Межсетевой экран (Firewall)
Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.
Каталог систем обнаружения атак и межсетевых экранов доступен на TAdviser
Содержание |
Фаервол, или брандмауэр, — термин для обозначения технических и программных средств, которые обрабатывают входящий и исходящий сетевой трафик. Проходящие данные проверяются на соответствие набору заданных правил и могут быть заблокированы от дальнейшей передачи[1].
Оба названия были заимствованы из иностранных языков и означают одно и то же: «противопожарный щит/стена» — в переводе с английского («firewall») и немецкого («brandmauer»), соответственно.
Как и проистекает из изначальной формулировки, фаервол предназначен для защиты внутренней информационной среды или ее отдельных частей от некоторых внешних потоков, и наоборот, предохраняет от прохождения отдельных пакетов вовне — например, в интернет. Фаерволы позволяют отфильтровывать подозрительный и вредоносный трафик, в том числе пресекать попытки взлома и компрометации данных.
При правильной настройке сетевой щит позволяет пользователям сети иметь доступ ко всем нужным ресурсам и отбрасывает нежелательные соединения от хакеров, вирусов и других вредоносных программ, которые пытаются пробиться в защищенную среду.
Межсетевой экран нового поколения был определен аналитиками Gartner как технология сетевой безопасности для крупных предприятий, включающая полный набор средств для проверки и предотвращения проникновений, проверки на уровне приложений и точного управления на основе политик.Облачные сервисы для бизнеса: особенности рынка и крупнейшие поставщики. Обзор TAdviser
Если организация изучает возможность использования межсетевого экрана нового поколения, то самое главное — определить, обеспечит ли такой экран возможность безопасного внедрения приложений во благо организации. На первом этапе вам потребуется получить ответы на следующие вопросы:
- Позволит ли межсетевой экран нового поколения повысить прозрачность и понимание трафика приложений в сети?
- Можно ли сделать политику управления трафиком более гибкой, добавив дополнительные варианты действий, кроме разрешения и запрета?
- Будет ли ваша сеть защищена от угроз и кибератак, как известных, так и неизвестных?
- Сможете ли вы систематически идентифицировать неизвестный трафик и управлять им?
- Можете ли вы внедрять необходимые политики безопасности без ущерба производительности?
- Будут ли сокращены трудозатраты вашей команды по управлению межсетевым экраном?
- Позволит ли это упросить управление рисками и сделать данный процесс более эффективным?
- Позволят ли внедряемые политики повысить рентабельность работы предприятия?
В случае положительного ответа на вышеприведенные вопросы можно сделать следующий шаг и обосновать переход со старых межсетевых экранов на межсетевые экраны нового поколения. После выбора поставщика или узкого круга поставщиков, выполненного с помощью заявки, последует этап оценки физических функций межсетевого экрана, выполняемой с применением трафика различных типов и комбинаций, а также объектов и политик, которые точно передают особенности бизнес-процессов организации.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
Защита корпоративных сетей базируется на межсетевых экранах, которые теперь должны не только фильтровать потоки информации по портам, но и контролировать данные, передаваемые по наиболее популярным из них. По оценкам экспертов SophosLabs компании Sophos, до 80% нападений совершаются с использованием веб-браузера по протоколам HTTP или HTTPS, однако простым фильтрованием этих протоколов проблему не решить. Таким образом, к новому поколению межсетевых экранов, совмещенных с системами обнаружения вторжений, появляются новые требования.
Межсетевые экраны нового поколения рекомендуется внедрять для решения следующих задач:
- контроля отдельных веб-приложений;
- обнаружения вторжений по наиболее популярным протоколам, таким как HTTP, SMTP и POP3;
- создания VPN-соединений для удаленного подключения мобильных пользователей;
- оптимизации сетевого взаимодействия.
Следует отметить, что наличие систем обнаружения вторжений требуется также при обработке персональных данных, защите банковских и платежных систем, а также и других сложных информационных инфраструктур. Совмещение же их с межсетевыми экранами очень удобно и выгодно для пользователей.
Другие названия
Брандма́уэр (нем. Brandmauer) — заимствованный из немецкого языка термин, являющийся аналогом английского firewall в его оригинальном значении (стена, которая разделяет смежные здания, предохраняя от распространения пожара). Интересно, что в области компьютерных технологий в немецком языке употребляется слово «firewall».
