CL - (Межсетевой экран, фаервол, брандмауэр) представляет собой аппаратно-программный комплекс средств, которые фильтруют локальный и входящих трафик, согласно параметрам, ранее заданных администратором. Главная цель использования межсетевого экрана — защиты информации от злоумышленников и фильтрация трафика.
Межсетевой экран — комплексная защита, которая считается обязательной для любой корпоративной сети. Помимо фильтрации трафика у межсетевого экрана есть еще одна важная функция — защита конфиденциальных данных от утечки, а также защита от несанкционированного доступа к сети вредоносного программного обеспечения.
К вспомогательным (второстепенным) функциям фаервола экрана могут относиться:
журналирование всех событий;
запись подозрительной активности;
ведение учета сетевого оборудования;
анализ использования портов и сетевых подключений;
фильтрация различных типов данных и т. д.
CL используется для:
Фильтрования трафика, блокировки приложений, которые пытаются получить доступ к незащищенным системным службам.
Предотвращения несанкционированного доступа к данным со стороны злоумышленников и пресечения попыток отправки конфиденциальной информации.
Обеспечения контроля доступа к сетевому оборудованию и портам.
Ведения логов в рамках сети и записи активности приложений/оборудования в статистику.
Отправки уведомлений при обнаружении подозрительной активности или попыток атаковать сеть предприятия.
Самостоятельно межсетевой экран не способен гарантировать полную защиту сетевого оборудования от вредоносного программного обеспечения и деятельности злоумышленников. Межсетевой экран не является альтернативой антивирусному ПО.
Наибольшая эффективность работы брандмауэра может быть обеспечена при его работе в комплексе с другими защитными механизмами (оборудованием и ПО). По принципу работы межсетевой экран и антивирус весьма сильно отличаются друг от друга:
Фаервол может выявить и удалить вирусное ПО, которое уже присутствует на компьютере.
Антивирус же предотвращает проникновение вредоносных программ на компьютер.
Технологии взлома и перехвата данных в сетях постоянно развиваются, а решения для защиты от них отстают в развитии. Поэтому в любой корпоративной сети необходимо организовывать комплексную защиту конфиденциальных данных, чтобы получить от нее максимальный эффект.
Выбирая конкретный вид межсетевого экрана, нужно опираться конкретно под свои требования и типы используемого оборудования.
Cyber Life
Проверка пакетов с отслеживанием состояния (SPI)
CL с отслеживанием состояния — это сетевой брандмауэр, который индивидуально отслеживает сеансы сетевых подключений, проходящих через него. Проверка пакетов с отслеживанием состояния, также называемая динамической фильтрацией пакетов, — это функция безопасности, используемая для запуска политик безопасности с высокой степенью детализации. Программное обеспечение CL делает это по умолчанию и может быть настроено для блокировки трафика на основе соответствия политике. В качестве альтернативы можно просто проверять, а не блокировать трафик, добавляя правила пропуска для всего трафик.
Блокировка по GеоIP
Фильтрация GeoIP может блокировать веб-трафик из ряда стран, что является одним из механизмов предотвращения атак хакеров на ваш бизнес и домашнюю сеть. Сетевые подключения блокируются на основе географического местоположения (информация, собранная с IP-адресов), которую затем можно использовать для фильтрации и предотвращения исходящих и входящих подключений к вашей компании и из нее.
Защита от спуфинга
Защита от спуфинга обнаруживает пакеты с ложными адресами, что повышает безопасность.
Гостевая сеть авторизованного портала
Портал авторизации — это веб-страница, доступ к которой осуществляется с помощью веб-браузера, которая отображается для новых подключенных пользователей Wi-Fi или проводной сети до того, как им будет предоставлен более широкий доступ к сетевым ресурсам.
Правила, основанные на времени
Правила на основе времени позволяют активировать правила CL в указанные дни и/или временные диапазоны. Правила, основанные на времени, функционируют так же, как и любые другие правила, за исключением того, что они фактически не присутствуют в наборе правил вне запланированного времени.
