В распоряжении современных компаний есть разные типы межсетевых экранов и другие инструменты обеспечения сетевой безопасности. Широко применяются и комплексные решения NGFW (Next-Generation Firewall) — файрволы следующего поколения, которые помимо традиционного анализа трафика выполняют и другие защитные функции. Однако еще в восьмидесятых годах пользовательские устройства были практически не защищены. Конечно, в то время не было такого разнообразия сетевых угроз, но конфиденциальность засекреченных данных все равно страдала. Спасением стали решения с функциями межсетевых экранов, которые значительно уступали современным продуктам, но все же обеспечивали базовую защиту. Рассказываем, с чего началась история первых МЭ, и как эволюционировали технологии. 

История межсетевых экранов

Первое поколение межсетевых экранов появилось в 1980-х годах. Тогда они были представлены в виде сетевых маршрутизаторов с широким набором функций, но такие решения сложно было назвать совершенными в плане выполняемых задач. Ситуация изменилась, когда в 1985 году компания Cisco выпустила законченный вариант маршрутизаторов с фильтрами трафика. Однако процесс применения этих инструментов на практике не был отлажен и систематизирован, поэтому вопрос безопасности сетей так и оставался открытым до 1988 года, когда представитель компании DEC обнародовал первые публикации с разъяснениями нюансов фильтрации пакетов данных. 

В 1989-1990 годах в AT&T Bell Laboratories была разработана архитектура межсетевых экранов второго поколения — Circuit Level (МЭ уровня соединений). Представители этой же лаборатории занялись испытанием первого экрана прикладного уровня (сейчас такие решения известны как инспекторы состояний), разработанного в США. Однако труды не были переданы в публикацию, поэтому о таких инструментах заговорили только в 1991 году, когда первый коммерческий МЭ прикладного уровня передали в эксплуатацию. 

Вообще 1991 год стал одним из самых продуктивных в истории межсетевых экранов. Тогда был разработан и первый МЭ с функцией динамической фильтрации пакетов данных, однако продукт так и не ввели в массовую эксплуатацию. 

В 1992 году сотрудники USCs Information Sciences Institute продолжили исследование межсетевых экранов с динамической фильтрацией для системы «Visas». В результате в 1994 году было выпущено первое коммерческое решение на базе этой архитектуры. 

Следующий этап в развитии технологий защиты от сетевых угроз — выпуск межсетевого экрана Fire Wall-1. Этот продукт характеризовался наличием цветного графического интерфейса и удобной системы настроек. 

В 1997 году появился Stateful Inspection с функциями проверки пакетов данных, отслеживания и хранения атрибутов соединений в памяти МЭ. В 2004 году технологии позволили создать UTM — инструмент с возможностью обработки трафика на таких механизмах защиты, как:

  • DPI (Deep Packet Inspection) — технология пакетной фильтрации.
  • IPS (Intrusion Prevention System) — механизм предотвращения несанкционированных вторжений во внутренние сети.
  • FW (FireWall) — защита периметра локальных сетей.  

В 2008 году появились первые решения класса NGFW (Next-Generation Firewall). Помимо анализа трафика, они могли исследовать поведение пользователей внутренней сети.

Межсетевые экраны продолжали эволюционировать и превратились в многофункциональные системы, используемые для эффективной защиты локальных сетей от угроз из глобальной сети. Те же NGFW сейчас выполняют в разы больше функций благодаря параллельной работе нескольких инструментов для обеспечения безопасности, объединенных в одном продукте.  

современные межсетевые экраны

Современные межсетевые экраны 

Современные МЭ не только защищают локальные сети от угроз из внешней сети (Backdoor- и DoS-атак, фишинга и др.), но и запрещают передачу данных сомнительным адресатам, блокируют подменный трафик. Также решения могут использоваться и для сегментации корпоративных сетей с целью обеспечить безопасность сегментов. 

Широко используемые сейчас решения класса NGFW подразумевают параллельную работу нескольких инструментов: антивируса, категоризатора, IPS и т.д. Благодаря таким системам удается предотвратить большинство атак и пресечь проникновение злоумышленников во внутренние сети. 

Решения NGFW для комплексной защиты локальных сетей

МЭ следующего поколения применяются для периметровой защиты корпоративных сетей крупного бизнеса и сегментации этих сетей с целью обеспечить высокий уровень безопасности критически важных компонентов. Такие инструменты умеют осуществлять глубокий анализ пакетов данных, расшифровывать трафик, управлять доступом в интернет, фильтровать контент и т.д. Точный перечень функций зависит от конкретного программного решения. 

В нашем продукте Solar NGFW реализованы ставшие традиционными для решений такого класса FW, IPS и DPI, а также встроенный антивирус, работающий параллельно с межсетевым экраном, категоризатор с собственными базами категорий и ресурсов и реверс-прокси для контроля доступа удаленных сотрудников компании к внутренним ресурсам. 

Заключение 

История развития межсетевых экранов напрямую связана с эволюцией интернета. Сейчас без него невозможно представить работу любой компании, поэтому к инструментам для обеспечения безопасности предъявляются повышенные требования. Им полностью отвечают комплексные решения NGFW, сочетающие в себе несколько эффективных модулей. Они могут категоризировать ресурсы, отражать атаки на периметре сетей и внутри них, обнаруживать вредоносные компоненты. Solar NGFW также играет важную роль в организации управления доступом к интернет-ресурсам.