Firewall กับ Next Generation Firewall (NGFW) แตกต่างกันอย่างไร
28 ตุลาคม 2022
จากที่เรารู้กันดีกว่า Firewall เป็นอุปกรณ์รักษาความปลอดภัยของระบบเครือข่ายที่มีหน้าที่ตรวจสอบแพ็กเกจที่ผ่านเข้า-ออกระบบเครือข่าย และตัดสินใจว่าจะอนุญาตหรือบล็อกการรับส่งข้อมูล ตาม Policy การรักษาความปลอดภัยที่ผู้ดูแลระบบกำหนดไว้ แต่สิ่งที่ Firewall ยังไม่สามารถทำได้คือการรับมือภัยคุกคามที่ซับซ้อน การจัดการไวรัส มัลแวร์ต่างๆ รวมถึงการเข้าถึงที่ระดับ Application Layer ซึ่ง Firewall โดยทั่วไปยังไม่สามารถทำได้ ซึ่งในปัจจุบันการโจมตีทางไซเบอร์ที่เพิ่มมากขึ้นในทุกวัน ส่งผลให้บริษัทต่าง ๆ หันมาลงทุนเพื่อรักษาความปลอดภัยในทางด้านไซเบอร์มากขึ้น เนื่องจากหากถูกโจมตี องค์กรจะได้รับผลกระทบความเสียหายมาก ดังนั้นในปัจจุบันทุกองค์กรไม่ว่าขนาดเล็กหรือใหญ่ก็ล้วนให้ความสำคัญกับการมีมาตรการรักษาความปลอดภัยที่เหมาะสม บทความนี้เราจะพูดถึงความแตกต่างระหว่าง Firewall กับ Next Generation Firewall ซึ่งมีรายละเอียด ฟังก์ชัน และความแตกต่างของทั้งสองรุ่นนี้กัน
Firewall ถูกเริ่มต้นใช้งานเมื่อไหร่
ในช่วงปลายทศวรรษ 1980 Firewall ตัวแรกถูกสร้างขึ้นโดยบริษัท Digital Equipment Corporation (DEC) เป็นบริษัทคอมพิวเตอร์สัญชาติอเมริกัน โดย Firewall ตัวแรก สามารถทำงานได้บนโมเดล OSI Model (Open Systems Interconnection Model) บน 4 layer แรกได้ คือ Physical layer, Data Link Layer, Network Layer และ Transport Layer ซึ่งในช่วงเริ่มต้น Firewall มีคุณสมบัติที่ใช้งานง่าย นั่นคือ สามารถตรวจสอบคุณสมบัติของแพ็กเกจข้อมูลที่ส่งผ่านเครือข่ายและตรวจสอบว่าตรงกับ role ค่าที่กำหนดไว้หรือไม่ หากแพ็กเกจตรงกับ role ก็อนุญาตให้ผ่านได้ และหากไม่ผ่านแพ็กเกจก็จะไม่อนุญาตให้ผ่าน ซึ่งถือว่าเป็น Firewall มีคุณสมบัติที่ใช้งานง่ายและสามารถจัดการกับแฮกเกอร์หรือบอทได้ดีอีกด้วย
หลังจากนั้นก็มีการพัฒนาคุณสมบัติหลายอย่างให้ตอบโจทย์ในการป้องกันมากขึ้น โดยมี Firewall รุ่นปัจจุบันที่ใช้งานกันอย่างแพร่หลาย นั่นคือตัว Next-generation Firewall (NGFW) ที่ถูกพัฒนาโดยบริษัท Palto Alto Networks นั่นเอง
ตารางข้อแตกต่างระหว่าง Firewall โดยทั่วไป และ Next-generation Firewall (NGFW)
Parameter | Firewall | Next-generation Firewall (NGFW) |
---|---|---|
Working Layer | ทำงานที่ Layer 1 – Layer 4 | ทำงานที่ Layer 2 – Layer 7 |
Packet Filtering | Firewall โดยทั่วไปจะเป็นตัวช่วยให้ผู้ดูแลระบบไอที สามารถย่นระยะเวลาในการตรวจสอบแพ็กเกจเข้าและออก | NGFW จะตรวจสอบเนื้อหาเชิงลึก Deep Packet Filtering (DPI) ของแต่ละ แพ็กเกจ รวมไปถึงแหล่งที่มา ซึ่งแตกต่างจากการกรอง แพ็กเกจมาตรฐานที่อ่านเฉพาะ Role ที่ตั้งค่าไว้ |
Stateful หรือ stateless inspection | Firewall จะตรวจสอบแต่ละแพ็กเกจ แยกกันตามข้อมูล เช่น source และ destination ในทางกลับกัน Firewall จะพิจารณาการเชื่อมต่อโดยรวมของระบบ Network ให้มีความปลอดภัยที่มากขึ้น | NGFW ทั้งหมดดำเนินการตรวจสอบแพ็กเกจแบบ stateful packet inspection ในขั้นตอนเดียว |
Virtual Private Networks (VPNs) | Firewall จะอนุญาตให้เข้า VPN เพื่อให้มีความปลอดภัยในการใช้งานอินเทอร์เน็ต | NGFW จะอนุญาตให้เข้า VPN เพื่อให้มีความปลอดภัยในการใช้งานอินเทอร์เน็ต |
Application Awareness | Firewall ไม่มี Awareness และไม่อนุญาตให้ admin ตั้งค่า role เฉพาะสำหรับแอปพลิเคชันต่าง ๆ | NGFW มี Application Awareness และอนุญาตให้ admin ตั้งค่า role เฉพาะสำหรับแอปพลิเคชันต่าง ๆ |