Файрво́лл, файрво́л, файерво́л, фаерво́л — образовано транслитерацией английского термина firewall, эквивалентного термину межсетевой экран, в настоящее время не является официальным заимствованным словом в русском языке[источник не указан 169 дней].
История межсетевых экранов
Фаерволом может быть как программное средство, так и комплекс ПО и оборудования. И поначалу они были чисто железными, как и давшие им название противопожарные сооружения.
В контексте компьютерных технологий термин стал применяться в 1980-х годах. Интернет тогда был в самом начале своего применения в глобальных масштабах.
Есть мнение, что, прежде чем название фаервола пришло в реальную жизнь, оно прозвучало в фильме «Военные игры» 1983 г., где главный герой — хакер, проникший в сеть Пентагона. Возможно, это повлияло на заимствование и использование именно такого именования оборудования.
Первыми фаерволами можно назвать маршрутизаторы, которые защищали сети в конце 1980-х. Все передаваемые данные проходили сквозь них, поэтому логично было добавить им возможность фильтрации пакетов.
Функции сетевых экранов
Современная корпоративная сеть – не замкнутое информационное пространство. Зачастую это распределенная сеть, связанная с внешним ЦОДом, использующая облака и периферию, состоящая из множества сегментов. Современный корпоративный межсетевой экран должен обладать соответствующими функциями для ее защиты. Что именно нужно компаниям от файрвола, рассказывает инфографика[2].
Разновидности сетевых экранов
Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:
- обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;
- происходит ли контроль потока данных на сетевом уровне или более высоких уровнях модели OSI;
- отслеживаются ли состояния активных соединений или нет.
В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:
- традиционный сетевой (или межсетевой) экран — программа (или неотъемлемая часть операционной системы) на шлюзе (сервере передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.
- персональный сетевой экран — программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.
Вырожденный случай — использование традиционного сетевого экрана сервером, для ограничения доступа к собственным ресурсам.
В зависимости от уровня, на котором происходит контроль доступа, существует разделение на сетевые экраны, работающие на:
- сетевом уровне, когда фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором;
- сеансовом уровне (также известные как stateful) — отслеживающие сеансы между приложениями, не пропускающие пакеты нарушающих спецификации TCP/IP, часто используемых в злонамеренных операциях — сканировании ресурсов, взломах через неправильные реализации TCP/IP, обрыв/замедление соединений, инъекция данных.
- уровне приложений, фильтрация на основании анализа данных приложения, передаваемых внутри пакета. Такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации, на основании политик и настроек.
Некоторые решения, относимые к сетевым экранам уровня приложения, представляют собой прокси-серверы с некоторыми возможностями сетевого экрана, реализуя прозрачные прокси-серверы, со специализацией по протоколам. Возможности прокси-сервера и многопротокольная специализация делают фильтрацию значительно более гибкой, чем на классических сетевых экранах, но такие приложения имеют все недостатки прокси-серверов (например, анонимизация трафика).
В зависимости от отслеживания активных соединений сетевые экраны бывают:
- stateless (простая фильтрация), которые не отслеживают текущие соединения (например, TCP), а фильтруют поток данных исключительно на основе статических правил;
- stateful, stateful packet inspection (SPI) (фильтрация с учётом контекста), с отслеживанием текущих соединений и пропуском только таких пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений. Такие типы сетевых экранов позволяют эффективнее бороться с различными видами DoS-атак и уязвимостями некоторых сетевых протоколов. Кроме того, они обеспечивают функционирование таких протоколов, как H.323, SIP, FTP и т. п., которые используют сложные схемы передачи данных между адресатами, плохо поддающиеся описанию статическими правилами, и, зачастую, несовместимых со стандартными, stateless сетевыми экранами.
NGFW (Next Generation Firewall)
Основная статья: NGFW (Next Generation Firewall)
Хронология событий
2024
Рынок NGFW вырос в 6 раз в период 2022-2024 гг
Ideco провели специальное исследование по оценке состояния отрасли межсетевых экранов нового поколения (NGFW). По полученным результатам, российский рынок вендоров межсетевых экранов NGFW за 2 года вырос в 6 раз, достигнув рекордного результата в более чем 30 отечественных разработок. Об этом Ideco сообщила 7 ноября 2024 года.
Крупный отечественный бизнес особенно активно влияет на становление NGFW сферы, которая все еще является достаточно молодой. Несмотря на это, более 70% проектов находится в активной стадии разработки и адаптации под новые вызовы и потребности бизнеса.
