Fortinet [Part 2]Tìm hiểu Firewall và kiến trúc, các thành phần của Firewall. So sánh giữa các hãng Firewall: Check Point, Fortinet, Palo Alto

AnhTuIS

Intern

Tìm hiểu Firewall và kiến trúc, các thành phần của Firewall. So sánh giữa các hãng Firewall: Check Point, Fortinet, Palo Alto​


Firewall là một trong những thành phần quan trọng trong hệ thống bảo mật mạng, đóng vai trò như một rào chắn giữa mạng nội bộ và các mạng bên ngoài, giúp kiểm soát lưu lượng dữ liệu ra vào theo các chính sách bảo mật được thiết lập. Firewall có thể hoạt động ở nhiều cấp độ khác nhau, từ lọc gói tin cơ bản đến kiểm tra trạng thái kết nối và phân tích lưu lượng dựa trên ứng dụng.

Bên cạnh kiến trúc chung của firewall, các nhà cung cấp lớn như Check Point, Fortinet và Palo Alto đều có những giải pháp bảo mật tiên tiến với các tính năng khác biệt. Mỗi hãng có cách tiếp cận riêng để bảo vệ hệ thống mạng trước các mối đe dọa ngày càng tinh vi. Bài viết này sẽ giúp bạn tìm hiểu về kiến trúc và các thành phần của firewall, đồng thời so sánh các giải pháp của các hãng firewall phổ biến để đưa ra lựa chọn phù hợp với từng nhu cầu sử dụng.

Mục lục


I. Giới thiệu về Firewall


Firewall là một thiết bị an ninh mạng có vai trò kiểm soát và giám sát lưu lượng truyền qua mạng dựa trên một tập hợp các quy tắc bảo mật được định nghĩa sẵn. Mục tiêu chính là chặn các lưu lượng không hợp lệ, ngăn chặn tấn công từ bên ngoài và bảo vệ tài nguyên của hệ thống mạng nội bộ. Firewall có thể được triển khai dưới nhiều hình thức: phần cứng, phần mềm hoặc dựa trên đám mây, tùy thuộc vào quy mô và nhu cầu của tổ chức


QLRR-Overal.drawio.png

II. Kiến trúc và các thành phần của Firewall

1. Kiến trúc của Firewall

- Firewall có nhiều kiểu kiến trúc khác nhau, tùy thuộc vào cách nó kiểm soát và bảo vệ mạng. Dưới đây là các loại phổ biến:

* Packet Filtering Router:
  • Lọc các gói tin dựa trên tiêu chí như địa chỉ IP nguồn, địa chỉ đích, và cổng (port).
  • Thường được tích hợp sẵn trong routers có kết nối Internet, giúp giảm thiểu rủi ro từ lưu lượng không mong muốn
* Screened Host Firewall:
  • Kết hợp giữa packet filtering và một máy chủ trung gian (bastion host).
  • Bastion host kiểm tra các giao thức ở tầng ứng dụng và đóng vai trò bổ sung khi router bị tấn công trực tiếp
* Dual-homed Firewall:
  • Sử dụng hai giao diện mạng riêng biệt để phân định rõ ràng ranh giới giữa mạng bên ngoài và bên trong, giúp tăng cường an ninh.
* Screened Subnet Firewall:
  • Tạo ra một vùng DMZ (Demilitarized Zone) để chứa các dịch vụ mà người dùng bên ngoài có thể truy cập, đồng thời bảo vệ mạng nội bộ khỏi các mối đe dọa trực tiếp.

2. Các thành phần cơ bản của Firewall

- Firewall bao gồm các phần chính sau để hoạt động hiệu quả:

