Güvenlik duvarı, özel bir ağın içine, dışına yönelik veya özel ağın içindeki internet trafiğini kısıtlayan bir bilgisayar ağı güvenlik sistemidir.
Bu yazılım veya özel donanım-yazılım birimi, veri paketlerini seçici olarak engelleyerek veya izin vererek çalışır. Genellikle kötü niyetli etkinliklerin önlenmesine yardımcı olmayı ve özel bir ağın içinde veya dışında herhangi birinin yetkisiz web etkinliklerine karışmasını önlemeyi amaçlar.
Güvenlik duvarları, özel bir ağda izin verilen ve yasaklanan web etkinliğinin hareketini yöneten geçitli sınırlar veya ağ geçitleri olarak görülebilir. Terim, itfaiye yangını söndürene kadar yangının yayılmasını yavaşlatan fiziksel duvarlar kavramından gelmektedir. Buna karşılık, ağ güvenliği güvenlik duvarları, web trafiği yönetimi içindir — genellikle web tehditlerinin yayılmasını yavaşlatmayı amaçlar.
Güvenlik duvarları, web trafiğini yönlendirmek için ‘tıkanma noktaları’ oluşturur ve bu noktalarda daha sonra bir dizi programlanmış parametre üzerinde gözden geçirilir ve buna göre hareket edilir. Bazı güvenlik duvarları, izin verilen veya engellenenlere atıfta bulunmak için denetim günlüklerindeki trafiği ve bağlantıları da izler.
Güvenlik duvarları tipik olarak özel bir ağın veya onun ana cihazlarının sınırlarını kapatmak için kullanılır. Bu nedenle güvenlik duvarları, daha geniş kullanıcı erişim kontrolü kategorisindeki bir güvenlik aracıdır. Bu engeller tipik olarak iki konumda kurulur: ağdaki özel bilgisayarlar veya kullanıcı bilgisayarları ve diğer uç noktaların kendileri (ana bilgisayarlar).
Bir güvenlik duvarı, hangi ağ trafiğinin geçmesine izin verildiğine ve hangi trafiğin tehlikeli kabul edildiğine karar verir. Temelde, iyiyi kötüden veya güveniliri güvenilmeyenden ayırarak çalışır. Ancak ayrıntılara girmeden önce web tabanlı ağların yapısını anlamamız bu konuda bize yardımcı olur.
Güvenlik duvarları, özel ağları ve bunların içindeki ağ ana bilgisayarları olarak bilinen uç nokta cihazlarını güvence altına almak için tasarlanmıştır. Ağ ana bilgisayarları, ağdaki diğer ana bilgisayarlarla ‘konuşan’ cihazlardır. Dahili ağlar arasında, ayrıca harici ağlar arasında giden ve gelen verileri gönderir ve alırlar.
Bilgisayarlar ve diğer uç nokta cihazları, internete ve birbirlerine erişmek için ağları kullanır. Ancak internet, güvenlik ve gizlilik için ‘alt ağlara’ ayrılmıştır. Temel alt ağ segmentleri aşağıdaki gibidir:
Tarama yönlendiricileri, onu bölümlere ayırmak için bir ağ üzerine yerleştirilmiş özel ağ geçidi bilgisayarlarıdır. Ağ düzeyinde ev güvenlik duvarları olarak bilinirler. En yaygın iki segment modeli, ekranlı ana bilgisayar güvenlik duvarı ve ekranlı alt ağ güvenlik duvarıdır:
Hem ağ çevresi hem de ana makinelerin kendileri bir güvenlik duvarı barındırabilir. Bunu gerçekleştirmek için, tek bir bilgisayar ile özel bir ağa olan bağlantısı arasına yerleştirilir.
Bir ağ güvenlik duvarı, geniş bir bağlantı kapsamına karşı yapılandırma gerektirirken, bir ana bilgisayar güvenlik duvarı, her makinenin ihtiyaçlarına uyacak şekilde uyarlanabilir. Bununla birlikte, ana bilgisayar güvenlik duvarlarının özelleştirilmesi daha fazla çaba gerektirir; bu, ağ tabanlı güvenlik duvarlarının kapsamlı bir kontrol çözümü için ideal olduğu anlamına gelir. Ancak her iki güvenlik duvarının aynı anda her iki yerde kullanılması çok katmanlı bir güvenlik sistemi için idealdir.
