Avete bisogno di stateful packet inspection, se si utilizza un firewall?

April 5

Avete bisogno di stateful packet inspection, se si utilizza un firewall?


Se sei andato alle lunghezze di acquisto di un firewall per proteggere la rete, utilizzando la tecnologia Stateful Packet Inspection è una decisione logica. SPI offre ispezione dei pacchetti più completi di filtraggio standard dei pacchetti, dando un ulteriore livello di sicurezza in grado di prevenire i tempi di inattività della rete o perdita di dati. Un firewall SPI-enabled può anche proteggere l'utente da eventuali richieste di risarcimento a valle, in cui un hacker dirotta la rete per attaccare una terza parte, possibilmente con un conseguente pretesa di negligenza contro di voi per impropriamente proteggere la rete.

SPI vs. Packet Filtering

applicazioni di filtraggio dei pacchetti selezionare singoli pacchetti da un flusso di dati per l'esame, quindi determinare se il pacchetto sarà permesso di passare attraverso il firewall. l'esame dei pacchetti consiste spesso solo di controllare le informazioni origine e la destinazione del intestazione e l'applicazione sarà anche monitorare la sua trasmissione e la ricezione di porte, insieme con il protocollo impiega. SPI utilizza una tabella di stato per determinare se una trasmissione è previsto o non richieste, lasciando cadere i pacchetti sconosciuti in base alle regole di filtraggio dell'amministratore di rete, e la sua tabella di stato sa quando una parte ha terminato una connessione, che segna tutti i pacchetti aggiuntivi che possono entrare la connessione come sospetto . SPI può anche contrastare Internet Protocol spoofing, in cui un hacker fa un pacchetto di apparire come se proviene da una fonte attendibile, attraverso la sua capacità di esaminare intero contenuto del pacchetto.

SPI e di accesso Restrizioni

Gli amministratori di rete che utilizzano un firewall SPI-enabled possono articolare le restrizioni di indirizzi negli elenchi di controllo di indirizzi, che fanno rispettare le regole sulle quali siti esterni possono accedere liberamente alla rete e che sono bloccati. L'amministratore di rete si riserva un certo numero di porte di lasciare aperta ad accettare i pacchetti non richiesti provenienti da indirizzi sul ACL. Agendo in collaborazione con la tabella di stato, il firewall può determinare se un pacchetto in entrata è una risposta a una richiesta all'interno della rete e se no, se è da un indirizzo approvato.

Access Rule Flessibilità

L'amministratore di rete deve definire le regole di filtraggio per i firewall che utilizzano sia il filtraggio dei pacchetti da soli o che hanno capacità di SPI. Un firewall con filtraggio dei pacchetti da sola non consente modifiche alle norme mentre la rete è in funzione. Una rete che utilizza un firewall SPI-enabled può impiegare filtraggio stato dinamico, che consentono agli amministratori di rete di prevedere eccezioni per i permessi di accesso quando si verificano determinate condizioni, dando loro una maggiore flessibilità nel routing del traffico dentro e fuori dalla rete.

SPI e Denial-of-Service

Un firewall SPI utilizzando pone esigenze intensivi sulle risorse della rete come controlla un flusso costante di pacchetti contro la sua tabella di ACL e lo stato. Questa richiesta di risorse può rendere la rete vulnerabile ad un attacco denial-of-service, in cui un hacker inonda la rete con pacchetti nel tentativo di impantanarsi risorse e crash del sistema. Come il firewall tenta di elaborare ogni pacchetto inviato durante l'attacco DoS, non è in grado di elaborare il traffico di rete legittimo e blocca gli utenti autorizzati sulle sue risorse.