Firewall กับ Next Generation Firewall (NGFW) แตกต่างกันอย่างไร

28 ตุลาคม 2022

NT cyfence
NT cyfenceทีมงาน NT cyfence ที่พร้อมให้คำปรึกษา และ ดูแลความปลอดภัยให้กับทุกองค์กร อย่างครบวงจร ด้วยทีมงานมืออาชีพ

จากที่เรารู้กันดีกว่า Firewall เป็นอุปกรณ์รักษาความปลอดภัยของระบบเครือข่ายที่มีหน้าที่ตรวจสอบแพ็กเกจที่ผ่านเข้า-ออกระบบเครือข่าย และตัดสินใจว่าจะอนุญาตหรือบล็อกการรับส่งข้อมูล ตาม Policy การรักษาความปลอดภัยที่ผู้ดูแลระบบกำหนดไว้ แต่สิ่งที่ Firewall ยังไม่สามารถทำได้คือการรับมือภัยคุกคามที่ซับซ้อน การจัดการไวรัส มัลแวร์ต่างๆ รวมถึงการเข้าถึงที่ระดับ Application Layer ซึ่ง Firewall โดยทั่วไปยังไม่สามารถทำได้ ซึ่งในปัจจุบันการโจมตีทางไซเบอร์ที่เพิ่มมากขึ้นในทุกวัน ส่งผลให้บริษัทต่าง ๆ หันมาลงทุนเพื่อรักษาความปลอดภัยในทางด้านไซเบอร์มากขึ้น เนื่องจากหากถูกโจมตี องค์กรจะได้รับผลกระทบความเสียหายมาก ดังนั้นในปัจจุบันทุกองค์กรไม่ว่าขนาดเล็กหรือใหญ่ก็ล้วนให้ความสำคัญกับการมีมาตรการรักษาความปลอดภัยที่เหมาะสม บทความนี้เราจะพูดถึงความแตกต่างระหว่าง Firewall กับ Next Generation Firewall ซึ่งมีรายละเอียด ฟังก์ชัน และความแตกต่างของทั้งสองรุ่นนี้กัน

Firewall ถูกเริ่มต้นใช้งานเมื่อไหร่

ในช่วงปลายทศวรรษ 1980 Firewall ตัวแรกถูกสร้างขึ้นโดยบริษัท Digital Equipment Corporation (DEC) เป็นบริษัทคอมพิวเตอร์สัญชาติอเมริกัน โดย Firewall ตัวแรก สามารถทำงานได้บนโมเดล OSI Model (Open Systems Interconnection Model) บน 4  layer แรกได้ คือ Physical layer, Data Link Layer, Network Layer และ Transport Layer ซึ่งในช่วงเริ่มต้น Firewall มีคุณสมบัติที่ใช้งานง่าย นั่นคือ สามารถตรวจสอบคุณสมบัติของแพ็กเกจข้อมูลที่ส่งผ่านเครือข่ายและตรวจสอบว่าตรงกับ role ค่าที่กำหนดไว้หรือไม่ หากแพ็กเกจตรงกับ role ก็อนุญาตให้ผ่านได้ และหากไม่ผ่านแพ็กเกจก็จะไม่อนุญาตให้ผ่าน ซึ่งถือว่าเป็น Firewall มีคุณสมบัติที่ใช้งานง่ายและสามารถจัดการกับแฮกเกอร์หรือบอทได้ดีอีกด้วย

หลังจากนั้นก็มีการพัฒนาคุณสมบัติหลายอย่างให้ตอบโจทย์ในการป้องกันมากขึ้น โดยมี Firewall รุ่นปัจจุบันที่ใช้งานกันอย่างแพร่หลาย นั่นคือตัว Next-generation Firewall  (NGFW) ที่ถูกพัฒนาโดยบริษัท Palto Alto Networks นั่นเอง

ตารางข้อแตกต่างระหว่าง Firewall โดยทั่วไป และ Next-generation Firewall  (NGFW)

ParameterFirewallNext-generation Firewall (NGFW)
Working Layerทำงานที่ Layer 1 – Layer 4ทำงานที่ Layer 2 – Layer 7
Packet FilteringFirewall โดยทั่วไปจะเป็นตัวช่วยให้ผู้ดูแลระบบไอที สามารถย่นระยะเวลาในการตรวจสอบแพ็กเกจเข้าและออกNGFW จะตรวจสอบเนื้อหาเชิงลึก Deep Packet Filtering (DPI) ของแต่ละ แพ็กเกจ รวมไปถึงแหล่งที่มา ซึ่งแตกต่างจากการกรอง แพ็กเกจมาตรฐานที่อ่านเฉพาะ Role ที่ตั้งค่าไว้
Stateful หรือ stateless inspectionFirewall จะตรวจสอบแต่ละแพ็กเกจ แยกกันตามข้อมูล เช่น source และ destination ในทางกลับกัน Firewall  จะพิจารณาการเชื่อมต่อโดยรวมของระบบ Network ให้มีความปลอดภัยที่มากขึ้นNGFW ทั้งหมดดำเนินการตรวจสอบแพ็กเกจแบบ stateful packet inspection ในขั้นตอนเดียว
Virtual Private Networks (VPNs)Firewall จะอนุญาตให้เข้า VPN เพื่อให้มีความปลอดภัยในการใช้งานอินเทอร์เน็ตNGFW จะอนุญาตให้เข้า VPN เพื่อให้มีความปลอดภัยในการใช้งานอินเทอร์เน็ต
Application AwarenessFirewall ไม่มี Awareness และไม่อนุญาตให้ admin ตั้งค่า role เฉพาะสำหรับแอปพลิเคชันต่าง ๆNGFW มี Application Awareness และอนุญาตให้ admin ตั้งค่า role เฉพาะสำหรับแอปพลิเคชันต่าง ๆ
Intrusion Prevention System (IPS)Firewall ไม่มี IPSNGFW มี IPS สามารถบล็อก blacklist และการโจมตีต่าง ๆ จากแหล่งที่เป็นอันตราย
Threat IntelligenceFirewall ทำงานบนพื้นฐานของ role ที่กำหนดโดย admin ของระบบ ดังนั้นจึงไม่มี threat intelligenceNGFW สามารถเรียนรู้และ update ฐานข้อมูลของซอฟต์แวร์ที่เป็นอันตรายและภัยคุกคามต่าง ๆ เมื่อมีภัยคุกคามใหม่ๆ NGFW สามารถป้องกันได้ดียิ่งขึ้น
ReportingStandard Reportสามารถ customise report ได้แบบ real-time