Bir güvenlik duvarı aracılığıyla trafiği filtrelemek, denenen bağlantılara izin vermek ve bunları reddetmek için önceden ayarlanmış veya dinamik olarak öğrenilmiş kuralları kullanır. Bu kurallar, bir güvenlik duvarının özel ağınız ve özel bilgisayar cihazlarınız üzerinden web trafiği akışını düzenleme şeklini oluşturur. Türü ne olursa olsun, tüm güvenlik duvarları aşağıdakilerin bazı kombinasyonlarına göre filtre uygulayabilir:
Kaynak ve hedef, internet protokolü (IP) adresleri ve bağlantı noktaları ile iletilir. IP adresleri, her ana bilgisayar için benzersiz cihaz adlarıdır. Bağlantı noktaları, daha büyük bir binadaki ofis odalarına benzer şekilde, herhangi bir kaynak ve hedef ana bilgisayar cihazının bir alt düzeyidir. Bağlantı noktalarına genellikle belirli amaçlar atanır; bu nedenle olağandışı bağlantı noktaları veya devre dışı bırakılmış bağlantı noktaları kullanan belirli protokoller ve IP adresleri endişe kaynağı olabilir.
Bu tanımlayıcıları kullanarak, bir güvenlik duvarı, bağlantı kurmaya çalışan bir veri paketinin -sessizce mi yoksa gönderene bir hata yanıtıyla mı- yok sayılacağına veya iletileceğine karar verebilir.
Farklı güvenlik duvarı türleri, çeşitli filtreleme yöntemlerini içerir. Her tür, önceki nesil güvenlik duvarlarını aşmak için geliştirilmiş olsa da, çekirdek teknolojinin çoğu nesiller arasında geçmiştir.
Güvenlik duvarı türleri, aşağıdakilere olan yaklaşımlarına göre ayırt edilir:
Her tür, standartlaştırılmış iletişim modelinin, Açık Sistemler Ara Bağlantı modelinin (OSI) farklı bir düzeyinde çalışır. Bu model, her bir güvenlik duvarının bağlantılarla nasıl etkileşime girdiğine dair daha iyi bir görsel sağlar.
Durumsuz denetim güvenlik duvarları olarak da bilinen statik paket filtreleme güvenlik duvarları, OSI ağ katmanında (katman 3) çalışır. Bunlar, bir ağ üzerinden gönderilen tüm bireysel veri paketlerini nereden geldiklerine ve nereye gitmeye çalıştıklarına göre kontrol ederek temel filtreleme sunar. Özellikle, daha önce kabul edilen bağlantılar izlenmez. Bu, gönderilen her veri paketiyle her bağlantının yeniden onaylanması gerektiği anlamına gelir.
Filtreleme, IP adreslerine, bağlantı noktalarına ve paket protokollerine dayanır. Bu güvenlik duvarları en azından iki ağın izinsiz olarak doğrudan bağlanmasını engeller.
Filtreleme kuralları, manuel olarak oluşturulan bir erişim kontrol listesine göre belirlenir. Bunlar çok katıdır ve ağ kullanılabilirliğinden ödün vermeden istenmeyen trafiği uygun şekilde kapatmak zordur. Statik filtreleme, sürekli manuel revizyonun etkin bir şekilde kullanılmasını gerektirir. Bu, küçük ağlarda yönetilebilir ancak daha büyük ağlarda hızla zorlaşabilir.
Uygulama protokollerini okuyamama, bir paket içinde teslim edilen bir mesajın içeriğinin okunamayacağı anlamına gelir. İçeriği okumadan, paket filtreleyen güvenlik duvarları sınırlı bir koruma kalitesine sahiptir.
Devre düzeyindeki ağ geçitleri, oturum düzeyinde çalışır (katman 5). Bu güvenlik duvarları, denenen bir bağlantıda işlevsel paketleri kontrol eder ve — iyi çalışıyorsa — iki ağ arasında kalıcı bir açık bağlantıya izin verir. Güvenlik duvarı, bu gerçekleştikten sonra bağlantıyı denetlemeyi durdurur.
Bağlantılara yaklaşımının yanı sıra, devre düzeyindeki ağ geçidi, proxy güvenlik duvarlarına benzeyebilir.
