Los firewalls de clase empresarial son actualmente el producto preferido de las agencias financieras, de telecomunicaciones y gubernamentales para proteger la seguridad de la red interna. Según las estadísticas, la proporción de los tres está cerca del 70%. Sin embargo, es posible que no todos conozcan qué hace exactamente el firewall y qué ataques cibernéticos se pueden prevenir. Ahora introduzcamos el propósito y la función del firewall:
1. ¿Quién es el objeto de protección del firewall, cómo implementa la función de protección?
En términos generales, los firewalls protegen la seguridad de la información interna de la red corporativa, como evitar la filtración de información importante, como la información de la cuenta del usuario del servidor bancario, la información confidencial del departamento gubernamental y los planes y estrategias operacionales en el ejército. En un sentido estricto, el firewall protege la seguridad de cada computadora en la red interna de la empresa, evitando que la computadora esté sujeta a todo acceso malicioso o ataques de redes no seguras fuera de la empresa. La función de protección del firewall a la red interna se realiza aislando físicamente las redes internas y externas, y luego controlando el comportamiento de acceso a través del firewall de acuerdo con la política de seguridad pre-personalizada, logrando así un control efectivo del acceso a la red interna de la empresa. Los cortafuegos suelen tener dos modos de funcionamiento: modo puente y modo de ruta.
Si el firewall se instala entre la intranet e Internet como una barrera de seguridad, es mejor elegir el modo de enrutamiento, en el cual la traducción de la dirección de red del firewall y las funciones de proxy se pueden usar para proteger completamente la red corporativa de Ataque a internet Si necesita proteger hosts en diferentes áreas (departamentos) en la misma subred, puede elegir el modo puente. En este momento, no es necesario cambiar la topología de red original. Por ejemplo, el departamento financiero de una empresa es una parte importante de la empresa, e incluso los empleados internos no pueden acceder a ella de manera casual. Por lo tanto, se requiere protección especial. Pero la red corporativa ha sido construida, y la transformación correspondiente traerá mucho trabajo. En este punto, puede elegir el modo de trabajo del firewall del puente, sin modificar la estructura de la red empresarial, o prohibir que personal no autorizado acceda al host del departamento de finanzas sin la autorización del firewall. De esta manera, se logra el efecto de confidencialidad y protección de la información local.
2. ¿Puede el firewall solo proteger contra ataques externos?
De hecho, el firewall es muy sensible al comportamiento de acceso incorrecto entre las redes internas y externas a través del firewall. Incluso los empleados internos, si violan la política de seguridad corporativa, serán bloqueados y notificados al administrador de la red por el firewall. Por ejemplo, el Rising Enterprise Firewall RFW-100 con función de enlace de dirección MAC puede vincular la dirección IP de cada host en la red interna a la dirección física de la tarjeta de red del host uno a uno, lo que puede impedir efectivamente que los usuarios modifiquen la IP. Acceso no autorizado por la dirección. Además, el firewall admite la traducción de direcciones de red bidireccional: traducción de direcciones de origen (SNAT) y traducción de direcciones de destino (DNAT). La dirección de origen se cambia para que la red externa no pueda entender la estructura de la red interna, lo que mejora la seguridad de la red interna. Al mismo tiempo, la traducción de la dirección de origen puede ahorrar recursos de dirección IP (los hosts de la intranet pueden usar la dirección privada). El Firewall de Rising Enterprise RFW-100 permite a los administradores definir un rango de tiempo para que la regla solo funcione dentro de este marco de tiempo. A través de este mecanismo de control, a las empresas se les puede proporcionar estrategias de configuración más flexibles. Por ejemplo, las reglas se pueden definir para permitir que solo los empleados y gerentes del departamento de mercadotecnia de la compañía accedan a Internet en cualquier momento, mientras que otros empleados del departamento solo pueden acceder a internet durante las pausas del almuerzo. Esta función no solo le ahorra a la empresa una gran cantidad de tarifas de acceso a la red, sino que también mejora la seguridad de la intranet.
3, para el dolor de cabeza del spam, ¿qué es el firewall?
Los cortafuegos generalmente proporcionan agentes de aplicación especializados para protocolos como HTTP, WWW, FTP y TELNET. Además, proporcionan proxy de correo (SMTP), proxy RPC y UDP y proxy de aplicación general (que puede representar a todos los protocolos basados en TCP /IP). Aplicación o servicio). Desde el exterior hacia el interior, los agentes de FTP y TELNET proporcionan un mecanismo de autenticación de usuario sólido, que puede prevenir de forma efectiva los ataques de adivinanzas de contraseñas por parte de piratas informáticos, y la función de proxy de correo (SMTP) proporcionada por el firewall puede bloquear los ataques de correos electrónicos y filtrar el spam. Con los proxies de la capa de aplicación, puede defenderse eficazmente contra ataques basados en aplicaciones que pueden pasar firewalls filtrados por paquetes.
