CNTT_IT
Member
Tường lửa (firewall) là một công cụ, một thiết bị tiêu bắt buộc trang bị trong bộ bảo mật mạng của một Doanh nghiệp. Tuy nhiên, trong bối cảnh mối đe dọa ngày càng phát triển, một số Tường lửa thế hệ tiếp theo (next-generation firewall - NGFW) đạt hiệu quả hơn những tường lửa khác và là loại tường lửa duy nhất cung cấp khả năng bảo vệ các doanh nghiệp hiện đại chống lại các mối đe dọa mạng cyberthreat ngày càng hiện đại
Nhưng không phải mọi NGFW đều được thiết kế giống nhau. Trong bài viết này, các bạn sẽ được giải thích NGFW là gì và cách chọn tường lửa mang lại bảo mật chất lượng cao và trải nghiệm người dùng tuyệt vời.
Tường lửa thế hệ tiếp theo là gì?
Tường lửa thế hệ tiếp theo, còn được gọi là tường lửa thế hệ thứ hai, bảo vệ các tổ chức thông qua các tính năng bảo mật nâng cao. NGFW cung cấp các chức năng như kiểm tra sâu gói tin (deep-packet inspection), ngăn chặn xâm nhập (intrusion prevention - IPS), phát hiện phần mềm độc hại nâng cao (advanced malware detection), kiểm soát ứng dụng (application control) và tăng khả năng hiển thị mạng tổng thể (network visibility) thông qua kiểm tra lưu lượng được mã hóa (encrypted traffic). Chúng có thể được tìm thấy ở bất kỳ đâu từ biên mạng (edge network) tại chỗ (on-premise) đến ranh giới bên trong của nó và cũng có thể được sử dụng trên môi trường đám mây công cộng (public cloud) hoặc riêng tư (private cloud).
Sự khác biệt giữa tường lửa truyền thống và tường lửa thế hệ tiếp theo
Tường lửa truyền thống hoạt động như một trạm canh gác giám sát lưu lượng truy cập vào và đôi khi đi ra khỏi mạng. Các thiết bị này sẽ xem xét các gói (packet), địa chỉ mạng (network address) và cổng (port) để xác định xem dữ liệu nên được phép thông qua hay bị chặn. Một ví dụ điển hình là du lịch hàng không. Trong vài lần lặp lại đầu tiên của tường lửa, dữ liệu chỉ đơn giản là được kiểm tra để xem nó có vé hay không và nếu thông tin đăng nhập của nó theo thứ tự, nó có thể lên máy bay.
Sau đó, lưu lượng ứng dụng cất cánh và tường lửa thế hệ đầu tiên không còn có thể theo kịp. Đó là bởi vì bọn tội phạm đã có thể ẩn phần mềm độc hại bên trong lưu lượng ứng dụng, nơi người lấy vé tường lửa không thể nhìn thấy nó.
Vì vậy, các NGFW đã ra đời với một loạt các khả năng mới như Hệ thống Kiểm soát Ứng dụng (Application Control) và Ngăn chặn Xâm nhập (Intrusion Prevention System - IPS) để phát hiện các cuộc tấn công đã biết (known ) và zero day. Công cụ mới này có thể nhìn thấy các ứng dụng và tìm và chặn phần mềm độc hại bằng cách theo dõi chặt chẽ lưu lượng mạng. Hãy coi nó như việc thêm một máy chụp x-quang vào quy trình lên máy bay của hãng hàng không. Bạn có thể đã có vé, nhưng nếu có thứ gì đó nguy hiểm trong hành lý của bạn, bạn vẫn bị từ chối tiếp cận.
Trong khi tường lửa truyền thống quá đơn giản, sự phức tạp và gánh nặng xử lý của một số tường lửa thế hệ tiếp theo là điểm yếu lớn nhất của nó. Vì lý do đó, điều quan trọng là chọn tường lửa thế hệ tiếp theo của bạn theo cách cân bằng khả năng bảo mật và hiệu suất mà không đánh đổi.