Увеличение конфиденциальной информации в компаниях и рост киберугроз в интернете рождает спрос на использования решений повышенной безопасности. На ноябрь 2024 года уже 10% российских ИБ-компаний, взамен иностранных решений, могут осуществить полный комплекс мер по защите критически важных данных и финансовых потоков.
Прогнозируется, что отечественный рынок NGFW вырастет на 11-12% в ближайшие несколько лет. Эта положительная тенденция обуславливается ежегодным повышением спроса крупного бизнеса на улучшение системы безопасности. Уже в 2024 году около 60% компаний готовы перейти на российское ПО, что лишний раз доказывает активное становление отечественного рынка NGFW, — рассказал Дмитрий Хомутов, директор Ideco. |
Palo Alto Networks призналась в существовании критической дыры в своей ОС. Взломаны десятки тысяч межсетевых экранов по всему миру
12 апреля 2024 года компания Palo Alto Networks сообщила об обнаружении критической уязвимости нулевого дня в своих межсетевых экранах под управлением Pan-OS. Брешь, которая активно эксплуатируется киберпреступниками, позволяет захватить полный контроль над устройством и затем проникнуть в ИТ-инфраструктуру жертвы. Подробнее здесь.
2023
Объем мирового рынка межсетевых экранов за год вырос на 6% и превысил $17 млрд
В 2023 году продажи межсетевых экранов корпоративного класса в глобальном масштабе достигли $17,38 млрд. Показатель предыдущего года, когда расходы в данном сегменте оценивались в $16,38 млрд, превышен на 6%. Об этом говорится в исследовании Market Research Future, результаты которого представлены в начале ноября 2024 года.
Авторы отчета выделяют несколько ключевых факторов, обеспечивающих положительную динамику на рассматриваемом рынке. Один из них — расширяющееся внедрение облачных и периферийных вычислений: для защиты таких платформ требуется дополнительное оборудование. Корпоративные брандмауэры обеспечивают комплексный подход к безопасности, отвечая за обнаружение и блокировку известных и неизвестных угроз, а также за мониторинг и анализ сетевой активности. При этом компании могут применять различные политики безопасности, что обеспечивает удобство эксплуатации ИТ-инфраструктур.
Спрос на защитные решения также увеличивается на фоне повышения интенсивности кибератак, появления новых типов угроз и участившихся утечек информации. Предприятиям и организациям приходится противостоять вредоносным программам, вирусам-вымогателям, фишинговым схемам, DDoS-атакам и пр. Еще одним стимулирующим фактором является интеграция передовых технологий, таких как искусственный интеллект и машинное обучение, которые расширяют возможности межсетевых экранов, позволяя им более эффективно обнаруживать и предотвращать сложные киберугрозы. Кроме того, наблюдается интеграция брандмауэров с другими инструментами безопасности, включая системы обнаружения вторжений (IDS) и виртуальные частные сети (VPN), что также стимулирует продажи.
По модели развертывания рынок межсетевых экранов сегментирован на облачные, локальные и гибридные решения. Первый из этих секторов занимает наибольшую долю: облачные брандмауэры предлагают множество преимуществ, таких как простота управления, масштабируемость и гибкость, что делает их привлекательными для компаний всех размеров. Вместе с тем локальные системы предоставляют больше контроля и возможностей для настройки: такой подход выбирают предприятия со строгими требованиями к безопасности. Гибридная модель объединяет преимущества обоих типов развертывания, а поэтому набирает популярность. В 2023 году сегмент межсетевых экранов нового поколения (NGFW) обеспечил наибольшую выручку — около 45% в общем объеме отрасли.
В географическом плане лидером по итогам 2023 года стала Северная Америка, где продажи достигли $11,8 млрд. Связано это с присутствием многих крупных операторов дата-центров и облачных площадок. Европа и Азиатско-Тихоокеанский регион демонстрируют значительные темпы роста. В список ведущих игроков мирового рынка брандмауэров корпоративного класса входят:
- Barracuda Networks;
- Check Point Software Technologies;
- Palo Alto Networks;
- FireEye Inc.;
- Huawei;
- Juniper Networks;
- McAfee;
- WatchGuard Technologies;
- Symantec;
- Hillstone Networks;
- Trend Micro;
- Cisco;
- SonicWall;
- Fortinet;
- Sophos Group.
