جدار الحماية ذو الحالة مقابل جدار الحماية عديم الحالة: ما الفرق؟


بينما تعمل جدران الحماية ذات الحالة وعديمة الحالة كحراس أمن لشبكتك، إلا أنها تعمل بطرق مختلفة بشكل أساسي. في هذه المقالة، سأقوم بتفصيل هذه الاختلافات باللغة الإنجليزية البسيطة وأساعدك على فهم سبب كون جدار الحماية المناسب هو الخيار الأفضل لمعظم المستخدمين.

ما هو جدار الحماية عديم الجنسية وكيف يعمل؟

كانت جدران الحماية عديمة الحالة هي النوع الأول من جدران الحماية، تم تقديمه في أوائل الثمانينيات كجدران حماية أساسية لتصفية الحزم.

وهي تعمل من خلال فحص كل حزمة من البيانات عند وصولها إلى حافة الشبكة، بشكل مستقل عن أي حزم أخرى. اسمهم مشتق من حقيقة أنهم لا الحفاظ على أي معلومات حول حالة اتصالات الشبكة، مثل ما إذا كانت الحزمة جزءًا من جلسة موجودة أم أنها محاولة اتصال جديدة. وبدلاً من ذلك، يتخذون قرارات بناءً فقط على خصائص كل حزمة، مثل عناوين IP الخاصة بالمصدر والوجهة والمنافذ والبروتوكول المستخدم.

جدار الحماية عديم الحالة لأجهزة Cisco PIX. مصدر الصورة: المنفذ التسلسلي

يتم بعد ذلك فحص خصائص كل حزمة مقابل مجموعة من القواعد المحددة مسبقًا، والتي تخبر جدار الحماية ما إذا كان سيسمح بها أم يرفضها بطريقة مباشرة: إذا تطابقت الحزمة مع قاعدة السماح، فسيتم السماح لها بالمرور؛ إذا كان يطابق قاعدة الرفض، فسيتم حظره. على سبيل المثال، يمكنك إنشاء قاعدة تسمح بحركة المرور على المنفذ 80 (HTTP) أو المنفذ 443 (HTTPS) ولكنها لا تسمح بأي حركة مرور على المنفذ 23 (Telnet)، والذي غالبًا ما يعتبر غير آمن وقديم.

إن الطبيعة المباشرة لجدران الحماية عديمة الجنسية جعلتها فعالة نسبيًا وسهلة التكوين، ولكن أصبحت حدودهم واضحة بشكل متزايد مع تطور الإنترنت وأصبحت اتصالات الشبكة أكثر تعقيدًا. ولهذا السبب، يتم الآن استخدام جدران الحماية عديمة الحالة في الغالب في سيناريوهات محددة للغاية حيث تكون تصفية الحزم الأساسية كافية، مثل حماية أجزاء الشبكة البسيطة بأنماط حركة مرور يمكن التنبؤ بها.

متعلق ب: تعرف على الاختلافات بين جدار الحماية والشبكة الافتراضية الخاصة (VPN)، وأيهما يجب أن تستخدمه لحماية نفسك.

ما هو جدار الحماية ذو الحالة وكيف يعمل؟

على عكس أسلافها عديمي الجنسية، تأخذ جدران الحماية ذات الحالة (التي تم تطويرها في منتصف التسعينيات) في الاعتبار السياق الكامل لاتصالات الشبكة. كما، يشبه جدار الحماية القوي حارس أمن يتمتع بذاكرة ممتازة الذي لا يتحقق من بطاقات الهوية فحسب، بل يتذكر أيضًا من دخل المبنى.

وهذا أمر ضروري لأن تستخدم الهجمات السيبرانية الحديثة الحزم المشروعة وتسيء استخدامها لتحقيق أهدافهم. يمكن القول إن أفضل مثال على ذلك هو هجمات رفض الخدمة الموزعة (DDoS)، التي تغمر النظام بالعديد من الحزم المشروعة مما يؤدي إلى إرهاق الشبكة المستهدفة. باستخدام جدار الحماية ذو الحالة، يمكن اكتشاف هذا النوع من الهجمات والتخفيف من حدتها لأنه يتتبع اتصالات الشبكة فيما يعرف بجدول الحالة أو جدول الاتصال.

جدار حماية ويندوز
جدار حماية ويندوز

عند بدء اتصال جديد، مثل زيارة المستخدم لموقع ويب، يقوم جدار الحماية بتسجيل تفاصيل هذا الاتصال في جدول الحالة. عند وصول الحزم، يقوم جدار الحماية بالتحقق من جدول الحالة لمعرفة ما إذا كانت الحزمة جزءًا من اتصال معتمد موجود. إذا تطابقت تفاصيل الحزمة مع إدخال في جدول الحالة، فسيتم السماح لها بالمرور لأنها جزء من جلسة معروفة. إذا لم يكن الأمر كذلك، فسيتم رفض الحزمة. ومن ناحية أخرى، فإن جدار الحماية عديم الحالة يرى أن كل حزمة شرعية ويسمح لها بالمرور.

اليوم، ستجد تقنية فحص الحالة في كل حلول جدار الحماية الرئيسية تقريبًا، بما في ذلك جدار حماية Windows، وجدار حماية Bitdefender، وجدار حماية Comodo، على سبيل المثال لا الحصر.

هل يستطيع جدار الحماية المناسب الحماية من أحدث التهديدات؟

في حين أن جدران الحماية ذات الحالة توفر حماية أفضل بكثير مقارنة بنظيراتها عديمة الجنسية، إلا أنها لا تخلو من القيود لأنها عادةً ما يتم فحص رؤوس الحزم فقط عند اتخاذ قراراتها. ونتيجة لذلك، يمكن أن يتغافلوا عن الهجمات التي يتم فيها نقل محتوى ضار داخل حمولة الحزمة. في مشهد التهديدات السيبرانية اليوم، تندرج العديد من الهجمات ضمن هذه الفئة.

صورة مخزون الأمان
مصدر الصورة: بيكسلز

وهنا يأتي دور جدران الحماية من الجيل التالي (NGFW). على عكس جدران الحماية التقليدية، يمكن لـ NGFW فحص الحزمة بأكملها، بما في ذلك محتوياتها – على غرار الطريقة التي يمتلك بها حراس الأمن في أماكن مثل المطارات أجهزة أشعة سينية يمكنها اكتشاف التهديدات المخفية.

ومع ذلك، حتى جدران الحماية الأكثر تقدمًا أو الجيل التالي يجب أن تكون جزءًا من نهج أمني متعدد الطبقات يتضمن أيضًا برامج محدثة لمكافحة البرامج الضارة، وتحديثات وتصحيحات منتظمة للنظام، وكلمات مرور قوية، ومصادقة متعددة العوامل، وعادات التصفح الآمن والنسخ الاحتياطي للبيانات بشكل منتظم.

صورة الغلاف تم إنشاؤها بواسطة Grok.


اكتشاف المزيد من تكتك تكنولوجيا

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من تكتك تكنولوجيا

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading