Gửi lúc: 03/10/2010 15:02:34
Bookmark and Share

Tường lửa thế hệ mới với Application Control

Tường lửa được thiết kế để kiểm soát truy cập từ một mạng không tin cậy đến mạng tin cậy và ngược lại. Mọi luồng dữ liệu đi qua tường lửa được kiểm soát theo chính sách bảo mật định sẵn.

Có nhiều loại công nghệ tường lửa, tuy nhiên 3 loại công nghệ sau đây được sử dụng nhiều trong thực tế:
Tường lửa lọc gói tin (Packet Filter Firewall)
Tường lửa này hoạt động tại mức 3 (layer 3) trong mô hình kết nối OSI, với cơ chế kiểm soát các luồng dữ liệu đi qua nó bằng cách so địa chỉ nguồn/đích và cổng nguồn/đích của gói tin với chính sách đã định sẵn.
Tường lửa này cho tốc độ cao vì chúng thực hiện việc kiểm tra khá đơn giản, tuy nhiên nó có mức độ bảo mật kém vì cần phải mở các cổng lớn (>1023) để phục vụ các kết nối và không kiểm soát được trạng thái của các ứng dụng. Hiện nay các tường lửa loại này được tích hợp trong các thiết bị mạng như Router, Switch,...



Tường lửa ứng dụng (Application- Proxy Gateway/ Application Firewall)
Tường lửa này hoạt động tại mức 7 (layer 7) trong mô hình kết nối OSI, với cơ chế kiểm soát các luồng dữ liệu đi qua nó thông qua nội dung, trạng thái của kết nối,... Do đó, các tường lửa loại này có một mức độ bảo mật cao, nhưng tốc độ khá thấp vì cần kiểm tra chi tiết các kết nối. Hiện nay có các tường lửa chuyên dụng cho ứng dụng web – Web Application Firewall của Imperva, Check Point Web Security/Web Intelligence,... hoặc các tường lửa cho Database – Database Firewall của Imperva,...
Tường lửa kiểm soát trạng thái (Stateful Inspection Firewall)
Công nghệ tường lửa kiểm soát trạng trái được đưa ra và đăng ký bản quyền sáng chế bởi Check Point, hoạt động từ tầng 3 đến tầng 7 (layer 3 - 7) trong mô hình kết nối OSI, với cơ chế kiểm soát các luồng dữ liệu đi qua nó bằng cách so sánh các thông tin như địa chỉ nguồn/đích, cổng, trạng thái kết nối, ứng dụng kết nối,... với chính sách bảo mật định trước và một bảng trạng thái động, có thể hiểu và kiểm soát được hơn 200 ứng dụng và giao thức (bao gồm cả giao thức state- less như UDP và IP).



Tường lửa này có tốc độ cũng như mức bảo mật cao với việc kiểm tra chi tiết các thông tin tại các tầng từ 3 – 7 trong mô hình OSI. Ngày nay, hầu hết các tường lửa thế hệ mới đều hoạt động trên công nghệ Stateful Inspection, tuy nhiên có tường lửa chỉ đơn thuần hoạt động ở tầng 3 và 4 (Stateful Inspection Packet Filter Firewalls), hoặc chỉ có khả năng kiểm soát một số lượng rất nhỏ các ứng dụng,...
Tường lửa kiểm soát trạng thái và kiểm soát ứng dụng (Stateful Inspection Firewall with Application Control)
Check Point đưa ra kiến trúc bảo mật “phiến” (Software Blade) từ năm 2009. Kiến trúc bảo mật này cho phép:
- Mở rộng/thay đổi các phiến bảo mật linh hoạt và dễ dàng theo nhu cầu của người sử dụng mà không đòi hỏi phải thay đổi hay bổ sung thêm thiết bị phần cứng trong hệ thống.
- Các phiến bảo mật (Firewall, VPN, IPS, Anti - Malware, Anti - Spam,... blades) hoạt động song song và tận dụng được tối đa khả năng xử lý của các bộ vi xử lý đa nhân (Multi-Core CPU) của Intel (được sử dụng trong các thiết bị chuyên dụng của Check Point), có tốc độ kiểm soát và mức bảo mật cao so với các hệ thống sử dụng ASIC.



Năm 2010, Check Point bổ sung thêm nhiều phiến bảo mật mới, trong đó có phiến bảo mật Application Control với nhiều khả năng nâng cao, phối hợp với tường lửa kiểm soát trạng thái, cụ thể:
- Kiểm soát hơn 4500 ứng dụng và hơn 50.000 ứng dụng phổ biến trên các mạng xã hội... giúp ngăn chặn tấn công, mã độc hại và ngăn chặn thất thoát dữ liệu nhạy cảm.

 

- Cảnh báo (Inform) người dùng về các nguy cơ, rủi ro có thể xảy ra khi họ truy cập các ứng dụng mà họ được phép sử dụng.
- Hỏi người dùng (ask) và yêu cầu cung cấp thông tin khi họ sử dụng các ứng dụng không phù hợp (ví dụ sử dụng các ứng dụng không liên quan đến công việc trong giờ làm việc),... giúp kiểm soát được hiệu suất làm việc của nhân viên.



- Giới hạn (Limit) sử dụng các ứng dụng theo thời gian, theo lưu lượng đường truyền,... nhằm kiểm soát và tăng hiệu quả sử dụng băng thông đường truyền.

- Ghi nhật ký và tạo báo cáo chi tiết về tình hình sử dụng các ứng dụng

Vũ Hữu Đức