Next Generation Firewall กับ Web Application Firewall ต่างกันอย่างไร

สฤษดิ์ วุฒิรัตน์

ทีมงานที่ดูแลด้านอุปกรณ์ Network Security และ Information Security

อย่างที่หลาย ๆ คนทราบกันอย่างดีว่า Firewall คือประตูด่านแรกสำหรับการป้องกันการโจมตีจากภัยคุกคามไซเบอร์หลายรูปแบบ ที่ช่วยให้องค์กร บริษัท หรือหน่วยงาน มีความปลอดภัยจากภัยคุกคามไซเบอร์มากขึ้น ซึ่งตัว Firewall นี้หน้าที่สำคัญ ๆ คือ ช่วยคัดกรองข้อมูลที่พยายามผ่านเข้ามาสู่ระบบเครือข่าย เช่น ข้อมูลชนิดนี้เป็นใคร (Source) ข้อมูลชนิดนี้ทำอะไร (Service) และจะไปที่ไหน (Destination) ถ้าพิสูจน์ได้ว่าข้อมูลที่ได้รับนั้นไม่ปลอดภัย Firewall จะไม่ยอมให้ข้อมูลนั้นผ่านเข้าไปได้ ซึ่งในปัจจุบันก็มีการพัฒนา Firewall เพื่อให้ตอบโจทย์การใช้งานได้หลากหลายรูปแบบ ในบทความนี้จะยกตัวอย่าง ระหว่าง Next Generation Firewall กับ Web Application Firewall มีข้อแตกต่างอย่างไรบ้าง เพื่อให้ผู้ใช้งาน สามารถประเมินความต้องการเบื้องต้น ก่อนนำมาตัดสินใจในการเลือกซื้อหรือเลือกใช้ Firewall ให้กับองค์กรของคุณ

Next Generation Firewall (NGFW)

Next Generation Firewall (NGFW) เป็น Firewall ที่มีประสิทธิภาพสูง และสามารถรับมือภัยคุกคามที่ซับซ้อน โดยฟังก์ชันต่าง ๆ ที่เพิ่มเข้าไปมีความแตกต่างจาก Firewall ทั่วไป คือ การเข้าถึงระดับ Application Layer สามารถแยกการใช้งานของ Application Layer ว่าเป็นการใช้โปรแกรม LINE, Facebook, Youtube หรือเป็นโปรแกรมประเภทอะไร ทำให้สามารถตั้ง Policy เพื่อทำการควบคุมการใช้งาน Application ต่าง ๆ เหล่านั้นได้ เช่น ภายในองค์กรกำหนดสิทธิ์ไม่ให้ใช้ Youtube ในช่วงเวลาทำงาน เป็นต้น อีกทั้งยังมี

  • IPS (Intrusion Protection System) ระบบตรวจสอบและโต้ตอบการบุกรุก เมื่อตรวจพบข้อมูลที่มีลักษณะที่เป็นความเสี่ยงต่อเครือข่าย ก็จะทำการป้องกันข้อมูลนั้น ไม่ให้เข้ามาในเครือข่ายได้
  • Antivirus เพื่อเสริมประสิทธิภาพในการป้องกันไวรัสทั่ว ๆ ไป เช่น Malware, Trojan, Spy Ware เป็นต้น ที่จะเข้ามาในระบบเครือข่ายเพื่อทำความเสียหายกับข้อมูลหรือระบบคอมพิวเตอร์

จะเห็นว่า NGFW จะเน้นการป้องกันในส่วนของผู้ใช้งานให้มากขึ้น และสามารถเพิ่มประสิทธิภาพจากการทำงานของ Firewall แบบเดิม ๆ ทั่วไป

Web Application Firewall (WAF)

เป็น Firewall ที่ป้องกันการโจมตีทาง HTTP / HTTPS หรือการโจมตีที่เจาะจงมาที่ Website โดยตรง ซึ่งส่วนใหญ่การโจมตีต่าง ๆ จะถูกจัดอยู่ใน OWASP TOP 10 ซึ่งประกอบด้วย

