Mi is az a tűzfal?

Maga a „tűzfal” kifejezés eredetileg egy olyan szerkezetre vonatkozik, melynek a tüzet egy zárt helyre kell korlátoznia, ezáltal megakadályozva annak terjedését és enyhítve az emberre és az ingatlanra gyakorolt káros hatásait.

Ezzel az analógiával élve a hálózati biztonságban a tűzfal egy szoftver- vagy hardver-alapú rendszer, mely őrként működik a megbízható és a nem biztonságos hálózatok vagy ezek összetevői között. Ezt az ártalmas vagy kéretlen tartalmak és kommunikáció szűrésével valósítja meg.

Hogyan működnek a tűzfalak?

Több típusa is létezik a tűzfalaknak, mindegyik más megközelítést alkalmaz a hálózati forgalom szűréséhez. Az első generációs tűzfalak csomagszűrőként működtek, összehasonlítva az alapvető információkat, mint például a csomag eredeti forrását és célját, a használt portot vagy a protokollt az előre meghatározott szabályok alapján.

A második generációba tartoznak az úgynevezett állapottartó (stateful) tűzfalak, melyek egy újabb paramétert adtak a szűrő beállításhoz, a kapcsolat állapotot. Ez alapján az információ alapján, a technológia képes meghatározni, hogy ha a csomag indította a kapcsolatot, része volt-e az egyik fennálló kapcsolatnak vagy nem beazonosítható.

A harmadik generációs tűzfalakat úgy fejlesztették, hogy OSI-modell összes rétegének – beleértve az alkalmazási réteget is – információit szűrjék, lehetővé téve számukra, hogy felismerjék és megértsék az alkalmazásokműködését, valamint néhány olyan széles körben használt protokollt, mint a File Transfer Protocol (FTP) és a Hypertext Transfer Protocoll (HTTP). Ezen információk alapján a tűzfal képes felismerni azokat a támadásokat is, amelyek egy nyitott porton vagy egy protokollal való visszaélésen keresztül próbálják megkerülni a védelmi vonalat.

A legújabb tűzfalak még mindig a harmadik generációhoz tartoznak, azonban ezeket már gyakran „következő generációs” (vagy NGFW) tűzfalaknak is nevezik. Ezek az összes előző megközelítést kombinálják a szűrt tartalom mélyebb vizsgálatával, például egy potenciálisan veszélyes forgalom felismeréséhez a begyűjtött információkat összevetik egy a korábban észlelt fenyegetéseket tartalmazó adatbázissal is.

Ezekbe a modern tűzfalakba gyakran építenek be különböző kiegészítő védelmi megoldásokat is, pl. Virtuális Magánhálózat (VPN), behatolás megelőző és felismerő rendszerek (IPS/IDS), identitáskezelés, alkalmazás felügyelet és web-szűrés.

 

A harmadik generációs tűzfalakat úgy fejlesztették, hogy OSI-modell összes rétegének – beleértve az alkalmazási réteget is – információit szűrjék, lehetővé téve számukra, hogy felismerjék és megértsék az alkalmazásokműködését, valamint néhány olyan széles körben használt protokollt, mint a File Transfer Protocol (FTP) és a Hypertext Transfer Protocoll (HTTP). Ezen információk alapján a tűzfal képes felismerni azokat a támadásokat is, amelyek egy nyitott porton vagy egy protokollal való visszaélésen keresztül próbálják megkerülni a védelmi vonalat.

A legújabb tűzfalak még mindig a harmadik generációhoz tartoznak, azonban ezeket már gyakran „következő generációs” (vagy NGFW) tűzfalaknak is nevezik. Ezek az összes előző megközelítést kombinálják a szűrt tartalom mélyebb vizsgálatával, például egy potenciálisan veszélyes forgalom felismeréséhez a begyűjtött információkat összevetik egy a korábban észlelt fenyegetéseket tartalmazó adatbázissal is.

Tűzfal használatának előnyei:

A legnagyobb előny a felhasználók számára a fokozott védelem megléte. Egy tűzfal használatával be tud állítani olyan biztonsági sávot, amely segít megvédeni a számítógépét vagy a hálózatát az ártalmas bejövő forgalomtól, támadásoktól.

Ez a technológia képes kiszűrni az ártalmas kimenő forgalmat is. Ezáltal csökkenti az esélyét egy esetleges rosszindulatú munkatárs által elkövetendő észrevétlenül kivitelezett adatszivárogtatásnak, illetve csökkenti az esélyét annak, hogy a tűzfal által védett gépek egy botnet hálózat – internetre csatlakoztatott eszközök nagy létszámú csoportja, melyet a támadók rosszindulatú céljaik eléréséhez használnak – részeivé váljanak.

Megoldásunk, amely már tartalmazza a Tűzfal modult:

ESET HOME Security Premium

Hatékony, többrétegű védelem az érzékeny adatok titkosításához, a jelszavak egyszerű kezeléséhez, az online tranzakciók védelméhez és még sok máshoz. Felhasználóbarát megoldás a fokozott online adatvédelemhez. Védi a Windows, macOS, Android és iOS eszközöket.

További témák, amelyekre szintén érdemes figyelni a digitális világban...

Kriptobányászat

A kriptovaluta bányász fertőzések azok közé a rosszindulatú szoftverek közé tartoznak, amiket arra terveztek, hogy a megfertőzött eszközök szabad erőforrásait kiaknázzák az áldozat beleegyezése nélkül. De pontosan miről ismerhető fel? Hogyan védekezhet ellene? Tudja meg most az alábbi gombra kattintva!

A zsarolóvírusok

Biztosan hallott már Ön is a napjainkban fel-fel bukkanó legújabb zsarolóvírusokról, amelyek zárolhatják eszközét vagy titkosíthatják az eszközén lévő adatokat annak érdekében, hogy pénzt csikarjanak ki Öntől. De mi is az a zsarolóvírus? Hogyan ismerhető fel? Hogyan működik? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

A személyazonosság-lopás

A személyazonosság-lopás egy olyan bűncselekmény, melynek során a támadó csalással vagy megtévesztéssel megszerzi az áldozat személyes vagy érzékeny adatait és az áldozat nevében visszaéléseket követ el. De mi is az a személyazonosság-lopás? Hogyan működik? Mit tehet, hogy elkerülje? Egy kattintásra megtudhatja!

Rosszindulatú alkalmazások

A malware kifejezés a „malicious” (rosszindulatú) és a „software” (szoftver) szavak kombinációjából született. Ez a gyűjtőfogalom bármilyen rosszindulatú kódra használatos, függetlenül attól hogy, milyen formában sújt le az áldozatokra, hogyan viselkedik vagy milyen kárt okoz. De mi is az a malware? Hogyan ismerheti fel? Hogyan működik és hogyan maradhat biztonságban? Kattintson és tájékozódjon az alábbi gombra kattintva!

Adathalászat

Az adathalászat a pszichológiai manipulációs támadások egy formája, melynek során a bűnöző egy megbízható entitást személyesít meg mellyel érzékeny információkat próbál megszerezni az áldozattól. De mi is az adathalászat? Hogyan működik? Hogyan ismerheti fel? Az alábbi gombra kattintva megtudhatja!

Levélszemét

Bosszantó e-mailek, azonnali üzenetek, szövegek, hangüzenetek és más digitálisan terjesztett anyagok, melyeket megkapott, de sose kérte őket? Ezek mindegyike leírható egy egyszerű szóval – spam, azaz levélszemét. De mi is az a levélszemét? Hogyan ismerheti fel és hogyan védekezhet ellenük? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

123456