資訊安全中防火牆的型別有哪些?
防火牆的型別多種多樣,如下所示:
傳統網路防火牆 - 包過濾網路防火牆透過幫助避免不需要的流量進入公司網路來支援基本網路保護。它們透過使用一組網路防火牆安全規則來決定是否允許或拒絕訪問網路。
它涉及拒絕某些流量的進入,除了對應於公司網路內部執行的特定軟體的特定埠的流量,並使用特定協議或來自特定 IP 地址來啟用或拒絕對資料的訪問。
電路級閘道器
電路級閘道器是另一種簡化的防火牆型別,可以輕鬆配置為啟用或阻止流量,而不會消耗大量的計算資源。這些型別的防火牆通常在 OSI 模型的會話層工作,透過檢查 TCP(傳輸控制協議)連線和會話。電路級閘道器旨在確保已建立的會話是安全的。
通常,電路級防火牆被實現為安全應用程式或預期防火牆。與包過濾防火牆一樣,這些防火牆不檢查實際資料,儘管它們會檢查有關事務的資料。因此,如果資料包含惡意軟體,但遵循正確的 TCP 連線,它將透過閘道器。這就是為什麼電路級閘道器不被認為是保護我們系統的安全方法。
代理服務防火牆 - 代理服務防火牆是一個系統,可以透過在應用程式層過濾訊息來幫助確保網路安全。它本質上充當內部網路和網路上外部伺服器之間的閘道器或中間人。它也稱為閘道器防火牆。它在使用狀態和深度資料包檢測技術檢查傳入流量方面更安全。
統一威脅管理 (UTM) 防火牆 - 統一威脅管理防火牆是一個程式,它將 SMLI 防火牆的功能與入侵防禦和防病毒功能相結合。在 UTM 服務的範圍下,可以包含雲管理等更多服務。
下一代防火牆 (NGFW) - 下一代防火牆比包過濾和狀態檢測防火牆更完善。它們具有更高的安全級別,超越了標準的包過濾來檢查資料包的完整內容。這意味著不僅檢查資料包頭,還檢查資料包的內容和來源。NGFW 能夠阻止更復雜和未開發的安全威脅,例如高階惡意軟體。
網路地址轉換 (NAT) 防火牆 - 網路地址轉換或 NAT 防火牆基本上旨在訪問網際網路流量並阻止某些不需要的連線。這些型別的防火牆通常隱藏裝置的 IP 地址,使其免受攻擊者的攻擊。
雲防火牆 - 每當使用雲解決方案建立防火牆時,它就被稱為雲防火牆或 FaaS(防火牆即服務)。雲防火牆通常由第三方供應商在網際網路上維護和執行。這種型別的防火牆被認為與代理防火牆相同。