- Ispeziona i singoli pacchetti e consente o nega la loro trasmissione in base a regole di sicurezza predefinite.
- Filtra i pacchetti esaminando gli indirizzi IP di origine e destinazione, le porte e altri attributi dei pacchetti.
2) Ispezione statale:
- Tiene traccia dello stato delle connessioni di rete attive e consente o blocca il traffico in base al contesto di connessione stabilito.
- Impedisce l'accesso non autorizzato alle risorse interne mantenendo le informazioni sulla sessione.
3) Traduzione degli indirizzi di rete (NAT):
- Traduce gli indirizzi IP privati dei dispositivi di rete interni in indirizzi IP pubblici per la comunicazione esterna.
- Nasconde la struttura della rete interna, migliorando la sicurezza riducendo la superficie di attacco.
4) Inoltro porta:
- Consente di inoltrare traffico esterno specifico a server interni specifici in base ai numeri di porta.
- Utile per accedere a servizi interni come server web o server di posta da Internet.
5) Protezione dagli attacchi Denial of Service (DoS):
- Rileva e blocca gli attacchi DoS, in cui gli aggressori tentano di sopraffare una rete o un server con traffico eccessivo.
- Impiega tecniche come la limitazione della velocità e il monitoraggio della connessione per mitigare le minacce DoS.
6) Ispezione a livello di applicazione:
- Esamina il contenuto dei dati a livello di applicazione (ad esempio, HTTP, FTP) per applicare le politiche di controllo degli accessi.
- Aiuta a proteggere da vulnerabilità e attacchi specifici dell'applicazione.
7) Tunneling VPN:
- Stabilisce tunnel sicuri e crittografati tra due reti, consentendo agli utenti remoti di accedere in modo sicuro alle risorse interne.
- Utilizza protocolli come IPsec o SSL/TLS per creare reti private virtuali (VPN).
8) Registrazione e reporting:
- Registra eventi e attività del firewall per scopi di monitoraggio e controllo della sicurezza.
- Fornisce informazioni preziose per la risposta agli incidenti e l'analisi forense.
9) Elevata disponibilità e ridondanza:
- Spesso distribuito in coppie o cluster ridondanti per una maggiore affidabilità e disponibilità.
- Se un firewall fallisce, l'altro può subentrare per garantire una protezione continua.
10) Gestione centralizzata:
- Consente la gestione e la configurazione centralizzata di più firewall da un'unica console.
- Semplifica l'amministrazione e migliora la coerenza della sicurezza in tutta la rete.
networking © www.354353.com