* Bộ Quy tắc (Rule Set) và Chính sách mạng:
  • Xác định các điều kiện cho phép hoặc chặn lưu lượng mạng.
  • Các quy tắc thường bao gồm các tiêu chí về địa chỉ IP, port, giao thức, cùng với các điều kiện đặc biệt khác.
* Stateful Inspection:
  • Theo dõi trạng thái của các kết nối (như thiết lập, duy trì và kết thúc phiên làm việc) giúp phát hiện các hành động bất thường và ngăn chặn các cuộc tấn công theo kiểu “session hijacking.”
* Proxy và Phân tích Ứng dụng:
  • Kiểm tra lưu lượng ở tầng ứng dụng, xác định và chặn các mối đe dọa như phần mềm độc hại, tấn công DDoS, hoặc truy cập trái phép thông qua kiểm duyệt URL, SSL decryption, …
  • Một số firewall hiện đại tích hợp thêm các chức năng của IPS (Intrusion Prevention System) và anti-malware để tăng cường bảo vệ.
* Tích hợp VPN:
  • Cho phép kết nối an toàn giữa các mạng phân tán, góp phần bảo mật thông tin truyền tải giữa các điểm từ xa.
* Logging & Monitoring:
  • Ghi nhật ký các sự kiện và cảnh báo bất thường trong lưu lượng, giúp bộ phận an ninh phân tích và xử lý kịp thời khi xảy ra sự cố.

III. So sánh Check Point, Fortinet, Palo Alto

- Trên thị trường firewall hiện nay, Check Point, Fortinet và Palo Alto là ba trong số những nhà cung cấp hàng đầu, mỗi hãng đều có những thế mạnh và cách tiếp cận riêng trong bảo mật mạng.

- Dưới đây là bảng so sánh của 3 hãng Check Point, Fortinet, Palo Alto


Tiêu chí​
Check Point​
Fortinet (FortiGate)​
Palo Alto Networks​
Kiến trúc & Triết lý thiết kế​
- Sử dụng mô hình “blade” cho phép kích hoạt các module bảo mật theo nhu cầu (IPS, VPN, DLP, anti-malware, …).
- Tập trung vào quản trị tập trung.
- Kiến trúc tích hợp đa chức năng nhờ chip ASIC chuyên dụng, giúp xử lý lưu lượng lớn hiệu quả.
- Thiết kế hướng đến sự tích hợp liền mạch trong hệ thống.
- Tập trung vào việc kiểm soát lưu lượng ở tầng ứng dụng với công nghệ App-ID.
- Tích hợp threat intelligence, machine learning và tự động hoá trong phân tích mối đe dọa.

Tính năng bảo mật & Kiểm soát lưu lượng​
- Cung cấp khả năng phòng chống zero-day, ngăn malware và quản lý chính sách chi tiết thông qua các module bảo mật.- Bảo vệ toàn diện với dịch vụ FortiGuard (IPS, anti-malware, deep packet inspection, …) và cập nhật liên tục.- Nhấn mạnh kiểm soát ứng dụng (layer 7) với khả năng phân tích chi tiết và phát hiện các mối đe dọa tinh vi, kể cả các tấn công ẩn sâu trong lưu lượng.

Giao diện quản trị & Triển khai​
- Quản trị tập trung qua SmartConsole với nhiều tùy chọn cấu hình.
- Giao diện thân thiện đối với người đã quen, tuy cấu hình chi tiết có thể phức tạp.
- Giao diện FortiOS cho phép tùy biến linh hoạt, nhưng đòi hỏi người quản trị có kiến thức kỹ thuật nhất định.
- Hỗ trợ triển khai từ doanh nghiệp vừa đến lớn.
- Giao diện trực quan, thân thiện với người dùng với báo cáo chi tiết và phân tích lưu lượng.
- Dễ triển khai trong môi trường an ninh cao và phức tạp.

Hiệu năng & Khả năng mở rộng​
Hiệu năng cao, phù hợp cho doanh nghiệp từ vừa đến lớn, có khả năng mở rộng tốt qua kiến trúc blade.Nổi bật với hiệu năng xử lý cao nhờ chip ASIC chuyên dụng, đặc biệt hiệu quả trong môi trường lưu lượng lớn.Cung cấp hiệu năng mạnh mẽ cho việc phân tích sâu lưu lượng ở tầng ứng dụng, phù hợp môi trường yêu cầu bảo mật cao.

Tính linh hoạt & Tích hợp​
- Linh hoạt trong việc lựa chọn và kích hoạt các module riêng biệt theo nhu cầu.
- Dễ tích hợp với các giải pháp bảo mật bên ngoài.
- Hệ sinh thái Fortinet Security Fabric cho phép tích hợp chặt chẽ các sản phẩm bảo mật khác, dịch vụ đám mây và SD-WAN, tạo nên một giải pháp đồng nhất.- Tích hợp mạnh mẽ với các nền tảng threat intelligence và dịch vụ đám mây; hỗ trợ tự động hóa và tích hợp API và Zero Trust cho việc quản lý an ninh mạng.