Next-generation Firewall  (NGFW) ดีกว่า Firewall รุ่นแรกอย่างไร

จากตารางจะเห็นได้ว่า Next-generation Firewall  จะมีข้อดีที่ถูกพัฒนาขึ้นดังนี้

1.  Multi-functional : นอกจากฟังก์ชันเดิม ๆ อย่างการคัดกรองแพ็คเกจ, แปลงที่อยู่และเลขพอร์ตบนเครือข่าย, ตรวจสอบ traffic แบบ Stateful, หรือทำ VPN ได้แล้ว ตัว NGFW จะมี feature ชั้นสูงอย่างระบบตรวจจับและป้องกันการบุกรุกที่วิเคราะห์จาก traffic, signature  หรือกิจกรรมที่ต้องสงสัยได้ด้วย ทำให้ครอบคลุมได้มากกว่าลำดับชั้นบน Data Link หรือ Transport Layer  ตาม OSI model โดยมักตรวจขึ้นไปได้ถึง Application Layer เลยทีเดียว

2. Application Awareness : การตั้งค่าอนุญาตใช้แอป นอกจากดูผ่านเลขพอร์ตแล้ว เนื่องจากแอปพลิเคชันปัจจุบันเปลี่ยนเลขพอร์ตได้ตามใจ หรือแม้แต่ทำ Tunnel ได้ ดังนั้น NGFW จึงพัฒนาตัวเองให้สามารถตรวจแพ็คเกจแบบเจาะลึกจนรู้ต้นตอของแอปพลิเคชันได้อย่างละเอียด เช่น อนุญาตให้ user ใช้ facebook แต่ไม่ให้ chat ผ่าน facebook ได้เป็นต้น

3.  Streamlined infrastructure : สามารถทำงานต่อเนื่องบนโครงสร้างพื้นฐานทุกแบบ ที่รวม Antivirus, Spam Filtering , deep-packet inspection , และระบบ Application control อยู่ในอุปกรณ์เดียว ไม่สร้างความซับซ้อนเพิ่มขึ้นบนโครงสร้างพื้นฐานที่ใช้งานอยู่

4. Threat protection : ป้องกันอันตรายจากไวรัสและมัลแวร์ที่มีการอัพเกรดตัวเองตลอดเวลา รวมถึงการสแกนหาช่องโหว่บนแอปพลิเคชัน ที่ใช้งานอยู่ ซึ่งนอกจากป้องกันอันตรายแล้ว ยังช่วยลดการใช้ bandwidth ของ traffic ที่ไม่มีประโยชน์ได้ด้วย

5. Network Speed : รักษาความเร็วของเครือข่ายเดิมได้ เมื่อ Firewall แบบเดิมมักกระทบกับความเร็วบนเครือข่ายอย่างรุนแรง แต่สำหรับ NGFW กลับสามารถรักษา Throughput ได้ใกล้เคียงสถานะปกติได้เป็นอย่างดี

          ถึงแม้ว่า Firewall จะเป็นระบบที่สามารถป้องกันภัยคุกคามขั้นพื้นฐานให้แก่ระบบเครือข่ายของขององค์กรได้ แต่ก็อาจไม่เพียงพอสำหรับภัยคุกคามในปัจจุบัน ที่มีจำนวนมากและซับซ้อนกว่าอดีต ดังนั้นจึงทำให้หลาย ๆ องค์กรในปัจจุบันจึงเลือกใช้ Next Generation Firewall กันเป็นส่วนใหญ่ เนื่องจาก NGFW นั้นเป็นการรวมระบบ Security หลาย ๆ ประเภทเข้าด้วยกัน และสามารถตรวจจับและป้องกันการโจมตีหลากหลายประเภทได้ภายในอุปกรณ์ตัวเดียวกัน ซึ่งจะแตกต่างจาก Firewall รุ่นแรก จึงทำให้ตอบโจทย์ในการป้องกันได้มากกว่านั่นเอง  

ซึ่ง NT cyfence มีบริการ All@Secure ซึ่งเป็น Firewall รูปแบบ Next-generation Firewall  (NGFW) ด้วยเช่นกัน สามารถอ่านรายละเอียดเพิ่มเติมได้ที่ https://www.cyfence.com/services/allsecure/   หรือ สามารถติดต่อเราได้ทาง https://www.cyfence.com/contact-us/ หรือโทร 1888 ทีมงาน NT cyfence พร้อมแนะนำ และให้คำปรึกษาด้านความปลอดภัยสารสนเทศอย่างครบวงจร

ที่มา: intellectit , gotoknow , networkcomputing

บทความที่เกี่ยวข้อง