A modern informatikai infrastruktúrák egyre inkább a virtualizáció és a felhőalapú megoldások felé mozdulnak el. Ez a paradigmaváltás jelentős előnyökkel jár a rugalmasság, a skálázhatóság és a költséghatékonyság terén, ugyanakkor új, komplex biztonsági kihívásokat is felvet. A hagyományos hálózatbiztonsági eszközök, amelyek elsősorban a peremvédelemre fókuszáltak, gyakran elégtelennek bizonyulnak a virtuális környezetek dinamikus és elosztott természetével szemben. Ebben az új, szoftveresen definiált világban a hálózati forgalom jelentős része már nem a fizikai adatközpontok peremén áramlik, hanem a virtuális gépek (VM-ek) és konténerek között, ugyanazon a fizikai szerveren belül. Ezt a jelenséget „East-West” forgalomnak nevezzük, és a hagyományos tűzfalak gyakran vakfoltokkal rendelkeznek ezen a téren. Itt lép színre a virtuális tűzfal, amely alapvető fontosságúvá vált a virtuális hálózatok és az azokon futó alkalmazások hatékony védelmében. Ez a szoftveres megoldás lehetővé teszi a biztonsági szabályzatok finomhangolt alkalmazását közvetlenül a virtuális infrastruktúra szívében, biztosítva a láthatóságot és a kontrollt ott, ahol a legnagyobb szükség van rá.
Mi is az a virtuális tűzfal?
A virtuális tűzfal (virtual firewall, röviden vFW) lényegében egy szoftveresen implementált hálózati biztonsági eszköz, amely a hagyományos hardveres tűzfalak funkcióit és képességeit emulálja, vagy akár túl is szárnyalja, de kifejezetten virtuális környezetekben való működésre tervezték. Ez azt jelenti, hogy nem egy fizikai eszközről van szó, hanem egy szoftveres alkalmazásról vagy modulról, amely virtuális gépeken, hipervizorokon belül, vagy felhőszolgáltatók infrastruktúrájában fut.
A hagyományos tűzfalak jellemzően a hálózat fizikai peremén helyezkednek el, és a bejövő (North-South) és kimenő forgalmat ellenőrzik. Ezzel szemben a virtuális tűzfalak a virtualizált infrastruktúra mélyén működnek, lehetővé téve a forgalom ellenőrzését a virtuális gépek között (East-West forgalom), sőt akár egyetlen virtuális gépen belüli alkalmazások között is. Ez a belső, finomhangolt védelem kulcsfontosságú a modern, elosztott alkalmazások biztonságában.
A virtuális tűzfalak egyik legfőbb előnye a rugalmasság és a skálázhatóság. Mivel szoftveresen definiáltak, könnyedén telepíthetők, konfigurálhatók és skálázhatók fel vagy le az igényeknek megfelelően. Egy új virtuális gép indításakor a virtuális tűzfal automatikusan telepíthető vagy konfigurálható, biztosítva az azonnali védelmet anélkül, hogy fizikai hardvert kellene telepíteni vagy áthuzalozni. Ez különösen fontos a dinamikus felhő- és DevOps-környezetekben, ahol az infrastruktúra pillanatok alatt változhat.
A virtuális tűzfalak képesek a hagyományos tűzfalak alapvető funkcióira, mint például a csomagok szűrése IP-cím, port és protokoll alapján, az állapotfüggő ellenőrzés (stateful inspection), valamint a NAT (Network Address Translation). Ezen túlmenően azonban sok modern virtuális tűzfal fejlettebb biztonsági szolgáltatásokat is nyújt, mint például:
- Alkalmazásszintű vezérlés (Layer 7): Képesek azonosítani és szabályozni az egyes alkalmazások forgalmát, nem csupán a portokat.
- Behatolásmegelőző és -érzékelő rendszerek (IPS/IDS): Felismerik és blokkolják az ismert fenyegetéseket és támadási mintákat.
- Kártevővédelem: Valós idejű kártevővizsgálat a forgalomban.
- URL-szűrés és tartalomellenőrzés: Nem kívánt weboldalak blokkolása vagy bizonyos tartalmak szűrése.
- VPN-támogatás: Biztonságos távoli hozzáférés biztosítása a virtuális hálózatokhoz.
A virtuális tűzfalak telepítési modelljei eltérőek lehetnek, de általában két fő kategóriába sorolhatók:
- Hipervizor-alapú (elosztott/beágyazott): Ezek a tűzfalak közvetlenül a hipervizor kerneljébe vagy annak részeként működnek. Ez a modell rendkívül hatékony, mivel a forgalom a fizikai hálózatra való kilépés előtt, közvetlenül a virtuális gépek között ellenőrizhető. Ez az ideális megoldás a mikroszegmentáció megvalósítására.
- Virtuális készülék (virtual appliance): Ebben az esetben a tűzfal szoftvere egy dedikált virtuális gépként fut, amelyen keresztül az összes védendő virtuális gép forgalma áthalad. Ez a modell gyakran egyszerűbb a telepítésben és kezelésben, de potenciálisan szűk keresztmetszetet jelenthet a forgalom szempontjából.
A virtuális tűzfalak kulcsszerepet játszanak a modern adatközpontok és felhőkörnyezetek biztonsági stratégiájában, mivel a hagyományos peremvédelem már nem elegendő a virtuális hálózatok belső fenyegetéseinek kezelésére. Képességük a forgalom finomhangolt ellenőrzésére, a dinamikus környezetekhez való alkalmazkodásra és a fejlett fenyegetések észlelésére teszi őket nélkülözhetetlenné.
Miért van szükség virtuális tűzfalra? A virtuális hálózatok egyedi kihívásai
A virtualizáció és a felhőalapú infrastruktúrák elterjedése alapjaiban változtatta meg a hálózati forgalom mintázatát és a biztonsági fenyegetések jellegét. A hagyományos, fizikai hálózatokhoz tervezett tűzfalak, amelyek a hálózat peremén helyezkednek el, hatékonyan védik a kívülről érkező (North-South) támadások ellen. Azonban a virtuális környezetekben a forgalom jelentős része már nem a hálózat peremén halad át. Éppen ellenkezőleg, a forgalom túlnyomó többsége a virtuális gépek között, ugyanazon a fizikai szerveren vagy adatközponton belül zajlik. Ezt a jelenséget East-West forgalomnak nevezzük, és ez az, ahol a hagyományos tűzfalak gyakran elégtelennek bizonyulnak.