Chi phí & Đầu tư​
- Chi phí ban đầu khá cao do cần đầu tư đầy đủ các module bảo mật.
- Phù hợp với tổ chức sẵn sàng đầu tư một mức ngân sách lớn cho an ninh toàn diện.
- Cung cấp sự cân bằng tốt giữa chi phí và hiệu năng, là lựa chọn hấp dẫn cho doanh nghiệp cần tiết kiệm chi phí mà vẫn hưởng hiệu quả bảo mật cao.- Đòi hỏi đầu tư tài chính lớn ban đầu, phù hợp với các tổ chức quy mô lớn và các môi trường yêu cầu bảo mật cực kỳ nghiêm ngặt.

Ứng dụng & Phù hợp​
- Lựa chọn ưu việt cho doanh nghiệp cần bảo mật toàn diện, đặc biệt với hệ thống đa nhánh hoặc cơ sở hạ tầng phức tạp cần tùy chỉnh cao.- Phù hợp với mọi quy mô doanh nghiệp, đặc biệt là những tổ chức có lưu lượng truy cập lớn và cần giải pháp bảo mật hiệu quả với chi phí hợp lý.- Lý tưởng cho các môi trường doanh nghiệp lớn hoặc các hệ thống đòi hỏi phân tích lưu lượng sâu và phát hiện các mối đe dọa tinh vi, dù có chi phí đầu tư cao.

- Giải thích 1 số thông tin:
  • Kiến trúc "Software Blade" của Check Point:
    • Đây là kiến trúc bảo mật dạng module của Check Point. Thay vì tích hợp sẵn tất cả các tính năng, Check Point cho phép bạn lựa chọn và kích hoạt các "Software Blades" (tạm dịch: module phần mềm chức năng) riêng lẻ tương ứng với các tính năng bảo mật bạn cần, ví dụ: Firewall, VPN, IPS (Ngăn chặn xâm nhập), Application Control (Kiểm soát ứng dụng), Data Loss Prevention (Chống thất thoát dữ liệu), Antivirus, Sandboxing (Chống mối đe dọa nâng cao), v.v.
    • Lợi ích chính: Mang lại sự linh hoạt cao. Doanh nghiệp có thể tùy chỉnh giải pháp bảo mật theo đúng nhu cầu hiện tại và dễ dàng mở rộng bằng cách kích hoạt thêm các blade mới khi cần, giúp tối ưu hóa chi phí đầu tư ban đầu và nâng cấp về sau.
  • Hệ sinh thái Fortinet Security Fabric:
    • Đây là một kiến trúc bảo mật tích hợp của Fortinet, không chỉ giới hạn ở Firewall (FortiGate). Nó kết nối nhiều sản phẩm bảo mật khác nhau của Fortinet (như FortiAP cho Wi-Fi, FortiSwitch cho mạng LAN, FortiClient cho Endpoint, FortiAnalyzer để phân tích log, FortiSandbox,...) và cả các giải pháp của đối tác thành một thể thống nhất.
    • Lợi ích chính:
      • Tầm nhìn rộng (Broad Visibility): Cung cấp cái nhìn toàn diện về tình hình an ninh trên toàn bộ hạ tầng mạng.
      • Bảo vệ tích hợp (Integrated Threat Protection): Các thành phần chia sẻ thông tin về mối đe dọa và phối hợp phản ứng một cách tự động.
      • Vận hành tự động hóa (Automated Operations): Đơn giản hóa việc quản lý, cấu hình và cho phép tự động hóa các hành động ứng phó khi phát hiện sự cố trên nhiều lớp bảo mật. Mục tiêu là tạo ra một hệ thống phòng thủ liền mạch và hiệu quả hơn.
  • Vai trò của Palo Alto Networks trong triển khai Zero Trust:
    • Zero Trust (Không tin cậy) là một mô hình bảo mật hiện đại dựa trên nguyên tắc "không bao giờ tin tưởng, luôn xác minh" (never trust, always verify). Nó yêu cầu xác thực chặt chẽ mọi người dùng và thiết bị, bất kể họ ở bên trong hay bên ngoài mạng, trước khi cấp quyền truy cập tối thiểu cần thiết (least-privilege access).
    • Palo Alto Networks hỗ trợ mạnh mẽ việc triển khai Zero Trust thông qua các khả năng cốt lõi của nền tảng Next-Generation Firewall (NGFW) và các dịch vụ liên quan:
      • Xác thực danh tính mạnh mẽ (Strong Identity Verification): Tích hợp với các hệ thống quản lý danh tính (Identity Providers) để xác minh người dùng và thiết bị một cách nghiêm ngặt.
      • Phân đoạn mạng chi tiết (Granular Segmentation): Sử dụng công nghệ độc quyền như App-ID (nhận diện ứng dụng) và User-ID (nhận diện người dùng) để tạo ra các vùng mạng siêu nhỏ (micro-segmentation) và thực thi chính sách truy cập dựa trên ứng dụng và danh tính cụ thể, chứ không chỉ dựa vào địa chỉ IP và cổng.
      • Kiểm soát truy cập tối thiểu (Least-Privilege Access): Đảm bảo người dùng chỉ được cấp quyền truy cập vào những tài nguyên cần thiết cho công việc của họ.
      • Giám sát và đánh giá liên tục (Continuous Monitoring and Trust Assessment): Liên tục theo dõi lưu lượng và hành vi để phát hiện bất thường và đánh giá lại mức độ tin cậy.
    • Nền tảng của Palo Alto cung cấp khả năng hiển thị và kiểm soát cần thiết để áp dụng các nguyên tắc Zero Trust một cách hiệu quả trên toàn bộ tổ chức (mạng nội bộ, đám mây, người dùng từ xa).