Lợi ích cần tìm kiếm trong Tường lửa thế hệ tiếp theo
Môi trường mạng ngày nay đang trở nên phức tạp hơn bao giờ hết. Thay vì các mạng trở nên không biên giới, chúng đã trở nên mỏng manh, có nhiều lỗ hỏng, với các điểm truy cập (access point) và điểm cuối (endpoint) nhân lên với tốc độ chóng mặt. Theo báo cáo gần đây nhất của nhóm Anti-Phishing Working Group(APWG), trong quý đầu tiên của năm 2020, 75% tất cả các trang web lừa đảo sử dụng SSL.
Điều này sẽ đòi hỏi nhiều khả năng khác nhau, bao gồm giải mã ở mức hiệu suất rất cao, giải mã bài kiểm tra sâu gói tin, phát hiện URL độc hại, xác định các hoạt động chỉ huy và kiểm soát, tải xuống phần mềm độc hại và các mối đe dọa tương quan. Tuy nhiên, những tính năng này cực kỳ chuyên sâu, đòi hỏi hiệu năng cấp cao của CPU và đã khiến ngay cả các NGFW thương mại cao cấp cũng phải chịu trói. Và khi phần mềm độc hại và các mối đe dọa ngày càng trở nên khó phát hiện tại điểm truy cập, điều hoàn toàn cần thiết là việc bảo mật mở rộng trên mạng để theo dõi hành vi và tìm ra nhũng ý định tấn công.
Thực tế là gần như tất cả các thiết bị và nền tảng tường lửa hiện có chỉ đơn giản là không đáp ứng được nhiệm vụ. Đó là một phần lý do tại sao các Doanh nghiệp, tổ chức chi hàng tỷ đô la cho bảo mật mỗi năm nhưng sự phổ biến và nghiêm trọng của tội phạm mạng vẫn không có dấu hiệu chậm lại. Thay vào đó, chúng đang trở nên phức tạp và được thúc đẩy bởi các khoản thanh toán lớn chạy các dịch vụ như Phần mềm độc hại dưới dạng Dịch vụ (Malware as a Service - MaaS- MaaS).
Thế hệ bảo mật tường lửa tiếp theo cần bao gồm ba điều sau:
1. Sức mạnh và hiệu suất
Có hai sự thật không thể phủ nhận về mạng: khối lượng dữ liệu, được thúc đẩy bởi những thứ như IoT và Đám mây, sẽ tiếp tục tăng và phạm vi cũng như quy mô của mạng sẽ tiếp tục mở rộng. Các công cụ bảo mật cần phải kích hoạt sự phát triển này mà không ảnh hưởng đến việc bảo vệ dữ liệu và tài nguyên. Thật không may, hầu hết các tường lửa ngày nay có hai đặc điểm hiệu suất nghiêm trọng sau:
- Chúng thường là một tập hợp các công nghệ bảo mật khác nhau được kết hợp với nhau. Kiểm tra an ninh yêu cầu chạy lưu lượng truy cập thông qua việc kiểm tra, đòi hỏi nhiều tài nguyên để cung cấp xử lý bảo mật dự phòng. Các công cụ này thậm chí thường có các giao diện quản lý riêng biệt, gây khó khăn cho việc phát hiện những sự kiện xãy ra trong hệ thống. Thêm chức năng mới cần thiết mới như thông tin về mối đe dọa, Advanced Threat Protection và hầu hết các thiết bị bảo mật nhanh chóng trở thành nút thắt cổ chai.
- Chúng được xây dựng bằng cách sử dụng CPU và các thành phần khác. Và bởi vì các công cụ bảo mật tạo nên NGFW thường được phát triển riêng biệt, ngay cả phần mềm bảo mật cũng hầu như không được tối ưu hóa.
Điều cần thiết là một thế hệ tường lửa mới được thiết kế với lưu ý đến các yêu cầu về hiệu suất của các mạng ngày nay.
2. Khả năng hiển thị sâu và toàn diện, vượt ra khỏi ứng dụng
Kiểm tra lưu lượng thôi là chưa đủ. Để bắt được nhiều mối đe dọa tinh vi nhất hiện nay, thông tin tình báo thu thập được từ các cuộc kiểm tra như vậy cần được chia sẻ trong thời gian thực với phần còn lại của mạng. Thật không may, hầu hết các giải pháp NGFW ngày nay hoạt động riêng lẻ. Nhiều người thậm chí không chia sẻ thông tin giữa các công cụ bảo mật khác nhau được tải trên một nền tảng, chứ đừng nói đến các công cụ bảo mật khác được triển khai trên mạng phân tán.
