Το τείχος προστασίας σαρώνει την κυκλοφορία δικτύου που ρέει μέσα από αυτό, έτσι ώστε να μπορεί να φιλτράρει ορισμένες επιθέσεις, έτσι ώστε να αποτρέπεται η εκτέλεσή τους στον υπολογιστή προορισμού. Το τείχος προστασίας μπορεί επίσης να κλείσει μη χρησιμοποίητες θύρες. Και μπορεί επίσης να απαγορεύσει την εξερχόμενη επικοινωνία σε συγκεκριμένους λιμένες και να εμποδίσει τους Δούρειους Ίππους. Τέλος, μπορεί να απαγορεύσει την πρόσβαση σε ειδικούς ιστότοπους, εμποδίζοντας έτσι όλες τις επικοινωνίες από άγνωστους εισβολείς.
Φράγμα κυβερνοασφάλειας
Ένα τείχος προστασίας (ως σημείο αποκλεισμού, σημείο ελέγχου) μπορεί να βελτιώσει σημαντικά την ασφάλεια ενός εσωτερικού δικτύου και να μειώσει τους κινδύνους φιλτράροντας επισφαλείς υπηρεσίες. Δεδομένου ότι μόνο προσεκτικά επιλεγμένα πρωτόκολλα εφαρμογών μπορούν να περάσουν από το τείχος προστασίας, το περιβάλλον δικτύου γίνεται πιο ασφαλές. Για παράδειγμα, το τείχος προστασίας μπορεί να απαγορεύσει στο γνωστό ανασφαλές πρωτόκολλο NFS να εισέλθει και να εξέλθει από το προστατευμένο δίκτυο, έτσι ώστε να είναι αδύνατο για τους εξωτερικούς εισβολείς να χρησιμοποιούν αυτά τα αδύναμα πρωτόκολλα για να επιτεθούν στο εσωτερικό δίκτυο. Το τείχος προστασίας μπορεί επίσης να προστατεύσει το δίκτυο από επιθέσεις που βασίζονται σε δρομολόγηση, όπως επιθέσεις δρομολόγησης προέλευσης σε επιλογές IP και διαδρομές ανακατεύθυνσης σε ανακατευθύνσεις ICMP. Το τείχος προστασίας θα πρέπει να είναι σε θέση να απορρίπτει όλους τους παραπάνω τύπους πακέτων επίθεσης και να ειδοποιεί το διαχειριστή του τείχους προστασίας.
Ενίσχυση της στρατηγικής ασφάλειας δικτύου
Μέσω της ρύθμισης παραμέτρων του συστήματος ασφαλείας με επίκεντρο το τείχος προστασίας, όλο το λογισμικό ασφαλείας (όπως κωδικοί πρόσβασης, κρυπτογράφηση, έλεγχος ταυτότητας, έλεγχος κ.λπ.) μπορεί να ρυθμιστεί στο τείχος προστασίας. Σε σύγκριση με τη διανομή ζητημάτων ασφάλειας δικτύου σε μεμονωμένους κεντρικούς υπολογιστές, η κεντρική διαχείριση ασφαλείας των τειχών προστασίας είναι πιο οικονομική. Για παράδειγμα, κατά την πρόσβαση στο δίκτυο, το σύστημα κωδικού πρόσβασης μίας χρήσης και άλλα συστήματα ελέγχου ταυτότητας δεν χρειάζεται να είναι διάσπαρτα σε κάθε κεντρικό υπολογιστή, αλλά να συγκεντρώνονται στο τείχος προστασίας.