Ограничения на подключение
Политика ограничения подключений брандмауэра разрешает или запрещает трафик на основе совпадающих данных: адрес источника, адрес назначения и служба; и количество подключений, позволяющее обнаруживать аномальные запросы на подключение.
Сопоставление NAT (входящий/исходящий)
Преобразование сетевых адресов (NAT) — это метод сопоставления пространства IP-адресов с другим путем изменения информации о сетевом адресе в заголовке IP-пакетов, когда они проходят через устройство маршрутизации трафика.
Маршрутизатор
Маршрутизация на основе политик
Маршрутизация на основе политик перенаправляет и направляет пакеты данных на основе заданных политик или фильтров с использованием таких параметров, как IP-адрес источника и получателя, порт источника или получателя, тип трафика, протоколы, список доступа, размер пакета и т. д., чтобы затем направить пакеты на пользователя. определенные маршруты.
Одновременная поддержка IPv4 и IPv6
Адресное пространство IPv4 быстро исчерпывается. Адреса IPv6 — это будущее, но они должны будут мирно сосуществовать в ближайшие годы. Поэтому сопоставление NAT для входящего и исходящего трафика должно поддерживать параллельные IPv4 и IPv6, что упрощает настройку статических маршрутов на маршрутизаторе.
Настраиваемая статическая маршрутизация
Статическая маршрутизация происходит, когда маршрутизатор использует запись маршрутизации, настроенную вручную, а не информацию из трафика динамической маршрутизации.
Перевод префикса сети IPv6
Трансляция сетевых префиксов IPv6 в IPv6 (NPTv6 или NAT66) — это спецификация IPv6 для достижения независимости от адресов на границе сети, аналогичная трансляции сетевых адресов (NAT) в Интернет-протоколе версии 4.
Несколько IP-адресов на интерфейс
Несколько IP-адресов на сетевой интерфейс позволяют отображать множество имен хостов (без псевдонимов), каждое из которых соответствует одному IP-адресу, также в пределах одного сервера, даже если этот сервер может иметь только один физический сетевой интерфейс.
PPPoE-сервер
Протокол «точка-точка» через Ethernet (PPPoE) предназначен для управления передачей данных по сетям Ethernet, позволяя разделить подключение к одному серверу между несколькими клиентами с использованием Ethernet.
Предотвращение атак
IDS/IPS
Системы обнаружения вторжений (IDS) анализируют сетевой трафик на наличие сигнатур, соответствующих известным кибератакам. Системы предотвращения вторжений (IPS) также анализируют пакеты, но также могут остановить доставку пакета, помогая остановить атаку.
Анализатор пакетов на основе Snort
Snort — это анализатор пакетов, который отслеживает сетевой трафик в режиме реального времени, тщательно изучая каждый пакет, чтобы обнаружить опасную полезную нагрузку или подозрительные аномалии.
Обнаружение приложений уровня 7
Уровень 7, прикладной уровень модели OSI (Open System Interconnection), поддерживает процессы приложений и конечных пользователей, такие как HTTP и SMTP. Атаки на этом уровне представляют угрозу безопасности, поскольку вредоносный код может маскироваться под действительные клиентские запросы и обычные данные приложений.
Несколько правил, источников и категорий
В зависимости от выбора производительности, устойчивости к угрозам безопасности и реальных используемых бизнес-приложений существует множество способов настройки IDS/IPS. Программное обеспечение CL поддерживает использование нескольких источников правил как для Snort, так и для Suricata. Кроме того, каждый из этих пакетов также имеет несколько категорий для правил, включая плавающие правила, правила групп интерфейса и правила интерфейса.
База данных новых угроз
Решение IDS/IPS можно настроить так, чтобы оно просто регистрировало обнаруженные сетевые события или одновременно регистрировало и блокировало их. Это выполняется с помощью сигнатур обнаружения, называемых правилами. Правила могут быть созданы пользователем, или любой из нескольких предварительно упакованных наборов правил может быть включен и загружен. Предварительно упакованные наборы правил обеспечивают дополнительное обнаружение/защиту от новых угроз в сети.