Tuy nhiên, tích hợp đa nền tảng (cross-platform) và mối tương quan trực tiếp của thông tin về mối đe dọa là điều cần thiết để bảo mật các mạng ngày nay. Và chức năng đó cần mở rộng quy mô trên các mạng phân tán cao ngày nay bao gồm các domain vật lý và ảo (virtual domain), IoT và các thiết bị endpoint khác cũng như môi trường đa đám mây có thể bao gồm nhiều nhà cung cấp IaaS và SaaS.
Kết quả là, các cuộc tấn công có thể đến từ bất cứ đâu, bắt nguồn từ bên trong, đôi khi từ những người dùng bất hảo nhưng chủ yếu là từ những người dùng bị xâm phạm hoặc từ bên ngoài của một trong các chu vi mạng. Để phát hiện và ứng phó với các mối đe dọa đã biết và zero day, các giải pháp NGFW của ngày hôm nay cần chạy IPS và các khả năng Anti-Malware. Các mối đe dọa không xác định yêu cầu khả năng Advanced Threat Protection bằng cách tích hợp với sandbox và các nguồn khác có thể chia sẻ thông tin về mối đe dọa.
Mang lại hiệu suất và siêu cấp với tính năng bảo mật hàng đầu trong ngành
Được cung cấp bởi các Đơn vị xử lý bảo mật (Security Processing Unit- SPU) được xây dựng theo mục đích của Fortinet, như NP7 và CP9. FortiGate NGFWs cung cấp xếp hạng tính toán bảo mật cao nhất trong ngành - bao gồm hỗ trợ TLS1.3 - để phát hiện các cuộc tấn công trong các phiên HTTPs như ZEUS, Trickbot, Dridex và bảo vệ các tổ chức khỏi các cuộc tấn công mạng, ứng dụng và file-based và nhiều mối đe dọa phức tạp khác. Fortinet NGFWs cũng cung cấp hyperscale và cung cấp số lượng kết nối đồng thời cao nhất trong ngành và tốc độ kết nối trên giây đáp ứng nhu cầu ngày càng cao của người dùng đối với dịch vụ của tổ chức đồng thời cung cấp khả năng bảo mật thiết yếu.
Fortinet NGFW cung cấp các dịch vụ chuyên sâu về hiệu suất trong các môi trường khắt khe nhất, bao gồm các trung tâm dữ liệu siêu cấp, để kiểm tra, phân đoạn và bảo mật dữ liệu được lưu trữ cục bộ và khối lượng công việc ở tốc độ mạng.
Các thiết bị và công cụ bảo mật cần được tích hợp với nhau để mở rộng quy mô và thích ứng với cả những môi trường mạng co giãn nhất. Điều này cho phép khả năng hiển thị chi tiết của người dùng, thiết bị IoT, ứng dụng đám mây và thiết bị truy cập từ đầu đến cuối. Sự phức tạp của cả cơ sở hạ tầng mạng và bối cảnh mối đe dọa đòi hỏi một Kết cấu bảo mật tích hợp kết hợp (Security Fabric) dễ sử dụng, quản lý thống nhất và điều phối, khả năng hiển thị rộng, kiểm soát chi tiết và khả năng tuân thủ tập trung để giảm độ phức tạp trong khi bảo vệ toàn bộ bề mặt tấn công.
3. Tự động hóa, Kiểm tra sâu và AI
Hiệu suất và mối tương quan giữa các mạng phân tán vẫn chưa đủ. Các cuộc tấn công ngày nay có thể bắt đầu ăn cắp dữ liệu hoặc chiếm đoạt tài nguyên trong vòng vài phút sau khi xâm phạm mạng. Bảo mật phải có khả năng phản ứng với các mối đe dọa được phát hiện ở tốc độ kỹ thuật số.
Tự động hóa bảo mật cho phép các mạng phản hồi theo cách phối hợp với một mối đe dọa được phát hiện. Sau khi phần mềm độc hại hoặc vi phạm đã được phát hiện, tất cả các thiết bị được kết nối với Lớp bảo mật cần có khả năng phản hồi trong thời gian thực. Các thiết bị bị ảnh hưởng và phần mềm độc hại cần được phát hiện và cách ly.