Intrusion Prevention System (IPS) | Firewall ไม่มี IPS | NGFW มี IPS สามารถบล็อก blacklist และการโจมตีต่าง ๆ จากแหล่งที่เป็นอันตราย |
Threat Intelligence | Firewall ทำงานบนพื้นฐานของ role ที่กำหนดโดย admin ของระบบ ดังนั้นจึงไม่มี threat intelligence | NGFW สามารถเรียนรู้และ update ฐานข้อมูลของซอฟต์แวร์ที่เป็นอันตรายและภัยคุกคามต่าง ๆ เมื่อมีภัยคุกคามใหม่ๆ NGFW สามารถป้องกันได้ดียิ่งขึ้น |
Reporting | Standard Report | สามารถ customise report ได้แบบ real-time |
Next-generation Firewall (NGFW) ดีกว่า Firewall รุ่นแรกอย่างไร
จากตารางจะเห็นได้ว่า Next-generation Firewall จะมีข้อดีที่ถูกพัฒนาขึ้นดังนี้
1. Multi-functional : นอกจากฟังก์ชันเดิม ๆ อย่างการคัดกรองแพ็คเกจ, แปลงที่อยู่และเลขพอร์ตบนเครือข่าย, ตรวจสอบ traffic แบบ Stateful, หรือทำ VPN ได้แล้ว ตัว NGFW จะมี feature ชั้นสูงอย่างระบบตรวจจับและป้องกันการบุกรุกที่วิเคราะห์จาก traffic, signature หรือกิจกรรมที่ต้องสงสัยได้ด้วย ทำให้ครอบคลุมได้มากกว่าลำดับชั้นบน Data Link หรือ Transport Layer ตาม OSI model โดยมักตรวจขึ้นไปได้ถึง Application Layer เลยทีเดียว
2. Application Awareness : การตั้งค่าอนุญาตใช้แอป นอกจากดูผ่านเลขพอร์ตแล้ว เนื่องจากแอปพลิเคชันปัจจุบันเปลี่ยนเลขพอร์ตได้ตามใจ หรือแม้แต่ทำ Tunnel ได้ ดังนั้น NGFW จึงพัฒนาตัวเองให้สามารถตรวจแพ็คเกจแบบเจาะลึกจนรู้ต้นตอของแอปพลิเคชันได้อย่างละเอียด เช่น อนุญาตให้ user ใช้ facebook แต่ไม่ให้ chat ผ่าน facebook ได้เป็นต้น
3. Streamlined infrastructure : สามารถทำงานต่อเนื่องบนโครงสร้างพื้นฐานทุกแบบ ที่รวม Antivirus, Spam Filtering , deep-packet inspection , และระบบ Application control อยู่ในอุปกรณ์เดียว ไม่สร้างความซับซ้อนเพิ่มขึ้นบนโครงสร้างพื้นฐานที่ใช้งานอยู่
4. Threat protection : ป้องกันอันตรายจากไวรัสและมัลแวร์ที่มีการอัพเกรดตัวเองตลอดเวลา รวมถึงการสแกนหาช่องโหว่บนแอปพลิเคชัน ที่ใช้งานอยู่ ซึ่งนอกจากป้องกันอันตรายแล้ว ยังช่วยลดการใช้ bandwidth ของ traffic ที่ไม่มีประโยชน์ได้ด้วย
5. Network Speed : รักษาความเร็วของเครือข่ายเดิมได้ เมื่อ Firewall แบบเดิมมักกระทบกับความเร็วบนเครือข่ายอย่างรุนแรง แต่สำหรับ NGFW กลับสามารถรักษา Throughput ได้ใกล้เคียงสถานะปกติได้เป็นอย่างดี
ถึงแม้ว่า Firewall จะเป็นระบบที่สามารถป้องกันภัยคุกคามขั้นพื้นฐานให้แก่ระบบเครือข่ายของขององค์กรได้ แต่ก็อาจไม่เพียงพอสำหรับภัยคุกคามในปัจจุบัน ที่มีจำนวนมากและซับซ้อนกว่าอดีต ดังนั้นจึงทำให้หลาย ๆ องค์กรในปัจจุบันจึงเลือกใช้ Next Generation Firewall กันเป็นส่วนใหญ่ เนื่องจาก NGFW นั้นเป็นการรวมระบบ Security หลาย ๆ ประเภทเข้าด้วยกัน และสามารถตรวจจับและป้องกันการโจมตีหลากหลายประเภทได้ภายในอุปกรณ์ตัวเดียวกัน ซึ่งจะแตกต่างจาก Firewall รุ่นแรก จึงทำให้ตอบโจทย์ในการป้องกันได้มากกว่านั่นเอง
ซึ่ง NT cyfence มีบริการ All@Secure ซึ่งเป็น Firewall รูปแบบ Next-generation Firewall (NGFW) ด้วยเช่นกัน สามารถอ่านรายละเอียดเพิ่มเติมได้ที่ https://www.cyfence.com/services/allsecure/ หรือ สามารถติดต่อเราได้ทาง https://www.cyfence.com/contact-us/ หรือโทร 1888 ทีมงาน NT cyfence พร้อมแนะนำ และให้คำปรึกษาด้านความปลอดภัยสารสนเทศอย่างครบวงจร
ที่มา: intellectit , gotoknow , networkcomputing
บทความที่เกี่ยวข้อง