Užkarda nuskaito tinklo srautą, tekantį per jį, kad jis galėtų filtruoti kai kurias atakas, kad jos nebūtų vykdomos paskirties kompiuteryje. Užkarda taip pat gali uždaryti nenaudojamas prievadus. Ji taip pat gali uždrausti išeinantį ryšį apie konkrečius uostus ir blokuoti Trojos arklius. Galiausiai ji gali uždrausti prieigą iš specialių svetainių, taip užkirsdama kelią visiems nežinomų įsibrovėlių pranešimams.
Kibernetinio saugumo barjeras
Užkarda (kaip blokavimo taškas, valdymo taškas) gali labai pagerinti vidinio tinklo saugumą ir sumažinti riziką filtruodama nesaugias paslaugas. Kadangi per užkardą gali praeiti tik kruopščiai atrinkti programos protokolai, tinklo aplinka tampa saugesnė. Pavyzdžiui, užkarda gali uždrausti gerai žinomam nesaugiam NFS protokolui patekti į apsaugotą tinklą ir iš jo išeiti, kad išoriniai užpuolikai negalėtų naudoti šių silpnų protokolų atakuoti vidinį tinklą. Užkarda taip pat gali apsaugoti tinklą nuo kelvados atakų, pvz., šaltinio nukreipimo atakų IP parinktyse ir peradresavimo kelių ICMP peradresavimuose. Užkarda turėtų galėti atmesti visus pirmiau minėtus atakų paketų tipus ir pranešti užkardos administratoriui.
Stiprinti tinklo saugos strategiją
Per ugniasienę orientuotos saugos schemos konfigūraciją užkardoje galima konfigūruoti visą saugumo programinę įrangą (pvz., Slaptažodžius, šifravimą, tapatybės autentifikavimą, auditą ir kt.). Palyginti su tinklo saugos problemų platinimu atskiriems pagrindiniams kompiuteriams, centralizuotas užkardų saugos valdymas yra ekonomiškesnis. Pavyzdžiui, norint pasiekti tinklą, vienkartinio slaptažodžio sistemos ir kitų tapatybės autentifikavimo sistemų nereikia išsklaidyti kiekviename pagrindiniame kompiuteryje, bet sutelkti užkardoje.
Stebėsenos auditas
Jei visi apsilankymai vyksta per užkardą, užkarda gali įrašyti šiuos apsilankymus ir padaryti žurnalo įrašus, taip pat pateikti tinklo naudojimo statistiką. Kai įvyksta įtartinų veiksmų, užkarda gali pateikti tinkamus pavojaus signalus ir išsamią informaciją apie tai, ar tinklas yra stebimas ir puolamas. Be to, taip pat labai svarbu surinkti tinklo naudojimą ir netinkamą naudojimą. Pirmoji priežastis yra ta, kad aišku, ar užkarda gali atlaikyti užpuolikų aptikimą ir ataką ir ar pakanka užkardos kontrolės. Tinklo naudojimo statistika taip pat yra labai svarbi tinklo paklausos analizei ir grėsmių analizei.
Užkirsti kelią vidinės informacijos nutekėjimui
Naudojant užkardą vidinio tinklo padalijimui, pagrindiniai vidinio tinklo segmentai gali būti izoliuoti, taip apribojant vietinio rakto ar jautrių tinklo saugumo problemų poveikį pasauliniam tinklui. Be to, privatumas kelia didelį susirūpinimą vidaus tinklui. Nepastebimose vidinio tinklo detalėse gali būti užuominų apie saugumą, kurios gali sukelti išorinių užpuolikų susidomėjimą ir netgi atskleisti kai kuriuos vidinio tinklo saugumo pažeidžiamumus. . Naudojant užkardą, paslaugos, pvz., Pirštas, DNS ir kitos tarnybos, atskleidžiančios vidinę informaciją, gali būti paslėptos. Pirštas rodo visų pagrindinio kompiuterio vartotojų registruotą vardą, tikrąjį vardą, paskutinio prisijungimo laiką ir apvalkalo tipą. Tačiau "Finger" rodomą informaciją užpuolikai labai lengvai išmoksta. Užpuolikas gali žinoti, kaip dažnai naudojama sistema, ar sistemoje yra vartotojų, prisijungiančių prie interneto, ar sistema pritraukia dėmesį, kai ji užpuolė, ir pan. Užkarda taip pat gali blokuoti DNS informaciją apie vidinį tinklą, kad išorinis pasaulis negalėtų suprasti pagrindinio kompiuterio domeno vardo ir IP adreso. Be saugumo funkcijos, užkarda taip pat palaiko VPN (virtualų privatų tinklą), įmonės vidinio tinklo techninę sistemą su interneto aptarnavimu.
Registravimas ir pranešimas apie įvykį
Visi duomenys, įvedantys ir išeinantys iš tinklo, turi praeiti per užkardą. Užkarda įrašo jį per žurnalus, kurie gali pateikti išsamią statistinę informaciją apie tinklo naudojimą. Įvykus įtartinam įvykiui, užkarda gali daugiau įspėti ir pranešti pagal mechanizmą ir pateikti informaciją apie tai, ar tinklui gresia pavojus.