По итогам 2024 года выручка в сегменте межсетевых экранов корпоративного уровня оценивается в $18,45 млрд. Аналитики Market Research Future полагают, что в дальнейшем среднегодовой темп роста в сложных процентах (показатель CAGR) составит 6,13%. В результате, к 2032 году затраты в глобальном масштабе могут увеличиться до $29,7 млрд. Отмечается, что растущий ландшафт киберугроз станет ключевым рыночным драйвером, наряду с расширением облачной экосистемы.[3]
Российский рынок межсетевых экранов веб-приложений вырос до 4,6 млрд рублей
Российский рынок межсетевых экранов веб-приложений (WAF) в 2023 году вырос до 4,6 млрд рублей. Об этом свидетельствуют данные МТС RED, опубликованные в середине февраля 2024 года.
Основными драйверами развития рынка WAF аналитики МТС RED называют постоянный рост количества разрабатываемых веб-приложений (примерно на 11% в год) и увеличение числа, интенсивности и сложности реализуемых через них атак. Так, согласно данным исследователей, в 2023 году на атаки через веб-ресурсы пришлось более 46% от общего объема атак на компании, что на 14% превышает показатели 2022 года. Наиболее частыми мишенями для таких атак становятся финансовая сфера и ритейл.
Еще в 2022 году на российском рынке доминировали иностранные производители решений WAF, но затем отечественные вендоры начали демонстрировать стремительный подъем. Так, в 2023 году совокупная выручка российских поставщиков решений этого класса выросла на 147%. Конкуренция побудила отечественных разработчиков межсетевых экранов для веб-приложений к улучшению своих продуктов, также на рынке стали появляться новые российские игроки и сильные решения, отмечают специалисты.
Мониторинг и реагирование на киберинциденты, защита от DDoS-атак и от атак на веб-приложения являются наиболее востребованными сервисами – на них приходится более половины всего спроса на сервисы информационной безопасности. По сути это минимальный набор «гигиенических» мер киберзащиты компаний, - отметил руководитель направления бизнес-аналитики МТС RED Савва Ливчин. |
По прогнозам аналитиков, объем российского рынка ПО класса WAF будет расти в среднем на 22% в год и достигнет 7,2 млрд рублей к 2026 году. При этом объем всего рынка ИБ-решений будет расти на 24,6% ежегодно, ожидают в МТС RED.
2020: 53% ИБ-экспертов считают межсетевые экраны бесполезными
29 октября 2020 года стало известно, что специалисты по информационной безопасности (ИБ) стали отказываться от использования межсетевых экранов. Большинство мотивируют это тем, что в современном мире они больше не могут обеспечить требуемый уровень защиты, сообщили CNews 29 октября 2020 года.
Потерю ИБ-специалистами доверия к брандмауэрам подтвердило исследование компании Ponemon Institute, с 2002 г. работающей в сфере информационной безопасности, проведенное совместно с компанией Guardicore из той же отрасли. Ее сотрудники опросили 603 ИБ-специалиста в американских компаниях и выяснили, что подавляющее большинство респондентов негативно отзываются о межсетевых экранах, в настоящее время используемых в их компаниях. 53% из них активно ищут другие варианты защиты сетей и устройств в них, попутно частично или полностью отказываясь от фаерволлов из-за их неэффективности, высокой стоимости и высокой сложности.
Согласно результатам опроса, 60% его участников считают, что устаревших межсетевых экранов нет необходимых возможностей для предотвращения атак на критически важные бизнес-приложения. Столько же респондентов посчитали, что устаревшие межсетевые экраны демонстрируют свою неэффективность для создания сетей с нулевым доверием (zero trust).
76% специалистов, участвовавших в опросе Ponemon Institure, пожаловались на то, что при использовании устаревших фаерволлов им требуется слишком много времени для защиты новых приложений или изменения конфигурации в существующих программах.
62% опрошенных специалистов считают, что политики контроля доступа в межсетевых экранах недостаточно детализированы, что ограничивает их способность защищать наиболее ценную информацию. 48% респондентов подчеркнули также, что внедрение межсетевых экранов занимает слишком много времени, что увеличивает их итоговую стоимость и время окупаемости.
Согласно отчету, в то время как 49% респондентов в какой-то степени внедрили модель безопасности Zero Trust, 63% считают, что устаревшие межсетевые экраны их организаций не могут обеспечить нулевое доверие в корпоративной сети. 61% респондентов отметили, что межсетевые экраны их организаций не могут предотвратить взлом дата-серверов компании, в то время как 64% считают, что устаревшие межсетевые экраны неэффективны против многих современных видов атак, включая атаки при помощи программ-вымогателей. Большинство опрошенных специалистов заявили, что фаерволлы бесполезны, когда вопрос касается и облачной безопасности. 61% уверены в их неэффективности при защите данных в облаке, а 63% считают, что нет смысла пытаться использовать их для обеспечения безопасности критически важных облачных приложений.