Képzeljünk el egy fizikai szervert, amelyen tíz virtuális gép fut. Ha az egyik virtuális gépet kompromittálják, és onnan támadást indítanak egy másik virtuális gép ellen ugyanazon a szerveren, a hagyományos peremhálózati tűzfal ezt a forgalmat nem látja, mivel az soha nem hagyja el a fizikai szervert. Ez a „láthatatlanság” súlyos biztonsági rést jelent, lehetővé téve a támadók számára, hogy szabadon mozogjanak a hálózaton belül, és további rendszereket kompromittáljanak. Ezt a jelenséget laterális mozgásnak (lateral movement) nevezzük, és ez az egyik leggyakoribb módja annak, hogy a behatolók egy kezdeti behatolást követően kiterjesszék a támadásukat.
A virtuális tűzfalak pontosan erre a kihívásra adnak választ. Azáltal, hogy közvetlenül a hipervizorban vagy virtuális készülékként működnek, képesek felügyelni és ellenőrizni az East-West forgalmat is, biztosítva a belső hálózati szegmentációt és védelmet. Ez a képesség teszi őket nélkülözhetetlenné a modern, virtualizált infrastruktúrákban.
Nézzük meg részletesebben, miért is van rájuk szükség:
- Az East-West forgalom biztonsága: Ahogy fentebb említettük, a virtuális környezetekben a forgalom 80%-a vagy annál is több az East-West forgalmat teszi ki. A virtuális tűzfalak biztosítják a láthatóságot és a kontrollt ezen a kritikus területen, megakadályozva a kártevők terjedését és a jogosulatlan hozzáférést a kompromittált virtuális gépekről. Ez a belső biztonsági réteg megakadályozza, hogy egyetlen sikeres támadás az egész virtuális infrastruktúrát veszélyeztesse.
- Mikroszegmentáció: Ez a virtuális tűzfalak egyik legfontosabb képessége és a legfőbb ok a bevezetésükre. A mikroszegmentáció lehetővé teszi, hogy a hálózatot apró, izolált szegmensekre osszuk, egészen az egyes virtuális gépekig, konténerekig vagy akár alkalmazásrétegekig. Minden egyes szegmenshez külön biztonsági szabályzatok rendelhetők, amelyek pontosan meghatározzák, milyen forgalom engedélyezett a szegmensbe és onnan kifelé. Ez drasztikusan csökkenti a támadási felületet, és korlátozza a támadás kiterjedését egy adott szegmensre. Ha egy VM-et kompromittálnak, a támadó nehezebben tud átjutni más VM-ekre, mert minden egyes VM-nek saját „tűzfala” van.
- Felhőbeli agilitás és DevOps támogatás: A felhőkörnyezetek és a DevOps gyakorlatok gyors és automatizált infrastruktúra-kiépítést igényelnek. A hagyományos hardveres tűzfalak beállítása időigényes és rugalmatlan. A virtuális tűzfalak szoftveresen definiált természete lehetővé teszi, hogy a biztonsági szabályzatok is „kódként” kezelhetők legyenek (Security as Code), automatikusan telepíthetők és konfigurálhatók legyenek az új virtuális gépek vagy alkalmazások indításával egyidejűleg. Ez biztosítja, hogy a biztonság ne lassítsa le az innovációt és a fejlesztési ciklusokat.
- Költséghatékonyság: Bár a virtuális tűzfalaknak is van licencdíja, hosszú távon költséghatékonyabbak lehetnek, mint a fizikai tűzfalak telepítése minden egyes hálózati szegmenshez. Nincs szükség fizikai hardver beszerzésére, karbantartására, áramellátására és hűtésére. A skálázás is olcsóbb, mivel egyszerűen csak több virtuális tűzfal példányt kell elindítani.
- Szabályozási megfelelőség (Compliance): Számos iparági és adatvédelmi szabályozás (pl. PCI DSS, HIPAA, GDPR) megköveteli a hálózati szegmentációt és a szigorú hozzáférés-vezérlést az érzékeny adatok védelme érdekében. A virtuális tűzfalak és a mikroszegmentáció kiválóan alkalmasak ezen megfelelőségi követelmények teljesítésére, mivel részletes auditálható naplókat és hozzáférés-vezérlési szabályzatokat biztosítanak.
- Konzisztens biztonsági szabályzatok: A virtuális tűzfalak lehetővé teszik a biztonsági szabályzatok egységes és konzisztens alkalmazását a teljes virtuális infrastruktúrában, függetlenül attól, hogy melyik fizikai szerveren vagy adatközpontban futnak a virtuális gépek. Ez leegyszerűsíti a biztonsági menedzsmentet és csökkenti a konfigurációs hibák kockázatát.
A virtuális tűzfalak nélkülözhetetlenek a modern virtuális hálózatok védelmében, mivel képesek kezelni az East-West forgalom jelentette egyedi kihívásokat, lehetővé téve a mikroszegmentációt és biztosítva a dinamikus felhőkörnyezetek agilis és skálázható biztonságát.
Összefoglalva, a virtuális tűzfalak nem csupán a hagyományos tűzfalak virtualizált változatai, hanem egy alapvető paradigmaváltást jelentenek a hálózati biztonság megközelítésében. Képességük, hogy a védelmet a hálózat pereméről a hálózat belsejébe, egészen az egyes virtuális erőforrások szintjére vigyék, kritikus fontosságú a mai komplex és dinamikus IT-környezetekben.
A virtuális tűzfalak működése és telepítési modelljei
A virtuális tűzfalak működésének megértéséhez kulcsfontosságú, hogy megismerjük a különböző telepítési modelleket, mivel ezek befolyásolják, hogyan ellenőrzik a forgalmat és milyen mértékű kontrollt biztosítanak.
1. Hipervizor-alapú (elosztott vagy beágyazott) virtuális tűzfalak
Ez a modell a virtuális tűzfalak egyik legfejlettebb és leghatékonyabb formája. Ebben az esetben a tűzfal funkcionalitása közvetlenül a hipervizor kerneljébe van integrálva, vagy annak részeként működik. A hipervizor az a szoftverréteg, amely a fizikai hardver és a virtuális gépek között helyezkedik el, és lehetővé teszi több virtuális gép egyidejű futtatását egyetlen fizikai szerveren.
- Működési elv: A hipervizor-alapú tűzfalak a virtuális gépek hálózati interfészeihez (vNIC-ek) kapcsolódnak, és a forgalmat még azelőtt ellenőrzik, mielőtt az elhagyná a virtuális gépet vagy mielőtt beérkezne hozzá. Ez azt jelenti, hogy még az East-West forgalmat is képesek felügyelni és szűrni, amely ugyanazon a fizikai szerveren lévő virtuális gépek között zajlik, anélkül, hogy a forgalomnak el kellene hagynia a hipervizort. Ez a „kernel-módú” működés rendkívül alacsony késleltetést és magas teljesítményt biztosít.
- Előnyök:
- Optimális mikroszegmentáció: Lehetővé teszi az egyes virtuális gépek vagy akár alkalmazásfolyamatok szintjén történő szegmentációt és szabályzatalkalmazást.
- Nincs forgalmi szűk keresztmetszet: Mivel a tűzfal funkcionalitás elosztottan, minden hipervizoron jelen van, nincs egyetlen pont, ahol az összes forgalomnak át kellene haladnia.
- Láthatóság az East-West forgalomban: Képes a virtuális gépek közötti belső forgalom teljes körű ellenőrzésére.
- Automatizáció: Szorosan integrálódik a virtualizációs platform menedzsment eszközeivel, lehetővé téve a szabályzatok automatikus telepítését és a virtuális gépek életciklusához való igazítását.
- Példák: VMware NSX Distributed Firewall, Cisco ACI, OpenStack Security Groups.
2. Virtuális készülék (Virtual Appliance) alapú virtuális tűzfalak
Ebben a modellben a tűzfal szoftvere egy önálló virtuális gépként fut, amely kifejezetten tűzfal funkciók ellátására van konfigurálva. Ez a virtuális készülék (virtual appliance) ezután a hálózati forgalmat tereli át magán, hasonlóan ahhoz, ahogyan egy fizikai tűzfal működne egy fizikai hálózatban.
- Működési elv: A védendő virtuális gépek forgalmát úgy konfigurálják, hogy a virtuális tűzfal készüléken keresztül haladjon át. Ez lehet egy virtuális hálózati átjáró (gateway), vagy a virtuális hálózat topológiájában elhelyezett biztonsági zónák közötti forgalom ellenőrzésére szolgálhat. A virtuális készülék megkapja a forgalmat, elemzi azt a beállított szabályok alapján, majd továbbítja, vagy blokkolja.
- Előnyök:
- Ismerős architektúra: Sok hálózati és biztonsági szakember számára ismerős a hardveres tűzfalakhoz hasonló működési elv.
- Széles funkcionalitás: Gyakran kínálnak teljes körű Next-Generation Firewall (NGFW) képességeket, beleértve az IPS/IDS-t, az alkalmazásvezérlést és a kártevővédelmet.
- Platformfüggetlenség: Sok virtuális készülék futtatható különböző hipervizorokon (VMware vSphere, Microsoft Hyper-V, KVM) és felhőplatformokon.
- Egyszerűbb kezdeti telepítés: Egyetlen VM-ként telepíthető, ami bizonyos esetekben gyorsabb lehet, mint a hipervizor-integráció.
- Hátrányok:
- Potenciális szűk keresztmetszet: Ha az összes forgalomnak egyetlen virtuális készüléken keresztül kell áthaladnia, az teljesítménybeli szűk keresztmetszetet okozhat nagy forgalom esetén.
- East-West forgalom kihívásai: Bár képesek az East-West forgalom ellenőrzésére, a hálózati topológiát úgy kell megtervezni, hogy az adott forgalom átmenjen a virtuális készüléken. A közvetlen VM-VM kommunikáció ugyanazon a hipervizoron belül kihívást jelenthet, hacsak nincs megfelelően terelt forgalom.
- Skálázás: Nagyobb terhelés esetén több virtuális készülék példányra lehet szükség, ami komplexebb terheléselosztást és menedzsmentet igényel.
- Példák: Palo Alto Networks VM-Series, Fortinet FortiGate-VM, Check Point CloudGuard Network Security, Cisco ASAv.
3. Felhő-natív tűzfalak (Cloud-Native Firewalls)
A nyilvános felhőszolgáltatók (AWS, Azure, Google Cloud) saját beépített tűzfal-szolgáltatásokat kínálnak, amelyek szorosan integrálódnak a felhőplatformjukba. Ezek nem hagyományos virtuális tűzfalak a szó szoros értelmében, hanem inkább hálózati biztonsági szolgáltatások, amelyek hasonló funkciókat látnak el.
- Működési elv: Ezek a szolgáltatások a felhőszolgáltató infrastruktúráján belül működnek, és lehetővé teszik a felhasználók számára, hogy biztonsági szabályokat definiáljanak a virtuális hálózatokban futó erőforrásaik (virtuális gépek, konténerek, adatbázisok) számára. Jellemzően a hálózati interfészekhez vagy az alhálózatokhoz kapcsolódnak.
- Előnyök:
- Zökkenőmentes integráció: Természetesen illeszkednek a felhőplatform ökoszisztémájába.
- Mennyiségtől függő skálázás: Automatikusan skálázódnak a terheléshez igazodva, anélkül, hogy a felhasználónak hardverről vagy szoftverről kellene gondoskodnia.
- Egyszerű menedzsment: A felhőszolgáltató kezeli az alapul szolgáló infrastruktúrát, a felhasználó csak a szabályokat definiálja.
- Költséghatékony: Gyakran tartalmazzák az alapvető felhő-előfizetésekben, vagy „pay-as-you-go” alapon fizetendők.
- Példák: AWS Security Groups és Network ACLs, Azure Network Security Groups (NSG) és Azure Firewall, Google Cloud Firewall.
Közös működési elvek:
Függetlenül a telepítési modelltől, a virtuális tűzfalak alapvető működési elvei megegyeznek a hagyományos tűzfalakéval, de virtualizált kontextusban:
- Csomagszűrés: Alapvető szinten ellenőrzik a bejövő és kimenő IP-csomagokat az IP-címek, portok és protokollok alapján.
- Állapotfüggő ellenőrzés (Stateful Inspection): Nyomon követik a hálózati kapcsolatok állapotát, és csak azokat a válaszcsomagokat engedik át, amelyek egy már engedélyezett kimenő kéréshez tartoznak. Ez jelentősen növeli a biztonságot.
- Mélységi csomagelemzés (Deep Packet Inspection – DPI): Sok modern virtuális tűzfal képes az alkalmazásszintű protokollok (pl. HTTP, FTP, DNS) tartalmának elemzésére is, nem csupán a fejléc információkra. Ez lehetővé teszi az alkalmazás-specifikus szabályok alkalmazását és a fejlett fenyegetések (pl. SQL injection, cross-site scripting) észlelését.
- Biztonsági szabályzatok alkalmazása: A rendszergazdák szabályzatokat (policy-ket) definiálnak, amelyek meghatározzák, hogy milyen típusú forgalom engedélyezett, blokkolt vagy naplózott. Ezek a szabályzatok lehetnek nagyon finomhangoltak, például egy adott virtuális gép egy adott portjára vonatkozóan.
- Naplózás és monitorozás: Minden forgalmi eseményt és szabályzat-találatot naplóznak, ami kritikus fontosságú a biztonsági auditokhoz, a problémamegoldáshoz és a fenyegetések azonosításához. A valós idejű monitorozás segít a gyanús aktivitás azonnali észlelésében.
A virtuális tűzfalak tehát nem csupán egy szoftveres helyettesítői a fizikai eszközöknek, hanem egy új megközelítést kínálnak a hálózati biztonsághoz, amely elengedhetetlen a dinamikus és elosztott virtuális környezetekben.
Főbb jellemzők és képességek

A virtuális tűzfalak a hagyományos tűzfalak alapvető funkcióin túl számos speciális képességgel rendelkeznek, amelyek kifejezetten a virtuális és felhőalapú környezetek igényeit szolgálják. Ezek a funkciók teszik őket a modern hálózati biztonsági stratégia sarokkövévé.
1. Mikroszegmentáció (Microsegmentation)
Ez a virtuális tűzfalak egyik legfontosabb és legmeghatározóbb képessége. A mikroszegmentáció lényege, hogy a hálózatot nem csak nagy szegmensekre (pl. DMZ, belső hálózat), hanem rendkívül finom szemcsézettségű, izolált egységekre bontja. Ez az izoláció elérheti az egyes virtuális gépek, konténerek, vagy akár az alkalmazásokon belüli folyamatok szintjét is. Minden egyes mikroszegmenshez egyedi biztonsági szabályok rendelhetők, amelyek pontosan meghatározzák, mely entitások kommunikálhatnak egymással, és milyen protokollokon keresztül.
- Működés: A mikroszegmentáció leggyakrabban a hipervizor-alapú elosztott tűzfalak segítségével valósul meg. A tűzfal funkciója minden egyes virtuális gép virtuális hálózati adapterénél (vNIC) jelen van, és a forgalmat már ott ellenőrzi, mielőtt az elhagyná a VM-et, vagy mielőtt beérkezne hozzá. Ez azt jelenti, hogy még az ugyanazon a fizikai szerveren lévő VM-ek közötti East-West forgalom is szigorúan szabályozható.
- Előnyök:
- Támadási felület csökkentése: Jelentősen szűkíti a támadási felületet, mivel egyetlen kompromittált VM nem fér hozzá automatikusan az összes többi rendszerhez.
- Laterális mozgás megakadályozása: Megakadályozza a támadók belső hálózaton belüli terjedését (lateral movement).
- Megfelelőség: Segít a szigorú szabályozási követelmények (pl. PCI DSS) teljesítésében, amelyek megkövetelik az érzékeny adatok izolálását.
- Fenyegetések visszaszorítása: Amennyiben egy támadás mégis bekövetkezik, a károk terjedése lokalizálható egy adott szegmensre.
2. Behatolásmegelőző és -érzékelő rendszerek (IPS/IDS)
Sok modern virtuális tűzfal integrálja az IPS/IDS képességeket. Ezek a rendszerek folyamatosan figyelik a hálózati forgalmat ismert támadási minták, szignatúrák és anomáliák után kutatva.
- IDS (Intrusion Detection System): Észleli a gyanús vagy rosszindulatú tevékenységeket, és riasztást küld a rendszergazdáknak. Nem avatkozik be a forgalomba.
- IPS (Intrusion Prevention System): Az IDS funkcióin túl képes aktívan beavatkozni és blokkolni a rosszindulatú forgalmat valós időben, mielőtt az elérné a célrendszert.
Ezek a képességek kritikusak a zero-day támadások és a kifinomult fenyegetések elleni védelemben.
3. Alkalmazásszintű vezérlés (Layer 7 Control)
A hagyományos tűzfalak elsősorban az IP-címek, portok és protokollok (Layer 2-4) alapján szűrnek. Az alkalmazásszintű vezérlés lehetővé teszi, hogy a tűzfal felismerje és szabályozza az egyes alkalmazások (pl. Facebook, Skype, SAP, SQL) forgalmát, függetlenül attól, hogy melyik portot használják. Ez sokkal finomabb kontrollt biztosít, lehetővé téve például bizonyos alkalmazások blokkolását, vagy csak bizonyos funkcióinak engedélyezését.
4. VPN képességek (Virtual Private Network)
Sok virtuális tűzfal beépített VPN-funkciókkal rendelkezik, amelyek lehetővé teszik a biztonságos, titkosított kapcsolatok létrehozását távoli felhasználók vagy telephelyek és a virtuális adatközpont vagy felhő között. Ez különösen hasznos a hibrid felhő környezetekben, ahol a helyszíni és a felhőbeli infrastruktúra közötti biztonságos kommunikáció elengedhetetlen.
5. Központosított menedzsment (Centralized Management)
A dinamikus és nagyméretű virtuális környezetekben több száz, vagy akár több ezer virtuális tűzfal példány futhat. Ezek hatékony kezeléséhez elengedhetetlen egy központosított menedzsment konzol. Ez a konzol lehetővé teszi a biztonsági szabályzatok egységes létrehozását, telepítését, monitorozását és naplózását az összes virtuális tűzfalon keresztül. Ez csökkenti a konfigurációs hibák kockázatát és egyszerűsíti a biztonsági műveleteket.
6. Naplózás és monitorozás (Logging and Monitoring)
A részletes naplózás és a valós idejű monitorozás alapvető fontosságú a biztonsági incidensek észleléséhez, a problémák diagnosztizálásához és a megfelelőségi auditokhoz. A virtuális tűzfalak rögzítik az összes forgalmi eseményt, a blokkolt kapcsolatokat, a szabályzati találatokat és az esetleges fenyegetéseket. Ezek az adatok integrálhatók SIEM (Security Information and Event Management) rendszerekbe a mélyebb elemzés és az automatizált riasztások érdekében.
7. Fenyegetésfelderítés integráció (Threat Intelligence Integration)
A korszerű virtuális tűzfalak képesek integrálódni a globális fenyegetésfelderítő adatbázisokkal. Ezek az adatbázisok valós idejű információkat szolgáltatnak az ismert rosszindulatú IP-címekről, tartományokról, URL-ekről és fájl hash-ekről. Ez lehetővé teszi a tűzfal számára, hogy automatikusan blokkolja a kommunikációt az ismert fenyegetési forrásokkal, még azelőtt, hogy azok kárt okozhatnának.
8. Automatizálás és Orchestráció (Automation and Orchestration)
A DevOps és a felhő-natív fejlesztés térnyerésével az automatizálás kulcsfontosságúvá vált. A virtuális tűzfalak API-kat (Application Programming Interfaces) kínálnak, amelyek lehetővé teszik a biztonsági szabályzatok programozott kezelését. Ez azt jelenti, hogy a biztonsági konfigurációk beépíthetők a CI/CD (Continuous Integration/Continuous Delivery) folyamatokba, lehetővé téve a „Security as Code” megközelítést. Az új alkalmazások vagy szolgáltatások telepítésekor a hozzájuk tartozó tűzfal szabályok is automatikusan telepíthetők, biztosítva az azonnali és konzisztens védelmet.
Ezek a képességek együttesen biztosítják, hogy a virtuális tűzfalak ne csak védelmi réteget jelentsenek, hanem a virtuális hálózatok dinamikus és agilis biztonsági keretrendszerének alapvető elemévé váljanak.
Felhasználási esetek és forgatókönyvek
A virtuális tűzfalak sokoldalúságuknak köszönhetően számos különböző IT-környezetben és forgatókönyvben alkalmazhatók, ahol a hagyományos hálózati biztonsági megoldások már nem elegendőek vagy nem optimálisak. Az alábbiakban bemutatunk néhány kulcsfontosságú felhasználási esetet.
1. Adatközponti virtualizáció védelme
A vállalatok többsége ma már virtualizált adatközpontokat üzemeltet, ahol szerverek, alkalmazások és adatok milliói futnak virtuális gépeken. A virtuális tűzfalak kulcsszerepet játszanak ezen környezetek belső biztonságának megerősítésében.
- Belső alkalmazások és adatbázisok védelme: Egy tipikus adatközpontban számos alkalmazás fut, amelyek érzékeny adatokat kezelnek. A virtuális tűzfalak lehetővé teszik ezen alkalmazások és a hozzájuk tartozó adatbázis-szerverek mikroszegmentálását. Például, egy webes alkalmazás frontendje és a backend adatbázisa külön mikroszegmensekbe kerülhet, és csak a szigorúan szükséges kommunikáció engedélyezett közöttük. Ez megakadályozza, hogy egy webes réteg kompromittálása esetén a támadó azonnal hozzáférjen az adatbázishoz.
- Fejlesztői/tesztkörnyezetek izolálása: A fejlesztői és tesztkörnyezetek gyakran kevésbé szigorú biztonsági szabályokkal rendelkeznek, mint a produkciós rendszerek. A virtuális tűzfalakkal ezek a környezetek teljesen izolálhatók a produkciós hálózattól, megakadályozva, hogy a tesztkörnyezetben esetlegesen elhelyezett kártevők vagy konfigurációs hibák átterjedjenek az éles rendszerekre.
- Patch Management és Vulnerability Remediation: Amikor egy sebezhetőséget patchelnek egy virtuális gépen, ideiglenesen izolálható a hálózat többi részétől, amíg a frissítés be nem fejeződik és a rendszer stabilitása nem ellenőrzött.
2. Felhőalapú számítási környezetek (Public/Private/Hybrid Cloud)
A felhőbe való migráció új biztonsági kihívásokat teremt, mivel az infrastruktúra már nem kizárólag a vállalat fizikai ellenőrzése alatt áll. A virtuális tűzfalak elengedhetetlenek a felhőben futó munkaterhelések (workload-ok) védelméhez.
- IaaS (Infrastructure as a Service) biztonság: Az IaaS modellekben a felhasználó felelős az operációs rendszer, az alkalmazások és a hálózati biztonság konfigurálásáért. A virtuális tűzfalak (legyenek azok felhő-natív szolgáltatások, mint az AWS Security Groups, vagy harmadik féltől származó virtuális készülékek) biztosítják a szükséges hálózati szegmentációt és hozzáférés-vezérlést a felhőbeli VM-ek és konténerek számára.
- Hibrid felhő stratégiák: A hibrid felhő környezetekben, ahol a helyszíni adatközpont és a nyilvános felhő erőforrásai együttműködnek, a virtuális tűzfalak biztosítják a konzisztens biztonsági szabályzatok alkalmazását a két környezet között. Ez magában foglalhatja a biztonságos VPN-alagutak létrehozását és a forgalom szűrését a helyszíni és a felhőbeli hálózatok között.
- Multi-tenancy (több bérlős) környezetek: Szolgáltatók számára, akik több ügyfélnek (bérlőnek) nyújtanak felhőszolgáltatásokat ugyanazon az infrastruktúrán, a virtuális tűzfalak kritikus fontosságúak az egyes bérlők hálózatainak és adatainak szigorú elkülönítéséhez. Ez megakadályozza az egyik bérlő rendszerének kompromittálásától való átterjedést a másikra.
3. DevOps környezetek és konténer biztonság
A DevOps gyakorlatok és a konténerizáció (pl. Docker, Kubernetes) rendkívül dinamikus és rövid életciklusú infrastruktúrákat eredményez. A virtuális tűzfalak támogatják ezt az agilitást.
- Biztonság mint kód (Security as Code): A virtuális tűzfalak API-jai lehetővé teszik a biztonsági szabályzatok automatikus létrehozását és telepítését a CI/CD pipeline részeként. Amikor egy új konténer vagy szolgáltatás telepítésre kerül, a hozzá tartozó biztonsági szabályok is azonnal érvénybe lépnek.
- Konténer-specifikus szegmentáció: Bár a konténer hálózatoknak sajátos biztonsági kihívásai vannak, a virtuális tűzfalak alapvető funkciói kiterjeszthetők a konténeres munkaterhelések védelmére is, lehetővé téve a mikroszegmentációt a konténerek között.
4. Szabályozási megfelelőség (Compliance)
Számos iparágban és régióban szigorú szabályozások írják elő az adatok védelmét és a hálózati biztonságot. A virtuális tűzfalak segítenek a megfelelőség elérésében.
- PCI DSS (Payment Card Industry Data Security Standard): Ez a szabvány megköveteli a kártyaadat-környezet szegmentálását és a szigorú hozzáférés-vezérlést. A mikroszegmentáció a virtuális tűzfalakkal ideális megoldást nyújt ezen követelmények teljesítésére.
- HIPAA (Health Insurance Portability and Accountability Act): Az egészségügyi adatok védelmére vonatkozó HIPAA szabályozás szintén szigorú biztonsági intézkedéseket ír elő, beleértve a hálózati szegmentációt és a hozzáférés-vezérlést.
- GDPR (General Data Protection Regulation): Bár nem ír elő specifikus technológiai megoldásokat, a GDPR megköveteli a megfelelő technikai és szervezeti intézkedéseket a személyes adatok védelmére. A virtuális tűzfalak hozzájárulnak ehhez a védelemhez a hálózati integritás és a hozzáférés-vezérlés biztosításával.
5. VDI (Virtual Desktop Infrastructure) környezetek
A VDI megoldások lehetővé teszik a felhasználók számára, hogy virtuális asztalokhoz férjenek hozzá. Itt is kritikus a biztonság.
- Egyedi asztalok izolálása: Minden virtuális asztal egy külön VM. A virtuális tűzfalak lehetővé teszik az egyes virtuális asztalok izolálását, megakadályozva, hogy egy kompromittált felhasználói asztalról elterjedjen a kártevő a többi asztalra vagy a backend infrastruktúrára.
- Vezérlő sík védelme: A VDI környezetekben a vezérlő sík (connection broker, management szerverek) védelme is kulcsfontosságú. A virtuális tűzfalak itt is alkalmazhatók a hozzáférés szigorú korlátozására.
Ezek a felhasználási esetek jól illusztrálják, hogy a virtuális tűzfalak nem csak egy kiegészítő biztonsági réteget jelentenek, hanem alapvető fontosságúak a modern, dinamikus és virtualizált IT-környezetek integritásának és biztonságának fenntartásában.
Kihívások és szempontok a virtuális tűzfalak bevezetésekor
Bár a virtuális tűzfalak számos előnnyel járnak, bevezetésük és kezelésük bizonyos kihívásokat is magában rejt. Ezeket a szempontokat figyelembe kell venni a tervezés és implementáció során a sikeres bevezetés érdekében.
1. Teljesítmény-felhasználás és erőforrás-igény
Mivel a virtuális tűzfalak szoftveresen futnak, erőforrásokat (CPU, memória, I/O) fogyasztanak a hipervizorról vagy a fizikai szerverről.
- Hipervizor-alapú tűzfalak: Ezek általában optimalizáltak a minimális erőforrás-felhasználásra, de nagy forgalmú környezetben még így is jelentős terhelést jelenthetnek. A kernel szintű működésük miatt azonban általában hatékonyabbak.
- Virtuális készülékek: Egy dedikált virtuális gépként futva a virtuális készülékeknek saját erőforrásokat kell allokálni. Ha túl kevés erőforrást kapnak, szűk keresztmetszetet okozhatnak a hálózati forgalomban, ami késleltetéshez és teljesítményromláshoz vezethet. Ha túl sokat kapnak, pazarlóak lehetnek. Az optimális méretezés kritikus.
A megfelelő hardveres erőforrások biztosítása és a tűzfal teljesítményének tesztelése kulcsfontosságú a termelési környezetben való zökkenőmentes működéshez.
2. Menedzsment komplexitása
A mikroszegmentáció és a nagyméretű virtuális környezetek előnyei ellenére a virtuális tűzfalak kezelése összetett feladat lehet.
- Szabályzattömeg (Policy Sprawl): A nagyszámú, finomhangolt biztonsági szabályzat kezelése rendkívül bonyolulttá válhat. Gondos tervezésre van szükség a szabályzatok hierarchiájának, csoportosításának és elnevezési konvencióinak kialakításához.
- Láthatóság és hibakeresés: A hálózati forgalom belső, elosztott ellenőrzése megnehezítheti a hibakeresést, ha egy kommunikáció nem működik a várt módon. A megfelelő naplózási és monitorozási eszközök elengedhetetlenek a láthatóság biztosításához.
- Központosított menedzsment szükségessége: Egy hatékony, központosított menedzsment platform nélkül a virtuális tűzfalak kezelése gyorsan átláthatatlanná és hibalehetőségessé válhat.
3. Integrációs kihívások
A virtuális tűzfalaknak zökkenőmentesen kell illeszkedniük a meglévő IT-infrastruktúrába és biztonsági ökoszisztémába.
- Virtualizációs platformokkal való integráció: A választott virtuális tűzfalnak kompatibilisnek kell lennie a használt hipervizorral (pl. VMware vSphere, Microsoft Hyper-V, KVM) és a felhőplatformokkal (AWS, Azure, GCP). A mély integráció teszi lehetővé az automatizálást és a hatékony működést.
- Már meglévő biztonsági eszközök: Az olyan eszközökkel való integráció, mint a SIEM rendszerek, a fenyegetésfelderítő platformok, az identitás- és hozzáférés-kezelő (IAM) rendszerek, valamint az automatizálási és orchestrációs eszközök (pl. Ansible, Terraform) elengedhetetlen a teljes körű biztonsági stratégia kialakításához.
4. Licencelési költségek
A virtuális tűzfalak licencelési modelljei nagyon eltérőek lehetnek a gyártóktól függően.
- VM-alapú licencelés: Gyakori, hogy a licencek a védett virtuális gépek száma alapján kerülnek meghatározásra. Nagy környezetekben ez jelentős költséget jelenthet.
- CPU-mag vagy forgalom alapú licencelés: Más modellek a felhasznált CPU-magok vagy a feldolgozott adatforgalom mennyisége alapján számolnak el.
- Előfizetéses modellek: Sok felhő-natív tűzfal és virtuális készülék előfizetéses alapon működik, ami előre jelezhetőbb költségeket biztosít, de hosszú távon drágább lehet.
A teljes birtoklási költség (TCO) felmérése kritikus a döntéshozatal során, figyelembe véve nem csak a licencdíjat, hanem a telepítési, konfigurálási és karbantartási költségeket is.
5. Szükséges szakértelem
A virtuális tűzfalak bevezetése és kezelése speciális ismereteket igényel.
- Hálózati ismeretek: Mélyreható tudás a TCP/IP protokollokról, hálózati topológiákról és szegmentációról.
- Virtualizációs ismeretek: A hipervizorok és a virtuális hálózatok működésének alapos ismerete.
- Biztonsági ismeretek: A fenyegetések, támadási vektorok és a biztonsági szabályzatok tervezésének és implementálásának megértése.
- Automatizálási ismeretek: Az API-k és az orchestrációs eszközök használatának képessége a „Security as Code” megvalósításához.
A megfelelő szakértelemmel rendelkező csapat hiánya jelentős akadályt jelenthet.
6. Biztonsági mentés és helyreállítás
A virtuális tűzfalak konfigurációjának és szabályzatainak biztonsági mentése és helyreállítása kulcsfontosságú. Egy rosszul konfigurált tűzfal megbéníthatja a hálózati kommunikációt. Gondoskodni kell arról, hogy a konfigurációk rendszeresen mentésre kerüljenek, és gyorsan visszaállíthatók legyenek vészhelyzet esetén.
Ezeknek a kihívásoknak a megfelelő kezelése elengedhetetlen a virtuális tűzfalak sikeres bevezetéséhez és a virtuális hálózatok hatékony védelmének biztosításához.
Virtuális tűzfal megoldás kiválasztása
A megfelelő virtuális tűzfal megoldás kiválasztása kritikus lépés a virtualizált és felhőalapú környezetek biztonságának megerősítésében. A piacon számos gyártó kínál különböző képességű és telepítési modellű megoldásokat. A döntés meghozatalakor számos tényezőt kell figyelembe venni.
1. Kompatibilitás és integráció
Ez az első és legfontosabb szempont. A választott virtuális tűzfalnak zökkenőmentesen kell működnie a meglévő vagy tervezett infrastruktúrával.
- Virtualizációs platform: Milyen hipervizort használ a vállalat? (VMware vSphere, Microsoft Hyper-V, KVM, Xen, stb.) A hipervizor-alapú tűzfalak szorosan integrálódnak egy adott platformmal, míg a virtuális készülékek szélesebb körű kompatibilitást mutathatnak.
- Felhőplatformok: Ha nyilvános felhőszolgáltatásokat (AWS, Azure, Google Cloud) használ, érdemes megvizsgálni a felhő-natív tűzfal szolgáltatásokat, vagy olyan harmadik féltől származó virtuális tűzfalakat, amelyek optimalizáltak az adott felhőkörnyezetre.
- Menedzsment és orchestrációs eszközök: Mennyire jól integrálódik a megoldás a meglévő menedzsment szoftverekkel (pl. VMware vCenter, Microsoft System Center, Kubernetes) és az automatizálási eszközökkel (pl. Ansible, Terraform)? Az API-k megléte és dokumentációja kulcsfontosságú.
- SIEM és fenyegetésfelderítés: Képes-e a tűzfal naplókat küldeni a meglévő SIEM rendszernek, és integrálható-e a használt fenyegetésfelderítő platformokkal?
2. Szükséges funkciók és képességek
Határozza meg, milyen biztonsági képességekre van valójában szüksége a környezet védelméhez.
- Mikroszegmentáció: Ez a leggyakoribb ok a virtuális tűzfal bevezetésére. Milyen mélységű szegmentációra van szükség? VM-szintű, alkalmazásszintű, vagy akár folyamat-szintű?
- Alkalmazásszintű vezérlés (Layer 7): Szükséges-e az alkalmazások forgalmának finomhangolt szabályozása a portok helyett?
- IPS/IDS: Milyen szintű behatolásmegelőzésre és -érzékelésre van szükség? Szignatúra-alapú, heurisztikus, vagy viselkedés-alapú elemzés?
- Kártevővédelem és URL-szűrés: Szükséges-e a forgalomban lévő kártevők észlelésére és blokkolására, illetve a webes tartalmak szűrésére?
- VPN: Van-e igény biztonságos távoli hozzáférésre vagy telephelyek közötti titkosított kommunikációra?
- Egyéb NGFW (Next-Generation Firewall) funkciók: Pl. Sandbox-integráció, adatvesztés-megelőzés (DLP).
3. Skálázhatóság és teljesítmény
A megoldásnak képesnek kell lennie a növekvő forgalmi terhelés és a virtuális gépek számának kezelésére.
- Forgalmi kapacitás: Milyen átviteli sebességet képes kezelni egyetlen példány? Hogyan skálázható vertikálisan (erőforrások növelésével) és horizontálisan (több példány hozzáadásával)?
- Késleltetés (Latency): Mennyire befolyásolja a tűzfal a hálózati késleltetést? Ez különösen fontos a valós idejű alkalmazások és az alacsony késleltetést igénylő munkaterhelések esetében.
- Terheléselosztás: Hogyan kezeli a megoldás a terheléselosztást több virtuális tűzfal példány között?
4. Menedzsment és üzemeltetés
A menedzsment könnyűsége jelentősen befolyásolja a napi üzemeltetési költségeket és a biztonsági hatékonyságot.
- Központosított menedzsment konzol: Van-e egy intuitív és hatékony központi felület a szabályzatok kezelésére, a naplók elemzésére és a riasztások kezelésére?
- Automatizálási képességek: Mennyire támogatja a megoldás a „Security as Code” megközelítést? Rendelkezik-e jól dokumentált API-val?
- Láthatóság és jelentéskészítés: Milyen szintű láthatóságot biztosít a hálózati forgalomra és a biztonsági eseményekre vonatkozóan? Milyen jelentéseket tud generálni?
- Hibakeresési eszközök: Milyen eszközöket biztosít a gyártó a konfigurációs hibák vagy a forgalmi problémák diagnosztizálásához?
5. Költséghatékonyság (TCO – Total Cost of Ownership)
Ne csak a licencdíjat vegye figyelembe, hanem a teljes birtoklási költséget.
- Licencelési modell: Hogyan licencelik a terméket? VM-enként, CPU-magonként, forgalom alapján, vagy előfizetéses alapon?
- Telepítési és konfigurálási költségek: Mennyi időt és erőforrást igényel a kezdeti telepítés és konfigurálás?
