$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6936 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(31972)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(10) "3.238.57.9"
  ["user_header"]=>
  object(stdClass)#7068 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(156) "/%D9%85%D9%81%D9%87%D9%88%D9%85-%D8%AC%D8%AF%D8%A7%D8%B1-%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-%D9%88%D8%A2%D9%84%D9%8A%D8%A9-%D8%B9%D9%85%D9%84%D9%87/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b98a48afab7ffa-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(10) "3.238.57.9"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(10) "3.238.57.9" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "50072" ["REDIRECT_URL"]=> string(56) "/مفهوم-جدار-الحماية-وآلية-عمله/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711649040.983234) ["REQUEST_TIME"]=> int(1711649040) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7066 (2) { ["content_id"]=> int(31972) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هو جدار الحماية (Firewall)؟ وكيف تختار النوع الذي يناسب احتياجاتك؟

3 دقائق
جدار الحماية: ما هو وكيف يعمل وكيف يتم اختياره؟
حقوق الصورة: شترستوك. تعديل الصورة: إم آي تي تكنولوجي ريفيو العربية
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

يتم التأكيد دائماً على ضرورة أن يكون لكل حاسوب أو شبكة جدار حماية. يعمل جدار الحماية (Firewall) والذي يُترجم حرفياً إلى “جدار النار”، كمرشح يتحكم في حركة المرور التي ترد إلى الشبكة (مجموعة من الحواسيب في الشركة أو المنزل). يتّبع هذا المرشح قواعد محددة مسبقاً، وعند الضرورة، يقوم بحظر الوصول إلى الشبكة عند اكتشاف أي نشاط غير آمن. بهذه الطريقة، يتم حظر الاتصالات التي تشكل خطراً، ما يعزز أمان الشبكة.

يمكن أن يكون جدار الحماية عبارة عن جهاز أو برنامج. تستخدم الأجهزة عادةً لحماية الشبكات الكبيرة والمهمة في الشركات والمؤسسات. فيما تستخدم برامج جدران الحماية لحماية الشبكات المنزلية أو شبكات الشركات الصغيرة.

باختصار، إذا أردنا أن نوضح بعدة كلمات ما يعنيه جدار الحماية يمكن القول إنه حاجز بين الحاسوب -أو مجموعة من الحواسيب (شبكة)- وبين العالم الخارجي.

اقرأ أيضاً: البرمجة الآمنة وأهميتها في تعزيز الأمن السيبراني

أهمية جدار الحماية

علمنا التاريخ منذ العصور القديمة أن الطريقة الأكثر فعالية لمنع دخول الأعداء إلى الأماكن المهمة هي بناء جدران متينة بما يكفي، هذه الجدران تمنحنا الوقت اللازم لصد الهجوم ومنع وصول العدو لغايته. وفي عصر التكنولوجيا، تشكل جدران الحماية عناصر أساسية لأمن تكنولوجيا المعلومات.

تعد جدران الحماية اليوم جزءاً أساسياً من البنية التحتية لكل الشبكات وتتمثل مهمتها في العمل كمرشح أمان لحركة مرور البيانات التي تتم بين الشبكة والحواسيب المتصلة بها.

يتم تكوين جدار الحماية كمرشح للبيانات التي يمكن أن ترد أو تصدر عن الشبكة. وبناءً على سلسلة من المعلومات والأذونات المحددة مسبقاً، يكون جدار الحماية قادراً على تحديد ما إذا كانت البيانات تشكل تهديداً للشبكة، ويقوم بحظرها ومنع وصولها. أما إذا كانت البيانات تتوافق مع المعلومات والأذونات المحددة مسبقاً، فإن جدار الحماية يسمح لها بالوصول إلى وجهتها.

يمكن أن تكون بعض أنظمة جدار الحماية كبيرة من حيث الحجم والتكاليف، هذه الجدران تكون حاسمة عندما تستخدم لحماية شبكة مؤسسة كبيرة أو شركة مسؤولة عن إدارة البنية التحتية الحيوية، مثل مؤسسات الدفاع أو الطاقة أو المالية أو الصحة العامة.

اقرأ أيضاً: هل سيحمينا الذكاء الاصطناعي من التهديدات الإلكترونية في المستقبل؟

جدار الحماية: الأجهزة أم البرامج أفضل؟

جدار الحماية: الأجهزة أم البرامج أفضل؟
حقوق الصورة: شترستوك

هذا من أكثر الأسئلة التي يتم طرحها، لكن الإجابة عليه ليست بهذه السهولة، إذا يجب أخذ الكثير من الأمور بعين الاعتبار قبل اتخاذ القرار الذي يناسب احتياجات كل شبكة.

