Computer >> 컴퓨터 >  >> 프로그램 작성 >> 프로그램 작성

정보 보안에서 방화벽의 유형은 무엇입니까?

<시간/>

다음과 같은 다양한 유형의 방화벽이 있습니다 -

기존 네트워크 방화벽 − 패킷 필터링 네트워크 방화벽은 원치 않는 트래픽이 기업 네트워크로 들어오는 것을 방지함으로써 필수적인 네트워크 보호를 지원합니다. 네트워크 방화벽 보안 규칙 그룹을 사용하여 네트워크 액세스를 허용할지 거부할지 결정하는 방식으로 작동합니다.

여기에는 기업 네트워크 내에서 실행되는 특정 소프트웨어에 해당하는 특정 포트로 향하는 트래픽을 제외하고 일부 트래픽에 대한 진입을 거부하고 특정 프로토콜을 사용하거나 특정 IP 주소에서 데이터에 대한 액세스를 활성화 또는 거부하는 작업이 포함됩니다.

회로 수준 게이트웨이

회로 수준 게이트웨이는 상당한 컴퓨팅 리소스를 소비하지 않고 트래픽을 활성화하거나 차단하도록 간단하게 구성할 수 있는 또 다른 단순화된 유형의 방화벽입니다. 이러한 유형의 방화벽은 일반적으로 TCP(전송 제어 프로토콜) 연결 및 세션을 확인하여 OSI 모델의 세션 수준에서 작동합니다. 회로 수준 게이트웨이는 설정된 세션의 보안을 제공하도록 설계되었습니다.

일반적으로 회로 수준 방화벽은 보안 응용 프로그램 또는 예상 방화벽으로 구현됩니다. 패킷 필터링 방화벽과 마찬가지로 이러한 방화벽은 트랜잭션에 대한 데이터를 검사하지만 실제 데이터는 테스트하지 않습니다. 따라서 데이터에 맬웨어가 포함되어 있지만 적절한 TCP 연결을 따르는 경우 게이트웨이를 통해 이동합니다. 이것이 회로 수준 게이트웨이가 우리 시스템을 보호하기 위해 안전한 것으로 취급되지 않는 이유입니다.

프록시 서비스 방화벽 − 프록시 서비스 방화벽은 응용 계층에서 메시지를 필터링하여 네트워크 보안을 확보할 수 있는 시스템입니다. 본질적으로 네트워크의 내부 네트워크와 외부 서버 사이의 게이트웨이 또는 중개자 역할을 합니다. 게이트웨이 방화벽이라고도 합니다. 들어오는 트래픽을 검사하기 위해 상태 저장 및 심층 패킷 검사 기술을 사용하여 더 안전합니다.

통합 위협 관리(UTM) 방화벽 − 통합 위협 관리 방화벽은 SMLI 방화벽의 기능을 침입 방지 및 바이러스 백신과 연결하는 프로그램입니다. 클라우드 관리와 같은 더 많은 서비스가 서비스의 UTM 우산 아래에 포함될 수 있습니다.

차세대 방화벽(NGFW) − 차세대 방화벽은 패킷 필터링 및 상태 기반 검사 방화벽보다 정교합니다. 그들은 더 높은 수준의 보안을 가지고 있으며 패킷 전체를 검사하기 위해 표준 패킷 ​​필터링을 더 진행합니다. 패킷 헤더 뿐만 아니라 패킷의 내용과 소스까지 검사하는 것을 의미합니다. NGFW는 지능형 악성코드와 같이 보다 정교하고 미개발된 보안 위협을 차단할 수 있습니다.

네트워크 주소 변환(NAT) 방화벽 − 네트워크 주소 변환 또는 NAT 방화벽은 기본적으로 인터넷 트래픽에 액세스하고 일부 원치 않는 연결을 차단하도록 설계되었습니다. 이러한 유형의 방화벽은 일반적으로 장치의 IP 주소를 숨겨 공격자로부터 안전하게 보호합니다.

클라우드 방화벽 − 클라우드 솔루션을 이용하여 방화벽을 생성할 때마다 클라우드 방화벽 또는 FaaS(firewall-as-service)라고 합니다. 클라우드 방화벽은 일반적으로 타사 공급업체에 의해 인터넷에서 유지 관리되고 실행됩니다. 이 유형의 방화벽은 프록시 방화벽과 동일한 것으로 간주됩니다.