عيوب جدار الحماية

يعد تأمين بيانات عملك أحد أهم المهام التي يمكن لشركتك القيام بها لمنع الاحتيال أو السرقة. يمكن أن يكون منع التطفل عبر جدار الحماية خط دفاع قويًا بين شبكة شركتك والمتسللين. ومع ذلك ، لا ينبغي أن يكون جدار الحماية هو خط الدفاع الرقمي الوحيد لشركتك ، لأن هذه الأدوات بها العديد من الإخفاقات على الرغم من فائدتها.

تقييد المستخدم الشرعي

تم تصميم جدران الحماية لتقييد نقل البيانات غير المصرح به من وإلى شبكتك. على الرغم من أن هذا يمكن أن يحمي نظامك من التطفل ، إلا أنه قد يؤدي أيضًا إلى مشاكل كبيرة لموظفيك أو زملائك في العمل. يمكن أن تكون سياسات جدار الحماية شديدة التقييد ويمكن أن تحد من قيام المستخدمين بعمليات مشروعة. يمكن أن تعرقل هذه القيود الإنتاجية بل وتحث المستخدمين على البدء في استخدام عمليات استغلال الأبواب الخلفية للتغلب عليها. يحد استخدام عمليات استغلال الباب الخلفي من قدرة جدار الحماية على تأمين شبكتك ، حيث لا يتم تصفية البيانات المنقولة عبر هذه الأبواب الخلفية أو فحصها على الإطلاق.

ضعف الأداء

تتميز جدران الحماية المستندة إلى البرامج بمزيد من الإزعاج المتمثل في تثبيط الأداء العام لجهاز الكمبيوتر الخاص بك. تعمل جدران حماية البرامج باستمرار وتستخدم طاقة المعالج وذاكرة RAM لأداء وظيفتها. يستخدم هذا الموارد التي يمكن تخصيصها لعمليات أخرى. يختلف مقدار انخفاض الأداء الذي تم تجربته وفقًا لمواصفات خوادم الشبكة أو المحطات الطرفية الفردية لموظفيك. لا تواجه جدر حماية الأجهزة هذه المشكلة ، لأنها لا تعتمد على موارد الكمبيوتر المضيف لتعمل.

نقاط الضعف

تحتوي جدران الحماية على عدد من نقاط الضعف. إذا أدت السياسات الصارمة إلى استخدام كثيف للأبواب الخلفية من قبل الموظفين ، فقد يتم لفت الانتباه إلى نقاط الدخول غير المحمية هذه واستغلالها. أيضًا ، تعمل جدران الحماية فقط كمحيط لمنع عمليات نقل البيانات غير المصرح بها - فهي لا توفر إمكانيات مكافحة الفيروسات أو البرامج الضارة أو مكافحة برامج التجسس. هذا يعني أنك ستحتاج إلى حماية إضافية إذا تم إدخال هذا البرنامج الضار بطريق الخطأ إلى النظام من خلال قنوات موثوقة مثل البريد الإلكتروني. تجذب الجدران النارية أيضًا اهتمامًا كبيرًا من المتسللين المحتملين ، لتصبح نقطة محورية للهجمات. في حالة نجاح محاولة الاختراق ، فإن شبكة شركتك تقع بالكامل تحت رحمة المتسلل.

هجوم داخلي

يمكن أن تكون جدران الحماية مفيدة في صد الاختراقات ، لكنها لا توفر أي حماية ضد التخريب. وفقًا لـ "تأمين البنية التحتية للمعلومات" لجوزيف وفلورنس كيزا ، فإن معظم جرائم الكمبيوتر للشركات يرتكبها مستخدمون داخل النظام - موظفون تحولوا أساسًا إلى مخربين. لا يمكن لجدران الحماية صد هجمات من هذا النوع ، حيث أن المهاجم لديه بالفعل وصول موثوق به إلى شبكة الشركة ومواردها.

كلفة

اعتمادًا على نوع جدار الحماية الذي تختاره ، قد ترى استثمارات كبيرة - خاصة على نطاق المؤسسة. تميل جدران حماية البرامج إلى أن تكون أقل تكلفة وأسهل في النشر ، ولكنها تتطلب موارد طرفية. تتطلب جدران حماية الأجهزة الشراء والتثبيت لكل عقدة شبكة ، الأمر الذي قد يكون مكلفًا في شبكات الشركات الكبيرة اعتمادًا على جدران الحماية المشتراة. ستحتاج أيضًا إلى موظفي تكنولوجيا المعلومات لتثبيت جدران الحماية وتكوينها وصيانتها والإشراف على السياسة.