Παρακολούθηση του ελέγχου
Εάν όλες οι επισκέψεις περάσουν από ένα τείχος προστασίας, τότε το τείχος προστασίας μπορεί να καταγράψει αυτές τις επισκέψεις και να κάνει εγγραφές καταγραφής, καθώς και να παρέχει στατιστικά στοιχεία σχετικά με τη χρήση του δικτύου. Όταν συμβαίνουν ύποπτες ενέργειες, το τείχος προστασίας μπορεί να κάνει τις κατάλληλες ειδοποιήσεις και να παρέχει λεπτομερείς πληροφορίες σχετικά με το αν το δίκτυο παρακολουθείται και επιτίθεται. Επιπλέον, είναι επίσης πολύ σημαντικό να συλλέγετε τη χρήση και την κακή χρήση ενός δικτύου. Ο πρώτος λόγος είναι ότι είναι σαφές εάν το τείχος προστασίας μπορεί να αντέξει τον εντοπισμό και την επίθεση των επιτιθέμενων και αν ο έλεγχος του τείχους προστασίας είναι επαρκής. Και τα στατιστικά στοιχεία χρήσης δικτύου είναι επίσης πολύ σημαντικά για την ανάλυση της ζήτησης δικτύου και την ανάλυση απειλών.
Πρόληψη διαρροής εσωτερικών πληροφοριών
Χρησιμοποιώντας το τείχος προστασίας για τη διαίρεση του εσωτερικού δικτύου, τα βασικά τμήματα δικτύου του εσωτερικού δικτύου μπορούν να απομονωθούν, περιορίζοντας έτσι τον αντίκτυπο ζητημάτων ασφαλείας τοπικού κλειδιού ή ευαίσθητου δικτύου στο παγκόσμιο δίκτυο. Επιπλέον, η προστασία της ιδιωτικής ζωής αποτελεί ζήτημα μεγάλης ανησυχίας για το εσωτερικό δίκτυο. Οι δυσδιάκριτες λεπτομέρειες ενός εσωτερικού δικτύου μπορεί να περιέχουν ενδείξεις σχετικά με την ασφάλεια, οι οποίες μπορεί να προμηνύουν το ενδιαφέρον εξωτερικών εισβολέων και ακόμη και να εκθέτουν ορισμένες ευπάθειες ασφαλείας στο εσωτερικό δίκτυο. . Χρησιμοποιώντας ένα τείχος προστασίας, υπηρεσίες όπως το Finger, το DNS και άλλες υπηρεσίες που αποκαλύπτουν εσωτερικές λεπτομέρειες μπορούν να κρυφτούν. Το δάχτυλο εμφανίζει το καταχωρημένο όνομα, το πραγματικό όνομα, τον τελευταίο χρόνο σύνδεσης και τον τύπο κελύφους όλων των χρηστών του κεντρικού υπολογιστή. Αλλά οι πληροφορίες που εμφανίζονται από το Finger είναι πολύ εύκολο να μαθευτεί από τους επιτιθέμενους. Ένας εισβολέας μπορεί να γνωρίζει πόσο συχνά χρησιμοποιείται ένα σύστημα, αν υπάρχουν χρήστες στο σύστημα που συνδέονται στο Διαδίκτυο, αν το σύστημα προσελκύει την προσοχή όταν του επιτίθενται και ούτω καθεξής. Το τείχος προστασίας μπορεί επίσης να αποκλείσει τις πληροφορίες DNS σχετικά με το εσωτερικό δίκτυο, έτσι ώστε το όνομα τομέα και η διεύθυνση IP ενός κεντρικού υπολογιστή να μην γίνονται κατανοητές από τον έξω κόσμο. Εκτός από τη λειτουργία ασφαλείας, το τείχος προστασίας υποστηρίζει επίσης VPN (Virtual Private Network), ένα τεχνικό σύστημα του εσωτερικού δικτύου της επιχείρησης με δυνατότητα εξυπηρέτησης στο Internet.
Ειδοποίηση καταγραφής και συμβάντος
Όλα τα δεδομένα που εισέρχονται και εξέρχονται από το δίκτυο πρέπει να διέρχονται από το τείχος προστασίας. Το τείχος προστασίας το καταγράφει μέσω αρχείων καταγραφής, τα οποία μπορούν να παρέχουν λεπτομερείς στατιστικές πληροφορίες σχετικά με τη χρήση του δικτύου. Όταν συμβαίνει ένα ύποπτο συμβάν, το τείχος προστασίας είναι πιο σε θέση να ειδοποιεί και να ειδοποιεί σύμφωνα με τον μηχανισμό και να παρέχει πληροφορίες σχετικά με το αν το δίκτυο απειλείται.