بشكلٍ عام، عند المقارنة بين البرامج والأجهزة، نجد أن برامج جدران الحماية تقدم بعض المزايا التي يمكن أن تكون مفيدة جداً للمستخدمين الأفراد أو الشركات والمؤسسات الصغيرة، من بين هذه المزايا:

  • تكلفة أقل: من خلال استخدام برامج جدران الحماية، لن تكون هناك أي حاجة إلى إضافة أجهزة مادية للشبكة، وبشكلٍ عام، تكون معظم برامج جدار الحماية أقل تكلفة من الأجهزة، وهي متاحة كاشتراك شهري أو سنوي، أي أن العميل لن يضطر إلى دفع مبلغ كبير لشراء ترخيص مدى الحياة للبرنامج.
  • لا تتطلب مساحة إضافية: نظراً لأننا نتحدث عن برامج، لا يُضطر المستخدم لتوفير مساحة مخصصة لها. هذا مفيد في حالات الاستخدام الفردية أو في الشركات والمؤسسات الصغيرة التي ليس لديها مساحات إضافية لأي أجهزة.
  • سهلة الإعداد: يمكن تثبيت برامج جدران حماية وإعدادها بسهولة ولا تتطلب صيانة بين الحين والآخر، في حين تتطلب أجهزة جدران الحماية خبرة في تركيبها وتوصيلها بالحواسيب عن طريق الكابلات، وفي حال حدوث أي عطل، ستكون هناك حاجة إلى صيانتها من قبل خبراء متخصصين.

لذلك، يمكننا القول بشكلٍ عام إنه في حال كان توفير التكاليف أولوية، أو لم يكن هناك مساحة كافية لأجهزة جدران الحماية، أو ليس المستخدم من ذوي  الخبرة في توصيل وإعداد وصيانة تلك الأجهزة، فإن برامج جدران الحماية ستكون الحل الأفضل والمناسب له.

لكن عندما يكون عدد الحواسيب المتصلة في الشبكة كبيراً، أو كان الحصول على حماية أفضل وأكثر فعالية للشركة أو المؤسسة هو الأولوية، فإن أجهزة جدران الحماية وعلى الرغم من أنها مكلفة وتشغل مساحة مادية وتتطلب خبرة تقنية، تعتبر خياراً أفضل بكثير من برامج جدران حماية.

يجدر بالذكر أن برامج جدران الحماية تستهلك الكثير من موارد الذاكرة وقدرات المعالجة في الحواسيب، ما يجعل أجهزة جدران الحماية أفضل في حال الرغبة في المحافظة على قدرات وأداء حواسيب الشركة أو المؤسسة.

اقرأ أيضاً: 11 نصيحة من وكالة الأمن القومي الأميركية لحماية الشبكات من الهجمات السيبرانية

جدران الحماية السحابية

انتشر بديل آخر للبرامج والأجهزة في الآونة الأخيرة، وهو جدران الحماية المدارة عبر السحابة. هذه الجدران هي عبارة عن حلول أمان متاحة كخدمة تقدمها شركة توفر خدمات أمان الشركات والمؤسسات، ومن خلالها، تكون الشركة المقدمة للخدمة قادرة على التحكم في حركة المرور الواردة والصادرة.

هناك قيود عديدة لاستخدام جدران الحماية المدارة عبر السحابة، أهمها أنها تتطلب اتصالاً دائماً بالإنترنت من أجل تحليل حركة المرور الواردة والصادرة في السحابة واتخاذ القرار بالسماح أو الحظر، هذا يعني أنها حل غير مناسب للشركات والمؤسسات التي ليس لديها اتصال دائم ومستقر بالإنترنت.

اقرأ أيضاً: العام 2021 يحطم الرقم القياسي في عدد هجمات القرصنة المباغتة

تعتبر حلول جدران الحماية المدارة عبر السحابة مثل برامج جدران الحماية، أي أنها تناسب الشركات الصغيرة والمتوسطة التي لا تستطيع تحمل تكلفة أجهزة جدران الحماية، أو تفتقر إلى المهارات التقنية نتيجة عدم وجود فريق تقني يعمل بدوام كامل.

من المتوقع أن تنتشر جدران الحماية المدارة عبر السحابة أكثر فأكثر خلال السنوات القليلة القادمة، خاصةً مع توجه عدد أكبر من الشركات للاعتماد على خدمات الحوسبة السحابية من أجل توفير التكاليف.

Content is protected !!