جدار الحماية الوكيل Proxy Firewall

اقرأ في هذا المقال


يقوم جدار الحماية الوكيل (Proxy Firewall) بتنقية حركة مرور البيانات عبر شبكة الإنترنت، يضيف مستوى إضافيًا من الحماية، كما يحتوي جدار حماية الوكيل على عنوان بروتوكول الإنترنت (IP) الخاص به، لذلك لن يستقبل اتصال الشبكة الخارجية أبدًا الحزم مباشرة من شبكة الإرسال.

ما هو جدار الحماية الوكيل Proxy Firewall

يعد جدار الحماية الوكيل (Proxy Firewall) هو أكثر أشكال جدار الحماية أمانًا، حيث يقوم بتنقية الرسائل في طبقة التطبيق للحفاظ على أمان وحماية الشبكات، جدار الحماية الوكيل المعروف أيضًا باسم “جدار حماية التطبيق” أو “جدار حماية البوابة”، يحد من التطبيقات التي يمكن للشبكة دعمها، مما يزيد من مستويات الأمان ولكن يمكن أن يؤثر على الوظائف والسرعة.

لم يتم تصميم جدران الحماية التقليدية لفك تشفير حركة المرور أو فحص حركة مرور بروتوكول التطبيق، عادةً ما يستخدمون نظام منع التطفل (IPS) أو حل مكافحة الفيروسات للحماية من التهديدات، والتي لا تغطي سوى جزء صغير من مشهد التهديدات الذي تواجهه المؤسسات الآن، يعالج (Proxy Firewall) هذه الفجوة من خلال توفير بوابة أو وسيط بين أجهزة الكمبيوتر والخوادم على الإنترنت لتأمين البيانات التي تدخل وتخرج من الشبكة.

ملاحظة: “IPS” اختصار لـ “Intrustoin prevention systems”.

ملاحظة: “IP” اختصار لـ “Internet Protocol”.

مزايا جدار الحماية الوكيل Proxy Firewall

  • قدرات التسجيل: تحتوي السجلات على تقارير مفصلة عن أنشطة المستخدم، يتمتع جدار الحماية الوكيل بقدرات تسجيل واسعة النطاق، كما يفحص حزمة الشبكة بشكل متكامل وليس فقط عنوان الوجهة ورقم المنفذ ويمكن مراقبة البيانات الفعلية التي يرسلها المستخدم عبر اتصال.
  • تقييم التهديدات: تقييم التهديد هو عملية لتحديد وإدارة التهديد المحتمل، يتيح (Proxy Firewall) تقييم الأحداث التي يمكن أن تؤثر على عمليات الشبكة، كما يمكّن جدار الحماية الوكيل من تقييم التهديدات ويستعمل فحص الحزمة العميق (DPI) والبنية القائمة على الوكيل والتحقق أيضًا من صحة حركة مرور الشبكة، وصفها بأنها طريقة أسهل للمبرمجين لتقييم مستويات نشر الأخطاء وكشف الهجوم والتحقق من الصلاحية.
  • عدم الكشف عن هوية المستخدم: يسمح جدار الحماية الوكيل (Proxy Firewall) للمستخدمين بإخفاء أصول شبكتهم، يحمي الشبكة عن طريق إخفاء عنوان (IP) الخاص بها، يقوم جدار الحماية الوكيل بإعادة توجيه الطلبات من (IP) الخاص به، بهذه الطريقة، لا يتمكن المتسللون من الوصول إلى موقع شبكة المستخدم من حزم المعلومات، كما يتم استخدامه لتجاوز الحجب الجغرافي على الإنترنت.
  • التحكم والتفصيل: ميزة أخرى لجدار الحماية الوكيل هي أنه يوفر تحكمًا وتفصيلاً أكبر من الأنواع الأخرى من جدران الحماية، هذا لأنه يمكن تكوينه لتطبيق مستويات الأمان على المستخدمين الفرديين والمجموعات ويحتوي على تقارير مفصلة عن أنشطة المستخدم، بالإضافة إلى تحديد الإذن الذي يمكن للمستخدم من خلاله الوصول إلى مورد بأمان، أيضًا التحكم في الوظائف التي يمكن للأفراد القيام بها.

فوائد جدار الحماية الوكيل Proxy Firewall

1. تحليل حركة المرور وحماية الأنظمة

يحدد حركة المرور التي يجب السماح بها ورفضها ويحلل حركة المرور الواردة لاكتشاف علامات هجوم إلكتروني أو برامج ضارة محتملة، كما يقوم جدار حماية الخادم الوكيل (Proxy Firewall) بالتخزين المؤقت والفلاتر والسجلات والتحكم في الطلبات الواردة من الأجهزة للحفاظ على أمان الشبكات ومنع الوصول إلى الأطراف غير المصرح بها والهجمات الإلكترونية.