Ngày nay, điều này đòi hỏi sự kiểm tra sâu trong thời gian thực. Thay vì chạy các công cụ sandbox như các thiết bị hoặc dịch vụ riêng biệt - với tất cả những thách thức và độ trễ thời gian mà các công cụ quản lý và tương quan riêng biệt đặt ra - anti-malware, giải trừ nội dung và cấu trúc lại, khả năng dịch vụ chống bùng phát virus cần phải là yêu cầu cốt lõi của NGFW ngày nay.
Thông tin tình báo về mối đe dọa cũng phải được chia sẻ để các cảm biến có thể bắt đầu quét mạng để tìm các trường hợp khác của cuộc tấn công được phát hiện. Các tấm chắn cần được nâng lên để ngăn chặn các vụ vi phạm tương tự xảy ra. Cần phải tiến hành khắc phục để đưa các tài nguyên trực tuyến trở lại. Và phân tích pháp y cần phải bắt đầu để xác định cách thức một vụ vi phạm xảy ra, những tài nguyên nào đã bị xâm phạm và cách tăng cường khả năng phòng thủ để ngăn điều đó xảy ra lần nữa.
Càng ngày, khi tốc độ xâm nhập tiếp tục gia tăng và các kỹ thuật xâm nhập ngày càng tinh vi hơn, các công cụ AI sẽ cần được triển khai để xem và thậm chí dự đoán các cuộc tấn công và phối hợp hiệu quả hơn đối phó với mối đe dọa để ngăn chặn tội phạm mạng trước khi có thể đạt được mục tiêu của chúng.
Fortinet sẵn sàng bảo vệ doanh nghiệp bằng Bảo mật thế hệ tiếp theo được hỗ trợ bởi AI / ML
Với các khả năng proxy được tích hợp nguyên bản, Fortinet NGFW là NGFW duy nhất trong ngành tích hợp nguyên bản các khả năng proxy truy cập để cho phép truy cập mạng không tin cậy (zero trust network access- ZTNA). Điều này cho phép các tổ chức lưu trữ các ứng dụng ở bất kỳ đâu với các biện pháp kiểm soát chính sách nhất quán để kích hoạt và bảo mật các mô hình lực lượng lao động kết hợp với trải nghiệm người dùng liền mạch và vượt trội
Trong môi trường kết nối mạng ngày nay, các giải pháp bảo vệ rộng rãi, mạnh mẽ, tích hợp và tự động không chỉ là những thứ tốt đẹp cần có. Chúng là thành phần thiết yếu của thế hệ an ninh mạng tiếp theo.
Fortinet được vinh danh vị trí Leader trong Gartner® Magic Quadrant™ cho hạ tầng mạng WAN Edge 2021
- Theo thông tin mới nhất, Fortinet đã giữ vững phong độ và ngày càng hoàn thiện mình khi vừa được tiếp tục vinh danh vị trí Leader trong Gartner® Magic Quadrant™ tháng 9/2021 và được được xếp hạng cao nhất về khả năng thực thi cũng như đánh giá cao hơn so với mọi năm.
- Đây là năm thứ 2 liên tiếp Fortinet được công nhận là Leader cho Fortinet Secure SD-WAN. Fortinet tin rằng sự cống hiến của mình cho sự đổi mới SD-WAN và khả năng hỗ trợ và bảo mật cho làm việc bất kỳ nơi đâu (work-from-anywhere) đã góp phần không nhỏ vào vị trí của mình trong Gartner® Magic Quadrant™ năm nay.
EMERALDETL chuyên phân phối rất nhiều dòng sản phẩm về BẢO MẬT, LƯU TRỮ, THIẾT BỊ CHUYỂN MẠCH từ Văn phòng nhỏ đến cấp độ lớn cho Doanh nghiệp với các hãng nổi tiếng như:
- FIREWALL: Checkpoint, Palo Alto, Fortinet, Sophos, Sonicwal
- SAN: HPE, Dell EMC, Hitachi
- NAS: Qnap, Synology, Exagrid/ Ssd: Kingston, Seagate
- SERVER: HPE, DeLL, Fujitsu
- SWITCH: Cisco, Hpe, Juniper, Zyxel, Allied Telesis, Netgear, Extreme
- WIFI: Aruba, Ruckus, Fortinet, Allied Telesis, ZyXEL