بررسی فایروال سوفوس xg 750 : در این قسمت از مقالات به بررسی فایروال سوفوس xg 750 پرداخته می شود و اینکه این مدل فایروال چه ویژگی هایی دارد :
بررسی فایروال سوفوس xg 750
در این مدل فایروال پالیسی های پیش فرضی وجود دارد که سبب می گردد فایروال xg 750 بتواند تا ۹۶.۱۹ درصد از حملات را خنثی نماید ، این مدل از فایروال سوفوس در برابر تمام تست های مربوط به ثبات عملکرد و اتکا پذیری نمره عالی را دریافت نمود .
امتیاز فایروال که توسط NSS اعلام گردید عدد ۸۶۲۸ Mbps می باشد و در واقع در این نوع اندازه گیری بر مبنای میانگین عملکرد دستگاه می باشد .
نحوه عملکرد پالسی ها در فایروال xg 750 :
پالیسی ها در واقع قوانینی می باشند که بر روی فایروال تعریف شده اند و در این حالت امکان دسترسی به منابع شبکه را مدیریت می نماید ، در واقع اجاره دسترسی ها بر اساس منبع ، مقصد و نوع سرویس صادر می گردد و از آن جهت مشخص نمودن مرزبندی ها در شبکه به کار می رود و یا در صورتیکه نیازمند ایزوله کردن و یا قرنطینه کردن ناحیه های مختلف در دستگاه به کار میرود و یا در صورتی که نیاز به قطع تمام دسترسی ها می باشد از پالیسی ها استفاده می گردد .
در واقع پالیسی ها برای اجازه و یا ممانعت از جریان ترافیک به چند zone از طریق موارد ذیل این عملیات را انجام می دهند :
۱) نواحی نامطمئن :
نواحی نامطمئن اصولا به شبکه هایی اشاره می نماید که خارج از محدوده شبکه می باشد و اینکه به عنوان ناشناس و یا ناایمن محسوب می گردند و به عنوان مثال می توان به اینترنت اشاره نمود که به عنوان یک شبکه ناایمن محسوب می گردد .
۲) نواحی DMZ :
این شبکه ها در واقع توسط فایروال ایزوله می گردد و تمام رفت و آمد ها به هاست که در همان ناحیه قرار دارند محدود می گردند .
۳) نواحی مورد اعتماد :
این ناحیه به شبکه های داخلی و محافظت شده اشاره می نماید و در واقع در تست NSS کارایی دستگاه در اعمال پالیسی در نواحی نامطمین به مورد اعتماد ، نامطمئن به DMZ ، مورد اعتماد به DMZ محاسبه می گردد .
و اما نکته مهمی که در این قسمت وجود دارد اینکه :
فایروال می بایست حداقل یک ناحیه را به عنوان ناحیه DMZ ایجاد نماید و در این حالت انتقال ترافیک میان نواحی مورد اعتماد و نا مطمئن ایجاد گردد .
و اما ویژگی هایی که در مورد فایروال مورد آزمایش قرار گرفته عبارتند از :
۱) پالیسی مقدماتی در این نوع فایروال پاس شده است .
۲) پالیسی ساده در این نوع فایروال پاس شده است .
۳) پالیسی پیچیده در این نوع فایروال پاس شده است .
۴) مورد NAT استاتیک در این نوع فایروال پاس شده است .
۵) مورد NAT داینامیک / مخفی در این نوع فایروال پاس شده است .
۶) مورد protection sync flood در این نوع فایروال پاس شده است .
۷) محافظت در برابر اسپوفینگ ip آدرس پاس شده است .
۸) مورد TCP Split Handshake Spoof در این نوع فایروال پاس شده است .
اپلیکیشن کنترل :
فایروال نسل جدید می بایست کنترل دقیق و یا Granular را بر روی اپلیکیشن و یا بر روی درگاه ها را ارائه نماید ، دارا بودن این قابلیت جهت تامین امنیت در مرزهای شبکه بسیار بسیار مهم می باشد و در این حالت امکان تونل زدن روی HTTPS , HTTP توسط اپلیکیشن های نامطلوب امکان پذیر نمی باشد ، علاوه بر موارد گفته شده استفاده از موارد گفته شده نیز برای ادمین ها نیز یک ابزار امنیتی محسوب می گردد که در این حالت پالیسی های دقیقی برای اپلیکیشن ها و درگاه ها ارائه می نماید .
و اما ویژگی های کنترل که در این مدل مورد آزمایش قرار گرفته است عبارتند از :
۱) مسدود کردن اپلیکیشن های ناخواسته به راحتی پاس شده است .
۲) مسدود کردن فعالیت های بخصوص نیز در این مدل پاس گردیده است .
بنابراین فایروال xg-750 توانسته تمام پالیسی های ورودی و خروجی را به خوبی اعمال نماید و این در حالی است که تعداد بسیاری قوانین و ابجکت های گسترده و اپلیکیشن های بسیاری وجود دارد .
سوء استفاده های زنده و یا CAWS چیست ؟
این آزمایش با بهره مندی از سامانه پیشرفته هشدارهای سایبری یا همان CAWS ، قابلیت های مختلف دستگاه را در مقابله با کمپین های حمله فعال در دنیا را ارزیابی می نماید .
میزان محافظت در برابر سواستفاده های تحت وب که به کلاینت اپلیکیشن ها حمله می نماید با استفاده از آزمایش NSS با استفاده پروسه هایی برای سنجیدن میزان محافظت اندازه گیری می گردد .
اینگونه حملات برخلاف بدافزار های سنتی که در گذشته بودند است ، در واقع بر خلاف بدافزار های سنتی در ابتدا می بایست دانلود می شدند و پس از آن نصب می گردیدند و این در حالی است که در حملات جدید یا همان دانلودهای drive-by می توانند در ابتدا از یکی از نقاط آسیب پذیر اپلیکیشن وارد شده و پس از آن به صورت کاملا نامحسوس نسبت به دانلود و نصب بد افزار اقدام می کنند .
لازم به ذکر است که تمام سو استفاده های به کار رفته در تست ها از ایجاد یکی از شرایط زیر می باشد :
۱) یک reverse shell بازگشته است .
۲) باز شدن یک bind shell بر روی سیستم هدف و در این حالت اجازه اجرای دستورات دلخواه را صادر می نماید .
۳) کد دلخواه اجرا گردد .
۴) نصب عامل مخرب
۵) مختل شدن سیستم مورد نظر و در اینصورت در حالت عدم پاسخگویی قرار گرفته باشد .
آزمایشات متعدد در مورد هشدارهای کاذب :
با توجه به تست های انجام شده بر روی فایروال xg-750 ترافیک ها به درستی شناسایی می گردد و در این حالت هشدارهای کاذب برای محتویات غیر مخرب وجود نداشتند .
میزان پوشش بر اساس حمله :
در صورتیکه از حملات جلوگیری به صورت کامل نپذیرد پیامدهای سنگین و جبران ناپذیری به وقوع می پیوندد و در این حالت خسارت های جبران ناپذیری به سیستم های حیاتی وارد خواهد شد ، در فایروال های نسل جدید می بایست در برابر مجموعه کاملی از تهدیدات کارآمد بوده ، سوءاستفاده ها هم می توانند از سمت هدف و هم از سمت مهاجم رخ دهد .