Fortinet Tìm hiểu kiến trúc của NGFW và các thành phần cốt lõi

Khác với tường lửa truyền thống (chỉ hoạt động ở Layer 3 và Layer 4 dựa trên IP, Port và Protocol), NGFW mở rộng khả năng kiểm soát lên tận Application Layer (Layer 7).

1. Kiến trúc Xử lý Dữ liệu (Processing Architecture)​

Hầu hết các NGFW hiện đại được xây dựng dựa trên một trong hai mô hình kiến trúc xử lý luồng dữ liệu chính:
  • Kiến trúc Đơn luồng (Single-Pass Architecture): Gói tin đi vào NGFW sẽ được mở ra, kiểm tra và phân tích bởi tất cả các engine bảo mật (App-ID, User-ID, IPS, Anti-malware) cùng một lúc trong một chu kỳ bộ nhớ duy nhất. Kiến trúc này giảm thiểu độ trễ và tối ưu hóa hiệu năng phần cứng, đặc biệt quan trọng trong các hệ thống mạng quy mô lớn.
  • Kiến trúc Đa luồng (Multi-Pass Architecture): Gói tin được chuyển qua từng module bảo mật một cách tuần tự (ví dụ: qua Firewall rule trước, rồi đến IPS, rồi đến Antivirus). Dù dễ thiết kế và cô lập lỗi, mô hình này thường gây ra độ trễ cao hơn khi tính năng bảo mật được bật tối đa.
Trong thực tế triển khai, nhiều hệ thống NGFW mạnh mẽ (chẳng hạn như các dòng thiết bị của Fortinet) tích hợp thêm các vi mạch xử lý chuyên dụng (ASIC - Application-Specific Integrated Circuit) để tăng tốc độ xử lý phần cứng cho các tác vụ mã hóa/giải mã và kiểm tra sâu gói tin, giúp duy trì hiệu năng mạng mà không làm suy giảm khả năng bảo mật.

2. Các Thành phần Cốt lõi của NGFW​

Một NGFW hoàn chỉnh là sự hợp nhất của nhiều module bảo mật hoạt động đồng bộ. Dưới đây là các thành phần cốt lõi:

a. Tường lửa Tiêu chuẩn (Standard Firewall Capabilities)​

  • Stateful Inspection: Theo dõi trạng thái của các kết nối mạng đang hoạt động (TCP/UDP sessions) để đưa ra quyết định cho phép hoặc từ chối dựa trên ngữ cảnh của phiên kết nối.
  • VPN (IPsec/SSL): Cung cấp các đường hầm kết nối mã hóa an toàn cho người dùng làm việc từ xa hoặc kết nối giữa các chi nhánh (Site-to-Site).
  • Routing & NAT: Đóng vai trò như một gateway, xử lý định tuyến tĩnh/động và chuyển đổi địa chỉ mạng.

b. Deep Packet Inspection (DPI)​

DPI là trái tim của NGFW. Thay vì chỉ đọc phần Header của gói tin, module này "mở" cả phần Payload để quét các mẫu mã độc, chữ ký virus và nội dung bất thường. Quá trình này thường bao gồm cả việc giải mã SSL/TLS (SSL Inspection) để soi chiếu các luồng dữ liệu bị mã hóa.

c. Nhận diện và Kiểm soát Ứng dụng (Application Awareness)​

  • Thành phần này không dựa vào port tiêu chuẩn để xác định ứng dụng (ví dụ: không mặc định port 80/443 là web thông thường). Nó phân tích chữ ký (signature) của lưu lượng để biết chính xác người dùng đang dùng Facebook, YouTube, hay BitTorrent.
  • Cho phép thiết lập các chính sách linh hoạt: Ví dụ, cho phép nhân viên truy cập Facebook nhưng chặn tính năng Chat hoặc Upload video.

d. Tích hợp Hệ thống Phòng chống Xâm nhập (Integrated IPS)​

  • IPS trên NGFW không phải là một thiết bị độc lập mà được nhúng sâu vào engine kiểm tra. Nó chủ động phát hiện và ngăn chặn các cuộc tấn công khai thác lỗ hổng (exploits), tấn công từ chối dịch vụ (DoS/DDoS) và các hành vi dò quét mạng dựa trên cơ sở dữ liệu chữ ký liên tục được cập nhật.

e. Quản lý Định danh Người dùng (Identity Awareness / User-ID)​

  • NGFW liên kết địa chỉ IP với danh tính người dùng thực tế bằng cách tích hợp với các hệ thống quản lý thư mục như Active Directory (AD), LDAP hoặc RADIUS.
  • Chính sách mạng được áp dụng theo tên người dùng hoặc nhóm (ví dụ: nhóm "Kế toán", nhóm "IT") thay vì áp dụng một cách cứng nhắc cho từng địa chỉ IP.

f. Bảo vệ Chống Mối đe dọa Nâng cao (Advanced Threat Protection & Sandboxing)​

  • NGFW thường được kết nối trực tiếp với các dịch vụ tình báo mối đe dọa (Threat Intelligence) trên đám mây.
  • Khi gặp một tệp tin lạ hoặc nghi ngờ (Zero-day malware), NGFW sẽ cô lập và đẩy tệp đó lên môi trường Sandbox để thực thi thử và phân tích hành vi.
  • Sự kết hợp này thường tạo ra một hệ sinh thái an ninh toàn diện, nơi NGFW có thể chia sẻ và nhận dữ liệu đo lường từ các giải pháp bảo mật điểm cuối (Endpoint Protection) để tự động phản ứng với các rủi ro mới nhất.
 
Back
Top