يعمل جدار الحماية الوكيل على حماية الأنظمة المهمة من الدخول غير المسموح به، وذلك لأنه يشكل حاجز بين الأشخاص المصرح لهم والأشخاص غير المصرح لهم، يمكن نشر جدار الحماية الوكيل داخل جهاز، مثل جهاز التوجيه، يمكنه أيضًا المساعدة في تحقيق التأكد من أن الأشخاص الذين لديهم صلاحية فقط هم من يمكنهم الوصول إلى موارد شبكة الكمبيوتر وتصفية الرسائل والحزم غير المرغوب فيها على شبكة الإنترنت والحماية من اختراق الشبكات والتجسس.

2. تقييد الوصول إلى المواقع الحساسة

يستخدم جدار الحماية الوكيل أيضًا لتقييد الوصول إلى المواقع الحساسة أو المواقع ذات الصلة فقط بمستخدمين محددين، على سبيل المثال، يمكن استخدام جدار حماية الوكيل لمنع الموظفين من الوصول إلى (Facebook) أو (Twitter) أثناء ساعات العمل، مع السماح لهم بالوصول إلى حساباتهم الشخصية، كما يمكن تثبيت الوكلاء في الشبكة نفسها بين الإنترنت والشبكة الداخلية أو على كل كمبيوتر فردي.

آلية عمل جدار الحماية الوكيل Proxy Firewall

  • يعمل جدار الحماية الوكيل (Proxy Firewall) من خلال توفير نقطة واحدة تمكن المؤسسات من تقدير مستوى التهديد لبروتوكولات التطبيق وتنفيذ معرفة الهجمات والحد من الأخطاء وفحوصات الصلاحية، يستخدم تكتيكات مثل الفحص العميق للحزم (DPI) والبنية القائمة على الوكيل لتحليل حركة مرور التطبيقات واكتشاف التهديدات المتقدمة، من المحتمل أن تحتوي شبكة الوكيل على جهاز كمبيوتر متصل مباشرة بالإنترنت.
  • تدخل أجهزة الكمبيوتر الأخرى في الشبكة إلى الإنترنت باستخدام الكمبيوتر الرئيسي كبوابة، مما يمكّن الوكيل من تخزين المستندات المطلوبة من قبل العديد من المستخدمين مؤقتًا، المستخدم الذي يحاول الوصول إلى موقع خارجي من خلال جدار حماية وكيل سيفعل ذلك من خلال هذه العملية، حيث يطلب المستخدم الوصول إلى الإنترنت بواسطة بروتوكولات مختلفة مثل بروتوكول (FTP) أو (HTTP)، يحاول كمبيوتر المستخدم إنشاء جلسة بينه وبين الخادم وإرسال حزمة رسائل مزامنة (SYN) من عنوان (IP) الخاص به إلى عنوان (IP) الخاص بالخادم.

ملاحظة: “FTP” اختصار لـ “File Transfer Protocol”.

ملاحظة: “HTTP” اختصار لـ “HyperText Transfer Protocol”.

  • يعترض جدار الحماية الوكيل الطلب، وإذا كانت سياسته تسمح بذلك، يرد بحزمة رسائل تسلم المزامنة (SYN-ACK) من عنوان (IP) الخاص بالخادم المطلوب، عندما يتم استلام حزمة (SYN-ACK) بواسطة كمبيوتر المستخدم، فإنه يرسل حزمة (ACK) نهائية إلى عنوان (IP) الخاص بالخادم، مما يضمن الاتصال بالوكيل ولكن ليس اتصال بروتوكول التحكم بالإرسال (TCP) الصالح.

ملاحظة: “TCP” اختصار لـ “Transmission Control Protocol”.

  • يكمل الوكيل الاتصال بالخادم الخارجي عن طريق إرسال حزمة (SYN)، عندما يتلقى حزمة (SYN-ACK) للخادم، فإنه يستجيب بحزمة (ACK)، هذا يضمن اتصال (TCP) صالح بين الوكيل والكمبيوتر المستخدم وبين الوكيل والخادم الخارجي، الطلبات المقدمة من خلال اتصال العميل بالوكيل، ثم سيتم تحليل اتصال الوكيل بالخادم للتأكد من أنها صحيحة وتتوافق مع سياسة الشركة حتى ينهي أي من الجانبين الاتصال، تضمن هذه العملية شبكة آمنة للغاية توفر فحصًا عميقًا لمحتويات كل حزمة تتدفق داخل وخارج الشبكة.

غالبًا ما يستخدم جدار الحماية الوكيل (Proxy Firewall) كطبقة دفاع أولى في شبكة ويب آمنة أو بنية أساسية للتطبيق، حيث يقوم بحماية الشبكة من التهديدات الخارجية، مع ضمان إمكانية استخدام خدمات وتطبيقات الويب الداخلية بأمان دون أي تأثير على الأداء.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: