سلام! کورس کے چھٹے سبق میں خوش آمدید
سیکیورٹی پروفائلز کے ساتھ شروع کرنے کے لیے، ہمیں ایک اور چیز کو سمجھنا ہوگا: معائنہ کے طریقے۔
ڈیفالٹ فلو بیسڈ موڈ ہے۔ یہ فائلوں کو چیک کرتا ہے جب وہ بفرنگ کے بغیر فورٹی گیٹ سے گزرتی ہیں۔ ایک بار جب پیکٹ پہنچ جاتا ہے، پوری فائل یا ویب صفحہ موصول ہونے کا انتظار کیے بغیر، اس پر کارروائی اور آگے بھیج دیا جاتا ہے۔ اس کے لیے کم وسائل کی ضرورت ہوتی ہے اور یہ پراکسی موڈ سے بہتر کارکردگی فراہم کرتا ہے، لیکن ساتھ ہی، اس میں سیکیورٹی کی تمام فعالیت دستیاب نہیں ہے۔ مثال کے طور پر، ڈیٹا لیک پریوینشن (DLP) صرف پراکسی موڈ میں استعمال کیا جا سکتا ہے۔
پراکسی موڈ مختلف طریقے سے کام کرتا ہے۔ یہ دو TCP کنکشن بناتا ہے، ایک کلائنٹ اور FortiGate کے درمیان، دوسرا FortiGate اور سرور کے درمیان۔ یہ اسے ٹریفک کو بفر کرنے کی اجازت دیتا ہے، یعنی ایک مکمل فائل یا ویب صفحہ وصول کرتا ہے۔ مختلف خطرات کے لیے فائلوں کو اسکین کرنا صرف اس وقت شروع ہوتا ہے جب پوری فائل بفر ہو جاتی ہے۔ یہ آپ کو اضافی خصوصیات استعمال کرنے کی اجازت دیتا ہے جو فلو بیسڈ موڈ میں دستیاب نہیں ہیں۔ جیسا کہ آپ دیکھ سکتے ہیں، ایسا لگتا ہے کہ یہ موڈ Flow Based کے برعکس ہے - یہاں سیکورٹی ایک اہم کردار ادا کرتی ہے، اور کارکردگی ایک پچھلی سیٹ لیتی ہے۔
لوگ اکثر پوچھتے ہیں: کون سا موڈ بہتر ہے؟ لیکن یہاں کوئی عام نسخہ نہیں ہے۔ ہر چیز ہمیشہ انفرادی ہوتی ہے اور آپ کی ضروریات اور مقاصد پر منحصر ہوتی ہے۔ بعد میں کورس میں میں فلو اور پراکسی موڈز میں سیکیورٹی پروفائلز کے درمیان فرق دکھانے کی کوشش کروں گا۔ اس سے آپ کو فعالیت کا موازنہ کرنے اور یہ فیصلہ کرنے میں مدد ملے گی کہ آپ کے لیے کون سا بہترین ہے۔
آئیے براہ راست سیکیورٹی پروفائلز پر جائیں اور پہلے ویب فلٹرنگ کو دیکھیں۔ یہ نگرانی کرنے یا ٹریک کرنے میں مدد کرتا ہے کہ صارفین کن ویب سائٹوں پر جاتے ہیں۔ میرے خیال میں موجودہ حقائق میں اس طرح کے پروفائل کی ضرورت کی وضاحت میں مزید گہرائی میں جانے کی ضرورت نہیں ہے۔ آئیے بہتر سمجھتے ہیں کہ یہ کیسے کام کرتا ہے۔
TCP کنکشن قائم ہونے کے بعد، صارف ایک مخصوص ویب سائٹ کے مواد کی درخواست کرنے کے لیے GET درخواست کا استعمال کرتا ہے۔
اگر ویب سرور مثبت جواب دیتا ہے، تو وہ ویب سائٹ کے بارے میں معلومات واپس بھیج دیتا ہے۔ یہ وہ جگہ ہے جہاں ویب فلٹر کھیل میں آتا ہے۔ یہ اس جواب کے مواد کی تصدیق کرتا ہے۔ تصدیق کے دوران، FortiGate دی گئی ویب سائٹ کے زمرے کا تعین کرنے کے لیے FortiGuard ڈسٹری بیوشن نیٹ ورک (FDN) کو ایک حقیقی وقت کی درخواست بھیجتا ہے۔ کسی مخصوص ویب سائٹ کے زمرے کا تعین کرنے کے بعد، ویب فلٹر، سیٹنگز کے لحاظ سے، ایک مخصوص کارروائی کرتا ہے۔
فلو موڈ میں تین کارروائیاں دستیاب ہیں:
- اجازت دیں - ویب سائٹ تک رسائی کی اجازت دیں۔
- بلاک - ویب سائٹ تک رسائی کو بلاک کریں۔
- مانیٹر - ویب سائٹ تک رسائی کی اجازت دیں اور اسے نوشتہ جات میں ریکارڈ کریں۔
پراکسی موڈ میں، دو مزید کارروائیاں شامل کی جاتی ہیں:
- انتباہ - صارف کو ایک انتباہ دیں کہ وہ کسی خاص وسائل پر جانے کی کوشش کر رہا ہے اور صارف کو ایک انتخاب دیں - جاری رکھیں یا ویب سائٹ چھوڑ دیں
- توثیق کریں - صارف کی اسناد کی درخواست کریں - یہ کچھ گروپس کو ویب سائٹس کے محدود زمروں تک رسائی کی اجازت دیتا ہے۔
