לדלג לתוכן

5.1 הDMZ הרצאה

למה אבטחת רשתות היא חשובה

אבטחת רשתות היא מרכיב קריטי בהגנה על המידע והמערכות בארגון. כל ארגון שמחובר לאינטרנט או בעל רשת פנימית מבצע מגוון פעולות באופן יומיומי, ולכן חשוב מאוד להבטיח שהרשתות יהיו מוגנות בפני איומים חיצוניים ופנימיים. האיומים יכולים להיות מגוונים, כולל התקפות סייבר, גניבת נתונים, חדירה למערכות רגישות, ומתקפות מניעת שירות (DDoS). התקפות כאלה יכולות לגרום לנזק כלכלי משמעותי, לפגיעה במוניטין הארגון, ולעיתים אף להוביל להפסדים גדולים בנוגע לאמון לקוחות ושותפים.

החשיבות של אבטחת הרשת נובעת מכך שהיא מהווה את "הכביש" שעליו עובר כל המידע בתוך הארגון ובין הארגון לעולם החיצון. אם הרשת לא מאובטחת כראוי, כל המידע הזה עלול להיות חשוף בפני האקרים, וליצור סיכון של גניבת נתונים, זיהום במאלוור, או אפילו חבלה במערכות הליבה של הארגון.

איך נקים רשת מחשבים מאובטחת

בכדי להקים רשת מחשבים מאובטחת, יש צורך להכניס מספר רכיבי אבטחה שמטרתם למנוע גישה לא מורשית, לשמור על שלמות המידע ולוודא שמערכות הארגון פועלות בצורה תקינה ובטוחה. להלן מספר עקרונות חשובים להקמת רשת מאובטחת:

מה זה DMZ ואיך ההפרדה הזו עוזרת לנו

הDMZ (Demilitarized Zone) היא חלק ברשת הארגונית שמופרד מהחלק הפנימי של הרשת. האזור הזה משמש לאירוח שירותים חיצוניים כמו אתרי אינטרנט, שרתים של דוא"ל, או שרתים אחרים שצריכים להיות נגישים מהאינטרנט, אך לא חלק מהמערכות הקריטיות של הארגון.

ההפרדה בין ה-DMZ לרשת הפנימית מאפשרת לנו לשמור על אבטחה גבוהה יותר. אם השרתים שב-DMZ נפרצים, הפורצים לא יוכלו להגיע ישירות למערכות הרגישות של הארגון, כגון מסדי נתונים, מערכות ניהול, ושרתי קבצים. זה מאפשר לארגון להגן על המשאבים הקריטיים בצורה טובה יותר.

דוגמה: נניח שיש לארגון אתר אינטרנט שמאוחסן בשרת ב-DMZ. אם האתר נפגע על ידי התקפה, התוקף יוכל רק לגשת לשרת עצמו ולא למערכות פנימיות כמו שרתי מסד נתונים שנמצאים ברשת העובדים המוגנת. גישה ישירה לרשת העובדים תתאפשר רק דרך פיירוול חזק עם בקרת גישה נפרדת.

מה זה firewall ואיך זה עוזר לנו

הפיירוול (Firewall) הוא רכיב קריטי בהגנה על הרשת. הוא משמש כאמצעי הגנה המפקח ומבקר את התעבורה ברשת, ומחסום את הגישה הלא מורשית בזמן אמת. תפקידו של הפיירוול הוא למנוע גישה ממקורות חיצוניים לא מורשים, לחסום גישה לאתרים או שירותים מסוימים, ולוודא שאין פרצות שמאפשרות לתוקפים להגיע לרשת הארגונית.

הפיירוול פועל על פי חוקים מוגדרים מראש (Access Control Lists - ACLs), שבהם נקבעות ההרשאות לגבי אילו חיבורים או תעבורות יהיו מותרות ואילו לא.

סוגי Firewalls ודוגמאות לחסימות שהם יכולים לעשות

ישנם סוגים שונים של פיירוול, כל אחד מהם מותאם למטרות שונות. להלן הסוגים העיקריים:

  1. Stateless Firewall: פיירוול מסוג זה בודק כל חבילה בצורה מבודדת, ללא התחשבות בקשר שלה לחבילות אחרות. זהו פיירוול פשוט ויעיל למקרים של חסימת חיבורים שנראים לא מורשים, אך הוא לא לוקח בחשבון את ההקשר הכללי של התעבורה ברשת.

    דוגמה: חסימת גישה לתקנונים מסוימים מתוך DMZ מבלי לקחת בחשבון את ההיסטוריה של התעבורה.

  2. Stateful Firewall: פיירוול מסוג זה עוקב אחרי מצב החיבורים ברשת. הוא לא רק בודק כל חבילה בנפרד, אלא גם זוכר את הקשר של החבילה בהשוואה לחבילות קודמות. פיירוול מסוג זה מסוגל לחסום תעבורה שלא מתאימה להתקשרות קיימת, מה שמגביר את רמת האבטחה.

    דוגמה: אם יש חיבור יציאה משרת ב-DMZ שמנסה להתחבר לשירות ברשת הפנימית, הפיירוול יוודא שהתעבורה שייכת לחיבור מוצג מתוך ה-DMZ.

  3. Application Firewall: פיירוול זה פועל על שכבת היישום, ומפקח על התעבורה בנוגע ליישומים ספציפיים. הוא מיועד לזהות ולחסום התקפות שמטרתן לנצל פגיעויות ביישומים, כמו SQL injection או XSS.

    דוגמה: חסימת גישה לאתר בתוך ה-DMZ שמבצע פעולות לא מורשות על מסדי נתונים.

  4. Next-Generation Firewall (NGFW): פיירוול מתקדם זה כולל את כל הפונקציות של פיירוול מסורתי, אך גם כולל אפשרויות נוספות כמו חקר התנהגות רשת, פיקוח על יישומים, זיהוי איומים, והתמודדות עם התקפות מתקדמות.

    דוגמה: חסימה של חיבורי VPN או גישה לאתרים מסוימים שמכילים תוכן זדוני.

באמצעות השימוש בפיירוול, הארגון יכול להבטיח רמה גבוהה של בידול בין ה-DMZ לרשת הפנימית ולמנוע גישה לא מורשית.