Devam eden izlenmeyen bağlantı tehlikelidir; çünkü meşru araçlar bağlantıyı açabilir ve daha sonra kötü niyetli bir kişinin kesintisiz olarak girmesine izin verebilir.
Dinamik paket filtreleme güvenlik duvarları olarak da adlandırılan durum denetimi güvenlik duvarları, devam eden bağlantıları izleme ve geçmiş bağlantıları hatırlama yetenekleri bakımından statik filtrelemeden benzersizdir. Bunlar, taşıma katmanı (katman 4) üzerinde çalışarak başladı, ancak günümüzde bu güvenlik duvarları, uygulama katmanı (katman 7) dahil olmak üzere birçok katmanı izleyebiliyor.
Statik filtreleme güvenlik duvarı gibi, durum denetleyici güvenlik duvarları da, belirli paket protokolleri, IP adresleri veya bağlantı noktaları gibi teknik özelliklere dayalı olarak trafiğe izin verir veya trafiği engeller. Ancak, bu güvenlik duvarları ayrıca bir durum tablosu kullanarak bağlantıların durumunu benzersiz bir şekilde izler ve filtreler.
Bu güvenlik duvarı, tarama yönlendiricisi tarafından durum tablosunda günlüğe kaydedilen geçmiş bağlantı olaylarına dayalı olarak filtreleme kurallarını günceller.
Genel olarak, filtreleme kararları genellikle bilgisayar ve güvenlik duvarını ayarlarken yöneticinin kurallarını temel alır. Ancak durum tablosu, bu dinamik güvenlik duvarlarının ‘öğrendiği’ önceki etkileşimlere dayanarak kendi kararlarını vermelerine izin verir. Örneğin, geçmişte kesintilere neden olmuş trafik türleri gelecekte filtrelenir. Durum denetiminin esnekliği, onu mevcut en yaygın kalkan türlerinden biri olarak sağlamlaştırdı.
Uygulama düzeyinde güvenlik duvarları (katman 7) olarak da bilinen Proxy Güvenlik Duvarları, uygulama protokollerini okuma ve filtreleme konusunda benzersizdir. Bunlar, uygulama düzeyinde incelemeyi veya ‘derin paket incelemesini (DPI)’ ve durum denetimini birleştirir.
Proxy güvenlik duvarları, gerçek bir fiziksel engele en yakın koruma biçimidir. Diğer güvenlik duvarlarından farklı olarak, harici ağlar ve dahili ana bilgisayarlar arasında, her ağ için bir temsilci (veya ‘proxy’) olmak üzere iki ek ana bilgisayar görevi görür.
Filtreleme, paket tabanlı güvenlik duvarlarında olduğu gibi yalnızca IP adresleri, bağlantı noktaları ve temel paket protokolleri (UDP, ICMP) yerine uygulama düzeyindeki verilere dayanır. FTP, HTTP, DNS ve diğer protokolleri okumak ve anlamak, birçok farklı veri özelliği için daha derinlemesine araştırma ve çapraz filtreleme sağlar.
Tıpkı kapıda bekleyen bir koruma gibi gelen verilere bakar ve değerlendirme yapar. Bir sorun algılanmazsa, verilerin geçerek kullanıcıya ulaşmasına izin verilir.
Bu tür bir ciddi güvenlik önleminin olumsuz tarafı, bazen gelen verilerden tehdit olmayanları da engellemesi ve bunun da işlevsel gecikmeye neden olmasıdır.
Gelişmekte olan tehditler devamlı şekilde daha köklü çözümler gerektiriyor ve yeni nesil güvenlik duvarları, geleneksel bir güvenlik duvarının özelliklerini ağ izinsiz giriş engelleme sistemleriyle birleştirerek bu sorunu kontrol altında tutuyor.
Tehdide özel yeni nesil güvenlik duvarları, gelişmiş kötü amaçlı yazılım gibi belirli tehlikeleri daha detaylı olarak incelemek ve tespit etmek üzere tasarlanmıştır. Daha sık biçimde işletmeler ve gelişmiş ağlar tarafından kullanılan bu güvenlik duvarları, tehlikeleri filtrelemek için bütünsel bir çözüm sağlar.