- Üzemeltetési költségek: Mennyi időt és erőforrást igényel a napi karbantartás, a szabályzatfrissítések és a hibaelhárítás?
- Szakértelem: Szükséges-e további képzés a személyzet számára?
- Skálázási költségek: Mennyibe kerül a megoldás bővítése a jövőbeni igényeknek megfelelően?
6. Gyártó hírneve és támogatása
Válasszon olyan gyártót, amelynek jó hírneve van a biztonsági iparágban, és megbízható technikai támogatást nyújt.
- Termékfejlesztés: Mennyire aktív a gyártó a termékfejlesztésben? Rendszeresen adnak-e ki frissítéseket és új funkciókat?
- Támogatás: Milyen minőségű a technikai támogatás? Rendelkezésre áll-e 24/7 támogatás, ha szükséges?
- Közösségi támogatás: Van-e aktív felhasználói közösség, fórumok, ahol segítséget találhat?
A kiválasztási folyamat során érdemes pilot projekteket futtatni, és több megoldást is tesztelni egy nem-produkciós környezetben. Ez lehetővé teszi, hogy valós tapasztalatokat szerezzen a különböző termékekkel, és megalapozott döntést hozzon a vállalat egyedi igényeinek és költségvetésének figyelembevételével.
A virtuális tűzfalak jövője: Trendek és fejlődési irányok

A virtuális tűzfalak szerepe folyamatosan fejlődik, ahogy az IT-infrastruktúrák és a fenyegetési környezet is változik. Számos trend és technológiai fejlődés formálja a virtuális tűzfalak jövőjét, amelyek még inkább elengedhetetlenné teszik őket a modern biztonsági stratégiákban.
1. Mesterséges intelligencia (AI) és Gépi tanulás (ML) integrációja
Az AI és az ML egyre fontosabbá válik a biztonsági megoldásokban, és a virtuális tűzfalak sem kivételek.
- Fejlett fenyegetésészlelés: Az AI/ML algoritmusok képesek azonosítani a rendellenes viselkedést és az ismeretlen (zero-day) fenyegetéseket, amelyek a hagyományos szignatúra-alapú módszerekkel nem észlelhetők. Képesek felismerni a kifinomult támadási mintákat, mielőtt azok kárt okoznának.
- Automatizált szabályzatoptimalizálás: Az ML segíthet a tűzfal szabályzatok automatikus optimalizálásában azáltal, hogy elemzi a forgalmi mintázatokat és javaslatokat tesz a szabályok finomhangolására, csökkentve a szabályzattömeget és a konfigurációs hibákat.
- Adaptív biztonság: A virtuális tűzfalak képesek lesznek automatikusan alkalmazkodni a változó fenyegetési környezethez és a dinamikus hálózati feltételekhez, valós időben módosítva a védelmi mechanizmusokat.
2. Szerver nélküli (Serverless) és Konténerbiztonság
A konténerizáció és a szerver nélküli architektúrák (pl. AWS Lambda, Azure Functions) térnyerésével új biztonsági kihívások merülnek fel.
- Konténer-natív tűzfalak: A virtuális tűzfalak fejlődni fognak, hogy még mélyebben integrálódjanak a konténer orchestrációs platformokkal (pl. Kubernetes), és konténer-szintű mikroszegmentációt és hálózati szabályzatokat biztosítsanak.
- Szerver nélküli funkciók védelme: A szerver nélküli környezetekben a hagyományos tűzfalak kevésbé relevánsak. A jövő virtuális tűzfalai felhő-natív biztonsági szolgáltatásokká válnak, amelyek képesek felügyelni és védeni az egyes szerver nélküli funkciók közötti kommunikációt.
3. Service Mesh integráció
A mikroszolgáltatás alapú architektúrákban a Service Mesh (pl. Istio, Linkerd) kezeli a szolgáltatások közötti kommunikációt. A virtuális tűzfalak integrációja a Service Mesh-sel lehetővé teszi a hálózati biztonsági szabályzatok alkalmazását a szolgáltatások közötti kommunikáció szintjén, beleértve az autentikációt, autorizációt és titkosítást.
4. Zero Trust architektúra
A „Zero Trust” (zéró bizalom) modell egyre inkább elterjedt biztonsági megközelítés, amely szerint egyetlen felhasználónak vagy eszköznek sem szabad automatikusan megbízni a hálózaton belül vagy kívül. Minden hozzáférést szigorúan ellenőrizni kell. A virtuális tűzfalak és a mikroszegmentáció alapvető építőkövei a Zero Trust architektúráknak, mivel lehetővé teszik a „soha ne bízz, mindig ellenőrizz” elv megvalósítását az egyes hálózati szegmensek és erőforrások szintjén.
5. Biztonság mint kód (Security as Code) és DevSecOps
Az automatizálás és a fejlesztési folyamatokba való integráció tovább erősödik.
- Infrastruktúra mint kód (IaC) integráció: A virtuális tűzfalak konfigurációja és szabályzatai egyre inkább kódként lesznek kezelhetők, és beépülnek az infrastruktúra-automatizálási eszközökbe (pl. Terraform, Ansible).
- DevSecOps: A biztonság a fejlesztési életciklus korai szakaszába kerül, ahol a virtuális tűzfalak automatizáltan települnek és konfigurálódnak a fejlesztési, tesztelési és éles környezetekben, biztosítva a konzisztens biztonságot a teljes szoftverfejlesztési életciklus során.
6. Edge Computing biztonság
Ahogy az adatok feldolgozása egyre inkább a hálózat szélére, a felhasználókhoz és eszközökhöz közel kerül (edge computing), a virtuális tűzfalak kiterjednek ezekre a disztribúált környezetekre is. Az edge-en elhelyezett virtuális tűzfalak képesek lesznek helyben szűrni a forgalmat és védeni az IoT-eszközöket és az edge-alkalmazásokat, csökkentve a központi adatközpont terhelését és a késleltetést.
Ezek a trendek azt mutatják, hogy a virtuális tűzfalak nem csupán egy aktuális technológiai megoldást jelentenek, hanem egy dinamikusan fejlődő területet, amely alapvető fontosságú marad a jövő komplex és elosztott IT-környezeteinek biztonságában. Az adaptív, automatizált és intelligens virtuális tűzfalak kulcsszerepet játszanak majd a digitális átalakulás során felmerülő új fenyegetések elleni védelemben.