Home Analizy 20 lat firewalla

20 lat firewalla

0
0
99

W tym czasie, ewolucja infrastruktury sieci wymusiła zmiany technologii aplikacji. Działo się tak mimo pojawiających się od dawna głosów z niektórych sektorów rynku, które mowiły o zbliżającym się końcu wspomnianego rozwiązania.

Ewolucja infrastruktury IT i coraz większe skomplikowanie cyberataków wywoływały powtarzające się obawy o możliwość braku skuteczności firewalli, które miały stać się przestarzale lub wręcz niepotrzebne. Pierwsze tego typu teorie zaczęto wygłaszać w późnych latach 90 ubiegłego wieku, kiedy to w środowiskach korporacyjnych popularność zyskały laptopy oraz zdalny dostęp i zaczęto spekulować na temat coraz szerszego zjawiska deperymetryzacji sieci. Przewidywania te wróciły kilka lat później, wraz z częstymi wdrożeniami VPN opartych o SSL i nowym trendem wykorzystywania smartfonów i prywatnych urządzeń do łączenia się z siecią. Najnowsze obawy odnośnie końca technologii firewall są związane z licznymi, zaawansowanymi aplikacjami osadzonymi w chmurze.

Czy możemy zatem mówić o tym, że firewalle wypadną z gry? Nie sądzę – mówi Krzysztof Wójtowicz z firmy Check Point Software Technologies.I dodaje, że: ciągły rozwój firewalli oznacza, iż rozwiązanie to wciąż będzie podstawą bezpieczeństwa IT.

Na granicy

Nie da się ukryć, że sieci znacznie się zmieniły – od relatywnej prostoty 10 lat temu do współcześnie złożonych topologii. Perymetry stały się coraz szersze i pofragmentowane, jednak wciąż mamy z nimi do czynienia i wciąż mamy jasny podział między wewnętrzną, zaufaną infrastrukturą, a zewnętrznymi, niezaufanymi sieciami. Przedsiębiorstwa wykorzystują liczne technologie w celu uzyskania dostępu do korporacyjnych danych, między innymi VPN bez klienta lub z klientem na licznych urządzeniach lub aplikacje osadzone w chmurze. Jednak wciąż istnieją wyraźne granice.

  • Ogólnie rzecz biorąc, aktywność w sieci jest znacznie bardziej złożona niż kiedyś – mamy więcej zdarzeń, więcej punktów sterowania, znacznie bardziej zróżnicowany ruch pochodzący z szerokiego wachlarza aplikacji. Jest to zjawisko zbliżone do kontroli granicznej. Podobnie jak użytkownicy łączą się z korporacyjną siecią w najróżniejszy sposób, tak samo podróżujący mogą przybywać lub opuszać kraj na różne sposoby, np. korzystając z samolotu, pociągu, promu, czy transportu samochodowego. Mimo to różne sposoby podróżowania nie sprawiają, że kontrola graniczna jest niepotrzebna. Po prostu niezbędne są różne rodzaje kontroli na lotniskach, portach dla promów i międzynarodowych liniach kolejowych w celu efektywnego monitorowania, śledzenia i zarządzania przepływami na każdym z tych punktów.
Ewolucja bram

W podobny sposób ewoluowały firewalle, zaczynając od prostego monitorowania poszczególnych portów, adresów IP, przepływu pakietów między adresami oraz decyzji zezwól/zablokuj. Początkowo firewalle oferowały inspekcję opartą o stany, monitoring przepływających przez nie danych oraz dopasowywanie do wzorców i analizy. Obecnie firewalle badają aktywności poszczególnych aplikacji i użytkowników bardziej szczegółowo. Firewalle, które potrafią zidentyfikować wykorzystywaną aplikację są często nazywane firewallami następnej generacji (next-generation firewalls – NGFWs). To określenie może być nieco mylące, gdyż taka funkcjonalność jest dostępna już od przeszło dekady.

Największym współczesnym wyzwaniem dla firewalli jest możliwość szczegółowego badania ruchu web oraz dokładne identyfikowanie, która z korporacyjnych aplikacji webowych jest w użyciu i kto z niej korzysta – uważa Krzysztof Wójtowicz. Posiadanie pełnej wiedza na temat ruchu i użytkowników generujących ten ruch jest podstawą bezpieczeństwa dla wszystkich przedsiębiorstw, gdyż pozwala to na zarządzanie użytkowaniem innych aplikacji (takich jak Facebook, YouTube, Google Apps oraz innych opartych o Web 2.0). Zespoły IT posiadające taką widoczność mogą dostosować dostępy do aplikacji według wymagań użytkownika i potrzeb przedsiębiorstwa.

Poza możliwościami badania i sterowania ruchem sieciowym, współczesne firewalle oferują dodatkowe funkcjonalności bezpieczeństwa, które przedsiębiorstwa mogą wykorzystać do spełnienia odpowiednich wymagań. Mogą to być np. filtracja adresów URL, anty-spam, antywirus, anty-bot, rozwiązania zapobiegające wyciekom danych, kontrola dostępu z urządzeń mobilnych oraz wiele innych, co sprawia, że firewall staje się wielousługową bramą bezpieczeństwa. Dzięki wykorzystaniu modułowego, opartego o software podejścia, dodatkowe funkcjonalności mogą być implementowane w prosty sposób, dzięki czemu użytkownicy mają możliwość rozszerzenia zakresu bezpieczeństwa i zwalczania nowych zagrożeń w momencie ich powstawania.

Firewalle nie tylko zabezpieczają perymetry sieci, tak jak to czyniły od zawsze. One wyewoluowały i dostarczają obecnie nowe funkcjonalności bezpieczeństwa, które przeszło 20 lat temu były ledwo możliwe do zrealizowania lub o których wdrożeniu nikt nie marzył. Pomimo więc wciąż powracających przepowiedni, że firewalle odejdą do lamusa, jest to zdecydowanie najlepszy okres dla tej technologii – podsumowuje Krzysztof Wójtowicz

 

Dodaj komentarz

Przeczytaj również

TP-Link powiększa asortyment kamer CCTV z serii VIGI

TP-Link poszerza portfolio produktów VIGI o sześć nowych, atrakcyjnych cenowo kamer, ideal…