Брандмауер сканує мережевий трафік, що протікає через нього, щоб він може відфільтрувати деякі атаки, щоб запобігти їх виконанню на цільовому комп'ютері. Брандмауер також може закривати невиліовувні порти. А також може заборонити вихідний зв'язок в конкретних портах і блокувати троянських коней. Нарешті, він може заборонити доступ зі спеціальних сайтів, тим самим перешкоджаючи всім зв'язку від невідомих зловмисників.
Бар'єр кібербезпеки
Брандмауер (як точка блокування, контрольна точка) може значно підвищити безпеку внутрішньої мережі та знизити ризики, фільтруючи незахищені служби. Оскільки через брандмауер можуть проходити лише ретельно відібрані протоколи додатків, мережеве середовище стає більш безпечним. Наприклад, брандмауер може заборонити відомому незахищеному протоколу NFS входити і виходити з захищеної мережі, так що зовнішні зловмисники не можуть використовувати ці слабкі протоколи для атаки на внутрішню мережу. Брандмауер також може захистити мережу від атак на основі маршрутизації, таких як атаки маршрутизації джерел у параметрах IP та шляхи переспрямування в перенаправлення ICMP. Брандмауер повинен мати можливість відхилити всі перераховані вище типи атаки пакетів і повідомити адміністратора брандмауера.
Посилення стратегії мережевої безпеки
Через конфігурацію схеми безпеки, яка залежить від брандмауера, на брандмауері можна налаштувати все програмне забезпечення безпеки (такі як паролі, шифрування, автентифікація особи, аудит тощо). У порівнянні з розподілом питань мережевої безпеки для окремих хостів, централізоване управління безпекою брандмауерів є більш економічним. Наприклад, при доступі до мережі одноразову систему паролів та інші системи аутентифікації посвідчень не потрібно розкидати по кожному хосту, а концентрувати на брандмауері.
Моніторинг аудиту
Якщо всі відвідування проходять через брандмауер, то брандмауер може записувати ці відвідування і робити записи журналів, а також надавати статистику по використанню мережі. При виникнені підозрілих дій брандмауер може зробити відповідні тривоги і надати детальну інформацію про те, чи контролюється і атакує мережу. Крім того, також дуже важливо збирати використання та неправильне використання мережі. Перша причина полягає в тому, що зрозуміло, чи витримує брандмауер виявлення і атаку нападників, і чи достатньо контролю над брандмауером. А статистика використання мережі також дуже важлива для аналізу попиту на мережу та аналізу загроз.
Запобігання витоку внутрішньої інформації
Використовуючи брандмауер для поділу внутрішньої мережі, ключові сегменти мережі внутрішньої мережі можуть бути ізольовані, тим самим обмежуючи вплив локального ключа або чутливих проблем безпеки мережі на глобальну мережу. Крім того, конфіденційність є проблемою, що викликає велике занепокоєння у внутрішній мережі. Непомітні деталі внутрішньої мережі можуть містити підказки про безпеку, які можуть провокати інтерес зовнішніх зловмисників і навіть викривати деякі вразливості безпеки у внутрішній мережі. . За допомогою брандмауера можна приховати такі служби, як Finger, DNS та інші служби, які розкривають внутрішні відомості. Finger відображає зареєстроване ім'я, справжнє ім'я, час останнього входу та тип оболонки всіх користувачів хоста. Але інформацію, яку відображав Finger, дуже легко дізнатися зловмисниками. Зловмисник може знати, як часто використовується система, чи є в системі користувачі, що підключаться до Інтернету, чи привертає система увагу при її нападі і так далі. Брандмауер також може блокувати інформацію DNS про внутрішню мережу, так що доменне ім'я та IP-адреса хоста не будуть зрозумілі зовнішньому світу. Крім функції безпеки, брандмауер також підтримує VPN (Virtual Private Network), технічну систему внутрішньої мережі підприємства з інтернет-справністю.
Ведення журналу та сповіщення про події
Всі дані, що входять і виходять з мережі, повинні проходити через брандмауер. Брандмауер записує його через журнали, які можуть надавати детальну статистичну інформацію про використання мережі. У разі виникнення підозрілої події брандмауер більше може сповіщати та сповіщати про це відповідно до механізму та надавати інформацію про загрозу для мережі.