سائٹ
ایپلی کیشن کنٹرول کے بارے میں بہت کم کہا جا سکتا ہے۔ جیسا کہ نام سے پتہ چلتا ہے، یہ آپ کو ایپلی کیشنز کے آپریشن کو کنٹرول کرنے کی اجازت دیتا ہے۔ اور وہ یہ کام مختلف ایپلی کیشنز، نام نہاد دستخطوں کے نمونوں کا استعمال کرتے ہوئے کرتا ہے۔ ان دستخطوں کا استعمال کرتے ہوئے، وہ ایک مخصوص درخواست کی شناخت کر سکتا ہے اور اس پر ایک مخصوص کارروائی کا اطلاق کر سکتا ہے:
- اجازت دینا - اجازت دینا
- مانیٹر - اس کی اجازت دیں اور لاگ ان کریں۔
- بلاک - منع کرنا
- قرنطینہ - لاگز میں ایک واقعہ ریکارڈ کریں اور IP ایڈریس کو ایک خاص وقت کے لیے بلاک کریں۔
آپ ویب سائٹ پر موجودہ دستخط بھی دیکھ سکتے ہیں۔
اب آئیے HTTPS معائنہ کے طریقہ کار کو دیکھتے ہیں۔ 2018 کے آخر میں اعداد و شمار کے مطابق، HTTPS ٹریفک کا حصہ 70% سے تجاوز کر گیا۔ یعنی، HTTPS معائنہ استعمال کیے بغیر، ہم نیٹ ورک سے گزرنے والی ٹریفک کا صرف 30% تجزیہ کر سکیں گے۔ سب سے پہلے، آئیے دیکھتے ہیں کہ HTTPS کس طرح کام کرتا ہے۔
کلائنٹ ویب سرور سے TLS درخواست شروع کرتا ہے اور TLS جواب وصول کرتا ہے، اور ایک ڈیجیٹل سرٹیفکیٹ بھی دیکھتا ہے جو اس صارف کے لیے قابل اعتماد ہونا چاہیے۔ یہ وہ کم از کم ہے جس کے بارے میں ہمیں جاننے کی ضرورت ہے کہ HTTPS کیسے کام کرتا ہے؛ درحقیقت، اس کے کام کرنے کا طریقہ بہت زیادہ پیچیدہ ہے۔ کامیاب TLS ہینڈ شیک کے بعد، خفیہ کردہ ڈیٹا کی منتقلی شروع ہو جاتی ہے۔ اور یہ اچھی بات ہے۔ کوئی بھی اس ڈیٹا تک رسائی حاصل نہیں کرسکتا جس کا آپ ویب سرور کے ساتھ تبادلہ کرتے ہیں۔
تاہم، کمپنی کے سیکورٹی افسران کے لیے یہ ایک حقیقی سر درد ہے، کیونکہ وہ اس ٹریفک کو نہیں دیکھ سکتے اور نہ ہی اس کے مواد کو اینٹی وائرس، یا مداخلت سے بچاؤ کے نظام، یا DLP سسٹم، یا کسی بھی چیز سے چیک نہیں کر سکتے۔ یہ نیٹ ورک کے اندر استعمال ہونے والی ایپلیکیشنز اور ویب وسائل کی تعریف کے معیار پر بھی منفی اثر ڈالتا ہے - بالکل وہی جو ہمارے سبق کے موضوع سے متعلق ہے۔ HTTPS معائنہ ٹیکنالوجی اس مسئلے کو حل کرنے کے لیے بنائی گئی ہے۔ اس کا جوہر بہت آسان ہے - درحقیقت، HTTPS معائنہ کرنے والا ایک آلہ مڈل حملے میں ایک آدمی کو منظم کرتا ہے۔ یہ کچھ اس طرح نظر آتا ہے: FortiGate صارف کی درخواست کو روکتا ہے، اس کے ساتھ HTTPS کنکشن کو منظم کرتا ہے، اور پھر صارف کے ذریعہ رسائی حاصل کرنے والے وسائل کے ساتھ HTTPS سیشن کھولتا ہے۔ اس صورت میں، FortiGate کی طرف سے جاری کردہ سرٹیفکیٹ صارف کے کمپیوٹر پر نظر آئے گا۔ براؤزر کو کنکشن کی اجازت دینے کے لیے اس پر بھروسہ کرنا ضروری ہے۔
درحقیقت، HTTPS معائنہ ایک پیچیدہ چیز ہے اور اس کی بہت سی حدود ہیں، لیکن ہم اس کورس میں اس پر غور نہیں کریں گے۔ میں صرف یہ شامل کروں گا کہ HTTPS معائنہ کو لاگو کرنا منٹوں کی بات نہیں ہے؛ اس میں عام طور پر ایک مہینہ لگتا ہے۔ ضروری مستثنیات کے بارے میں معلومات جمع کرنا، مناسب ترتیبات بنانا، صارفین سے تاثرات جمع کرنا، اور ترتیبات کو ایڈجسٹ کرنا ضروری ہے۔
دی گئی تھیوری کے ساتھ ساتھ عملی حصہ اس ویڈیو سبق میں پیش کیا گیا ہے:
اگلے سبق میں ہم دیگر سیکورٹی پروفائلز دیکھیں گے: اینٹی وائرس اور مداخلت کی روک تھام کا نظام۔ اس سے محروم نہ ہونے کے لیے، درج ذیل چینلز پر اپ ڈیٹس کی پیروی کریں:
ماخذ: www.habr.com