  • Injection : การโจมตีในรูปแบบที่ผู้โจมตีจะส่งข้อมูลที่ไม่น่าเชื่อถือไปยัง SQL, OS หรือ LDAP โดยสั่งการด้วยคำสั่งปลอม เพื่อเรียกใช้คำสั่งในการเข้าถึงข้อมูลที่สำคัญภายใน
    Broken Authentication and Session Management: Hacker จะใช้กระบวนการตรวจสอบสิทธิ์และการจัดการเซสชัน เพื่อขโมยรหัสผ่านโทเคน หรือคีย์ที่จะช่วยให้ระบุตัวตนของผู้ใช้ ทำให้แฮกเกอร์สวมสิทธิเสมือนเป็นผู้ที่อยู่ในระบบเครือข่ายเดียวกับ Server ที่จะทำการโจมตี
  • Cross-Site Scripting : เกิดจากการอนุญาตให้ผู้ใช้งานฝัง JavaScript ลงในเว็บไซต์ซึ่งนำไปสู่การขโมยข้อมูลเซสชัน ของผู้ใช้งานคนอื่น แม้ว่า XSS จะไม่มีผลกระทบต่อตัว Web Application โดยตรง แต่ก่อนให้เกิดความเสียหายต่อผู้ใช้งานเว็บไซต์อย่างรุนแรง
  • Insecure Direct Object References : ความเสี่ยงที่เกิดจากการอ้างอิงวัตถุต่าง ๆ ลงในโค้ด (เช่น ไฟล์ คีย์ฐานข้อมูลไดเรกทอรี) และหากโค้ดไม่มีการควบคุมการเข้าถึงหรือการป้องกันแฮกเกอร์ จะทำให้แฮกเกอร์เข้าถึงข้อมูลที่มีการอ้างอิงได้
  • Security Misconfiguration : คือช่องโหว่ที่เกิดจากการตั้งค่าที่ผิดพลาดของระบบทำให้ผู้ใช้งานสามารถเข้าถึงข้อมูลหรือเอกสารที่ไม่ได้รับสิทธิ์การเข้าถึง
  • Sensitive Data Exposure: การรั่วไหลของข้อมูลที่เก็บอยู่ในเซิร์ฟเวอร์และข้อมูลที่ส่งผ่านอินเทอร์เน็ต ตัวอย่างเช่น การ login เว็บไซต์ที่ไม่ได้ใช้ HTTPS ในการเข้ารหัสข้อมูล การเก็บข้อมูล password หรือข้อมูลที่เป็นความลับโดยไม่ได้เข้ารหัส หรือการใช้ weak algorithm ในการเข้ารหัส
  • Missing Function Level Access Control: เป็นช่องโหว่ที่เกิดจากการผิดพลาดในการยืนยันตัวตน เมื่อเข้าสู่ระบบแล้ว จากผู้ใช้กลายเป็นผู้ดูแลระบบ ทำให้สามารถเข้าใช้งานในส่วนผู้ดูแลระบบได้
  • Cross Site Request Forgery (CSRF): การโจมตีแบบ CSRF นั้นคือการบังคับให้ Web Brower ของผู้ใช้งานส่งคำขอปลอมผ่าน HTTP ไปยัง Web Application (เช่นแอปเกี่ยวกับการเงิน ส่งคำขอโอนเงิน เป็นต้น) ซึ่งช่องโหว่นี้ส่งผลร้ายแรงต่อผู้ใช้งาน
  • Using Components with Known Vulnerabilities : เกิดจากการที่ Web Application เลือกใช้ส่วนประกอบต่าง ๆ ที่มีช่องโหว่ เช่น libraries หรือ framework ที่มีช่องโหว่ นักพัฒนาและผู้ดูแลระบบควรตรวจสอบช่องโหว่ต่าง ๆ และอัพเดท patch เพื่อปิดช่องโหว่เป็นประจำ
  • Unvalidated Redirects and Forwards: เป็นช่องโหว่ที่ Web Application ให้แฮกเกอร์ทำการ redirect หรือ forward ผู้ใช้งานไปยังเว็บไซต์อื่นที่เป็นอันตราย หรือแม้กระทั่ว Redirect ไปให้ Download Malware เป็นต้น

ตารางเปรียบเทียบข้อแตกต่างระหว่าง Next Generation Firewall กับ Web Application Firewall

ที่มาตารางจาก www.aioncloud.com

จากรูปตัวอย่างในข้างต้น จะเห็นได้ว่า Fiewall ทั้ง 2 แบบมีความแตกต่างกันให้เห็นอย่างชัดเจน ซึ่งทางผู้ใช้งาน องค์กรและบริษัท สามารถประเมินเบื้องต้นได้ว่า องค์กร และบริษัทของเราต้องใช้ฟีเจอร์ด้านใดที่จะเหมาะกับธุรกิจบ้าง หรือหากต้องการข้อมูลเพิ่มเติม ทีมงาน CAT cyfence มีผู้เชี่ยวชาญด้าน Network Security และมีบริการด้าน Web Application Firewall โดยตรงพร้อมให้คำปรึกษา/แนะนำ โดยติดต่อเราได้ผ่านทาง www.catcyfence.com/it-security/contact-us หรือโทร 1322 ได้เลยครับ

 

เขียนโดย : สฤษดิ์ วุฒิรัตน์

ทีมงานที่ดูแลด้านอุปกรณ์ Network Security และ Information Security



เนื้อหาที่เกี่ยวข้อง

1. Cloud Security ความปลอดภัยบน Cloud Computing

2. วิธีปิดการแสดงผล Follow info ของแอปพลิเคชัน LINE

3. New Normal กับ “ข้อมูลส่วนบุคคล” วิถีใหม่ที่ต้องให้ความสำคัญ

4. เคล็ดลับ 10 ข้อ ในการเลือกและใช้เครื่องมือสื่อสารออนไลน์

5. 5 ข้อหลัก Zero Trust ต้องไม่เชื่อและตรวจสอบก่อนเสมอ