Was ist eine verteilte Firewall?
Eine verteilte Firewall ist ein Softwaresystem, mit dem vernetzte Computer vor unbefugtem Zugriff und potenzielle Installation von böswilliger Software geschützt werden. Dies ähnelt etwas einer traditionellen oder Perimeter -Firewall, aber anstatt die Topographie für Zugang und Vertrauen in ein Netzwerk zu etablieren, bietet sie individuelle Systeme Schutz. Eine verteilte Firewall arbeitet im Wesentlichen über Software, die an jedem Computer in einem Netzwerk „verteilt“ wird, das dann mit einem zentralen Steuerungssystem kommuniziert. Die Genehmigung für den Zugriff auf Benutzer oder verschiedene Netzwerkports wird dann auf individuelle Basis an jeden Computer und Benutzer und nicht an das Netzwerk als Ganzes ausgestellt. Ein traditionelles Firewall -System, manchmal als Perimeter -Firewall bezeichnet, fungiert, indem er einen Schutz für ein ganzes Netzwerk auf einem Router- oder Modemebene schützt. Zum Beispiel, wenn es fünf Computer in einem Netzwerk gibt,Die alle sind mit einem Router verbunden, der ihnen einen Internetzugang ermöglicht, und der Router hat wahrscheinlich die primäre Firewall für dieses Netzwerk. Diese Computer oder Systeme außerhalb dieser „Mauer“ werden als unsicher angesehen und nicht vertrauenswürdig. Dies wird als Topographie bezeichnet, da es eine „Innen-“ und „draußen“ schafft, die sicher und unsichere Zonen sind.
Im Gegensatz dazu funktioniert eine verteilte Firewall auf individueller Ebene, ohne irgendeine Art von Topographie für das Netzwerk festzulegen. Jeder Computer verfügt über Software, die als Firewall fungiert, die im gesamten Netzwerk „verteilt“ und nicht auf einem einzelnen System isoliert wurde. Anschließend wird an einem Terminal ein zentraler Controller für diese verteilte Firewall festgelegt, typischerweise der für die Systemverabreichung verwendete.
BerechtigungenFür Zugriffssteuerungen und Portverbindungen durchgehen Sie jeden einzelnen Computer, der eine Anforderung aus dem Steuerungssystem abzieht. Eine verteilte Firewall verwendet ein System mit „Richtlinien“, das die Benutzer und Ports identifiziert, die mit einem System verbunden werden können. Diese Richtlinien werden auf dem Administratorcomputer verwaltet und an die anderen Systeme gesendet, um anzugeben, welche Dateien oder Ports in einem Netzwerk sicher oder vertrauenswürdig sind. Dies gibt jedem Computer in einem Netzwerk einzeln
Netzwerke sollten in der Regel sowohl einen Umfang als auch eine verteilte Firewall verwenden, um eine optimale Sicherheit zu gewährleisten. Der Umfang ermöglicht eine breitere Kontrolle über ein System und lenkt eine breite Palette potenzieller Angriffe ab. Die Verwendung einer verteilten Firewall bietet jedoch zusätzliche Sicherheit und ermöglicht den Schutz vor genaueren und gezielten Angriffen.