База данных черного списка IP-адресов
Черный список IP-адресов отфильтровывает незаконные или вредоносные IP-адреса от доступа к вашим сетям.
Предустановленные профили правил
Программное обеспечение CL оснащено рядом автоматически добавляемых правил. Примеры включают защиту от блокировки, защиту от спуфинга, блокировку частных сетей, блокировку сетей Bogon, использование протокола IPsec и доступ к порту, правило запрета по умолчанию и т. д.
Конфигурация для каждого интерфейса
Программное обеспечение CL позволяет независимо настраивать каждый интерфейс LAN или WAN с помощью правил брандмауэра и других функций для каждого интерфейса.
Подавление ложноположительных предупреждений
Каждый администратор безопасности IDS/IPS должен, в конечном счете, определить свой допустимый объем предупреждений, поскольку только вы знаете, какой тип трафика является нормальным в вашей сети. Программное обеспечение CL позволяет вам выбирать определенный набор правил и политики предупреждений для каждого интерфейса, а также предлагает подробные рекомендации о том, как устранить шумные ложные срабатывания.
Глубокая проверка пакетов (DPI)
Глубокая проверка пакетов (DPI) позволяет аналитикам безопасности собирать и оценивать полный заголовок пакета и информацию о полезной нагрузке для выявления соответствия протоколу, спама, вирусов, вторжений и другого аномального или злонамеренного трафика. Пакеты Snort, Suricata и NTOPNG поддерживают возможности DPI.
Блокировка приложений
Программное обеспечение CL использует Snort и OpenAppID для обнаружения, мониторинга и управления использованием приложений в вашей сети.
VPN
IPsec
IPsec — это группа протоколов, используемых вместе для установки зашифрованных соединений между устройствами. Это помогает обеспечить безопасность данных, передаваемых по общедоступным сетям. IPsec часто используется для настройки VPN, где он одновременно шифрует IP-пакеты и аутентифицирует источник, из которого были отправлены пакеты.
OpenVPN
OpenVPN — это VPN-решение, реализующее безопасные соединения «точка-точка» или «сеть-сеть» в маршрутизируемых или мостовых конфигурациях и средствах удаленного доступа.
Wireguard
WireGuard — это программное решение VPN с открытым исходным кодом, разработанное с целью обеспечения простоты использования, высокой скорости работы и низкой поверхности атаки.
Сеть-сеть и удаленный доступ VPN
Виртуальные частные сети Site-to-Site позволяют трафику нескольких пользователей проходить через каждый VPN-туннель. VPN с удаленным доступом позволяют трафику только одного пользователя проходить через каждый VPN-туннель. Программное обеспечение CL поддерживает возможности как site-to-site, так и удаленного доступа через IPsec или OpenVPN.
SSL-шифрование
Secure Sockets Layer (SSL) — это основанный на шифровании протокол интернет-безопасности, используемый для обеспечения конфиденциальности, аутентификации и целостности данных при интернет-коммуникациях. OpenVPN — это VPN на основе SSL.
VPN-клиент для нескольких операционных систем
OpenVPN поддерживает клиентов в широком диапазоне операционных систем, включая все BSD, Linux, Android, Mac OS X, iOS, Solaris, Windows 2000 и новее, и даже некоторые телефоны VoIP.
L2TP/IPsec для мобильных устройств
Программное обеспечение pfSense Plus поддерживает VPN с удаленным доступом для различных устройств Android и iOS. Другие клиенты также могут работать.
Поддержка IPv6
OpenVPN может соединять туннель между сайтами либо с адресом IPv4, либо с адресом IPv6, и трафик IPv4 и IPv6 может проходить внутри туннеля OpenVPN одновременно. IPv6 поддерживается как в клиентах типа «сеть-сеть», так и в мобильных клиентах, и его можно использовать для доставки IPv6 на сайт, который имеет подключение только к IPv4.