Результаты опроса показывают, что пользователей брандмауэров беспокоят номер один: смогут ли они на самом деле заставить технологии защиты нового поколения работать в своих средах. Устаревшие межсетевые экраны не обладают масштабируемостью, гибкостью или надежностью для обеспечения безопасности, – сказал Ларри Понемон (Larry Ponemon), основатель Ponemon Institute |
Итоги исследования отражают то, что уже известно многим ИТ-директорам ИБ-специалистам – цифровая трансформация сделала межсетевые экраны устаревшими. По мере того, как организации внедряют облако, интернет вещей и DevOps, чтобы стать более гибкими, устаревшие решения сетевой безопасности не только неэффективны для предотвращения атак на их сети – они даже препятствуют желаемой гибкости и скорости работы, которых компании надеются достичь, – отметил Павел Гурвич (Pavel Gurvich), соучредитель и генеральный директор Guardicore |
2012: Предзнаменование скорейшей кончины файрволов — растущая популярность облачных технологий
Эволюция IT-инфраструктуры и появление еще более хитроумных угроз послужили толчком для непрекращающегося беспокойства о том, что файрволы устаревают и не справляются со своими задачами. Впервые такие мнения прозвучали в конце 90-х, когда в корпоративных средах стали все чаще использоваться ноутбуки и удаленный доступ, а среди пользователей начались разговоры о растущей уязвимости сетей. Прогнозы повторились спустя несколько лет, когда стала расти популярность SSL VPN и наступил бум использования смартфонов и персональных устройств для доступа к сети. Последнее предзнаменование скорейшей кончины файрволов — растущая популярность облачных технологий[5].
Функциональность файрволов в наши дни значительно расширилась, и теперь это не просто средства мониторинга определенных портов, IP-адресов или пакетной активности между адресами и принятия решений по разрешению и отказу. Первоначально в эти системы входили функции инспекции пакетов с учетом состояния протокола, мониторинга потоков данных, сопоставления с шаблоном и анализа. Теперь файрволы детально проверяют определенную активность приложений и пользователей. Файрволы, способные идентифицировать используемые приложения, часто называют файрволами нового поколения, однако это название не совсем правильное, так как эта функциональность используется уже более десяти лет.
В любом случае, самая злободневная проблема для файрволов сегодня — изучение проходящего через них интернет-трафика и выявление используемых корпоративных и веб-приложений, а также их пользователей. Точно определять тип трафика и тех, кто его запрашивает, — жизненно важная необходимость для организаций, поскольку это позволяет им оптимизировать использование субприложений (таких как Facebook, YouTube, Google Apps и другие приложения Web 2.0) и управлять ими. Обладая такими знаниями, IT-отделы получают возможность адаптировать использование приложений в сети в соответствии с потребностями каждого пользователя и нуждами организации.
Современные файрволы не только развиваются в отношении проверки и управления трафиком, но и предоставляют дополнительные возможности обеспечения безопасности, которые организации могут активировать для обслуживания своих потребностей. Среди этих функций — URL-фильтрация, антивирус, защита от спама и ботов, предотвращение утечек данных, контроль доступа с мобильных устройств, а также многие другие, делающие файрвол мультисервисным шлюзом безопасности. С помощью модульного подхода, управляемого программным способом, можно добавлять и развертывать эти функции, усиливая защиту сети и решая новые проблемы по мере их возникновения.
Итак, сегодня файрволы не только защищают периметр сети, как они всегда это делали, но и позволяют добавлять такие возможности обеспечения безопасности, о которых нельзя было и мечтать 20 лет назад. Несмотря на регулярные предсказания неизбежной потери популярности, сейчас файрволы находятся в самом расцвете своего развития.
Примечания
- ↑ Что такое фаерволы и как они работают
- ↑ Старые методы не работают: требования к межсетевым экранам изменились
- ↑ Enterprise Network Firewall Market Research Report
- ↑ ИБ-эксперты забраковали межсетевые экраны. 53% специалистов считают их бесполезными
- ↑ Разговоры о смерти файрволов несколько преувеличены