IV. Kết luận​

- Firewall đóng vai trò quan trọng trong việc bảo vệ hệ thống mạng trước các mối đe dọa từ bên ngoài. Tùy vào nhu cầu bảo mật, mô hình triển khai và ngân sách, doanh nghiệp có thể lựa chọn các giải pháp firewall phù hợp. Check Point, Fortinet và Palo Alto đều cung cấp những công nghệ tiên tiến với khả năng bảo vệ mạnh mẽ, từ kiểm soát truy cập, phát hiện và ngăn chặn tấn công đến tích hợp bảo mật dựa trên AI.

- Việc hiểu rõ kiến trúc và các thành phần của firewall giúp quản trị viên xây dựng hệ thống mạng an toàn và hiệu quả hơn. Ngoài ra, việc lựa chọn firewall không chỉ dựa trên tính năng mà còn cần xem xét khả năng quản lý, tích hợp với hệ thống hiện có và mức độ hỗ trợ kỹ thuật từ nhà cung cấp.
 
Sửa lần cuối:
Theo bạn, trong một mô hình mạng của 1 doanh nghiệp vừa và lớn thì nên trang bị bao nhiêu thiết bị firewall, và vị trí của chúng?
 
Theo bạn, trong một mô hình mạng của 1 doanh nghiệp vừa và lớn thì nên trang bị bao nhiêu thiết bị firewall, và vị trí của chúng?
Em sẽ trả lời câu hỏi của chị như sau:

Trong một mô hình mạng của 1 doanh nghiệp vừa và lớn thường nên có từ 2 đến 4 firewall cụ thể ở các vị trí:
  • Perimeter Firewall: Đặt giữa mạng nội bộ (LAN) và Internet. (Kiểm soát lưu lượng ra vào từ Internet, Bảo vệ khỏi tấn công DDoS, quét cổng, xâm nhập trái phép, Thực hiện NAT, VPN)
  • DMZ Firewall: Giữa mạng nội bộ (LAN) và vùng DMZ (Bảo vệ các dịch vụ công khai khỏi tấn công từ Internet)
  • Internal Firewall: Phân tách giữa các bộ phận (Chia nhỏ mạng, Ngăn chặn tấn công nội bộ, Quản lý truy cập giữa các bộ phận)
  • Cloud Firewall (Nếu sử dụng Cloud) : bảo vệ workloads, database, API, VPN.

Ví dụ như ở hình trong bài viết sẽ có 3 fw là Perimeter Firewall, DMZ Firewall và Internal Firewall
 
Back
Top