IPsec может подключаться к туннелю через одноранговые адреса фазы 1 IPv4 или IPv6, но с некоторыми ограничениями трафика.
Раздельное туннелирование
Раздельное туннелирование позволяет пользователю получать доступ к разным доменам безопасности, например, к общедоступной сети и локальной или глобальной сети в одно и то же время, используя одни и те же или разные сетевые подключения.
Несколько туннелей
Программное обеспечение CL поддерживает возможность установки нескольких туннелей VPN через один физический интерфейс, что полезно, например, при безопасном соединении нескольких офисов друг с другом.
Аварийное переключение VPN-туннеля
Программное обеспечение CL поддерживает отказоустойчивость туннеля OpenVPN и IPsec.
Поддержка NAT
Программное обеспечение CL поддерживает отказоустойчивость туннеля OpenVPN и IPsec.
Автоматическая или пользовательская маршрутизация
Туннели OpenVPN и IPsec можно настроить с использованием автоматически сгенерированных или специально разработанных маршрутов.
Локальная аутентификация пользователя или RADIUS/LDAP
Программное обеспечение CL позволяет управлять аутентификацией пользователей либо с помощью локальной аутентификации пользователя, либо с помощью RADIUS/LDAP в качестве источника аутентификации для VPN.
Прокси и фильтрация содержимого
HTTP- и HTTPS-прокси
Программное обеспечение CL обеспечивает функции веб-прокси (HTTP и HTTPS) через пакеты Squid (для кэширования веб-страниц и связанных задач), SquidGuard (для фильтрации и контроля доступа к веб-контенту) и Lightsquid (для создания отчетов об активности пользователей на основе журналов доступа Squid).
Непрозрачный или прозрачный кэширующий прокси
Программное обеспечение pfSense Plus поддерживает как непрозрачные, так и прозрачные кэширующие прокси через Squid.
Фильтрация домена/URL
Программное обеспечение CL использует список MESD и список Shalla для управления доступом к предопределенным спискам сайтов в определенных категориях, таких как социальные сети, сайты для взрослых, музыкальные и спортивные сайты. Также могут быть добавлены дополнительные домены и/или определенные URL-адреса, предназначенные для блокировки, например, facebook.com, google.com, microsoft.com и т. д.
Антивирусная фильтрация
Программное обеспечение СL можно настроить для работы в качестве антивирусного прокси-сервера с помощью пакета HAVP. Антивирусные прокси действуют как традиционные веб-прокси, за исключением того, что они сканируют весь контент, проходящий через прокси, на наличие сигнатур вирусов или вредоносных программ. Если прокси идентифицирует содержимое как вредоносное, загрузка будет заблокирована, а клиентский компьютер будет перенаправлен на страницу с ошибкой.
Безопасный поиск для поисковых систем
Программное обеспечение CL использует пакет SquidGuard для защиты клиентов от нежелательных результатов поиска. Его поддерживают Google, Яндекс, Yahoo, MSN, Live Search.
URL-адрес HTTPS и проверка контента
Программное обеспечение CL использует пакет SquidGuard в качестве веб-фильтра для блокировки доступа к нежелательному или нелегальному (в некоторых странах веб-фильтр для школ даже требуется по закону) контенту из Интернета.
Отчетность о доступе к веб-сайту
Программное обеспечение CL использует LightSquid, анализатор журналов Squid, для анализа журналов доступа к прокси-серверу и создания веб-отчетов с подробным описанием URL-адресов, к которым обращался каждый пользователь в сети.
Черный список доменных имен (DNSBL)
Программное обеспечение CL имеет несколько вариантов блокировки веб-сайтов, включая DNS, правила брандмауэра, пользователя прокси-сервера и блокировку категорий.
Отчеты об использовании
Программное обеспечение CL использует LightSquid для мониторинга использования Интернета в вашей сети. Анализируя журналы доступа к прокси-серверу, можно создавать веб-отчеты с подробными URL-адресами, доступными по дате и времени каждым пользователем в сети, использованием полосы пропускания и отчетами о популярных сайтах, о чем пользователи сети не знают.