4. Si el firewall " está enfermo, ¿quién es responsable de la seguridad de la red?
Con el fin de cumplir con el nivel más alto de los requisitos empresariales para la confiabilidad del firewall, la mayoría de los firewalls brindan copia de seguridad en caliente del sistema dual, es decir, cuando el firewall principal ill Como responsabilidad del servidor de seguridad principal, puede identificar y asumir automáticamente todas las funciones del servidor de seguridad principal para garantizar el funcionamiento normal de la red.
5. ¿Contra qué ataques de red puede proteger el cortafuegos?
El firewall establecerá algunas reglas básicas de forma predeterminada. No requiere la participación del usuario. Puede prevenir efectivamente ataques básicos a la red, como la suplantación de direcciones IP, Ping of death, teardrop y Syn flooding, y proteger la red interna y el firewall de varias formas. Denegación de ataques de servicio y acceso ilegal.
6. ¿Cómo distingue el firewall entre el inicio de sesión normal y el inicio de sesión ilegal?
El firewall tiene un fuerte sentido de autoprotección. El administrador de la red debe autenticarse con un usuario fuerte para iniciar sesión en el firewall y modificar el archivo de configuración en el firewall. La sólida autenticación de usuario provista por Rising Enterprise Firewall usa autenticación de dos factores (contraseña clave + contraseña única del cortafuegos) para garantizar que el administrador no sea suplantado, y que el servidor de administración (puede ubicarse en cualquier lugar de las redes internas y externas, incluida la red de acceso telefónico) y el servidor de seguridad La comunicación se cifra y se transmite para evitar que los piratas informáticos utilicen el rastreador de red para robar datos. Con este mecanismo, se puede evitar que los falsificadores de piratas informáticos manipulen los archivos del cortafuegos y obtengan información confidencial.
7, el cortafuegos debe ser el asistente más eficaz del administrador de red, ¿es la forma de informar el estado de funcionamiento de la red?
Se utiliza Rising Firewall RFW-100 como ejemplo. El monitor de proceso interno supervisa el estado de ejecución del firewall en tiempo real. El sistema de registro proporciona funciones de auditoría de registro potentes y proporciona análisis de registro detallado e informes estadísticos. El módulo proporciona informes de estadísticas de tráfico y curvas basadas en un solo host. El administrador del sistema puede ver el estado de ejecución del firewall y examinar varios informes en tiempo real en el host de administración, de modo que el administrador pueda ver el firewall y el estado de funcionamiento de la red de un vistazo. Para evitar quedarse sin espacio en el disco duro, los archivos de registro guardados por el firewall se desplazan periódicamente. El usuario puede configurar el tiempo máximo de almacenamiento. Al mismo tiempo, el módulo de copia de seguridad en tiempo real de registro opcional puede realizar el registro de almacenamiento fuera del sitio.
Después de comprender las funciones básicas del firewall, debemos profundizar el concepto de seguridad de la red. La amenaza a la red no solo proviene del virus. De hecho, varios ataques de hackers se han vuelto cada vez más para nosotros. El trabajo y la vida normales representan una amenaza, por lo que se necesita una cuidadosa consideración y elección al construir y mejorar la red interna de la empresa.
El rápido desarrollo de la red empresarial ha hecho que los servidores de soporte
¿Qué significa raid? Raid es la abreviatura de English Redundant Array of Independent Disks. En chin
Error de http 503: su servidor web actualmente no puede procesar solicitudes HTTP
Arreglo de discos es RAID, que combina varios discos duros independientes (discos
Php-cgi process cpu ocupa demasiados recursos y soluciones
Archivo de configuración de IIS puerta trasera
¿Puede la virtualización de servidores realmente ahorrar el costo de las pymes?
Apache 80 puerto está ocupado por iis cómo resolver
Servicio 503 solución temporalmente no disponible
Cinco formas de mejorar el rendimiento de la arquitectura del servidor virtual
Las ventajas del servidor Blade y del servidor en rack están completamente contrastadas
LNMP entorno de seguridad, seguridad, configuración, experiencia
La diferencia entre un gabinete de servidor común y un gabinete de servidor avanzado
Modifique el rango del puerto PASV del servidor FTP bajo IIS
Ejemplo de programación de la cola de mensajes de Linux
Cómo encontrar accesorios defectuosos
Tutorial simple y práctico para mejorar la velocidad de Firefox
Sistema Linux CentOS 7 para construir un método de cluster altamente disponible
El posicionamiento del sistema Windows Blue no está claro
Fácil de resolver el problema del controlador de la tarjeta de sonido de Windows7 incompleto