Firewall UTM vs NGFW – Conceito de Firewall
O conceito de firewall surgiu no final dos anos 80 e ainda hoje é amplamente utilizado como a primeira barreira de proteção entre o mundo externo (internet) e rede interna (LAN). Nesses firewalls, as regras se baseavam unicamente nos parâmetros TCP/IP (IP e Porta). Além de trabalhoso é algo que exige mais experiência do administrador.
No entanto, a forma como se acessa a Internet mudou, por questão de redundância e eficiência um mesmo site fica hospedado em vários servidores espalhados pela Internet (diversos endereços IPs) e um site pode conter serviços importantes e inúteis/perigosos ao mesmo tempo.
Hoje em dia, bloquear tais aplicações se tornou vital para garantir a segurança e aumentar a produtividade das empresas.
As empresas precisam atualizar seus recursos de firewall de rede e prevenção de intrusão para proteger os sistemas empresariais à medida que os ataques se tornam mais sofisticados. (Gartner).
NGFW (Next Generation Firewall)
NGFW é uma evolução do firewall tradicional, a principal diferença está nos avanços tecnológicos gerados a partir da inspeção de pacotes (DPI) e na visibilidade de aplicações, independente de protocolos e portas.
Esses recursos, em conjunto, permitem não somente que ataques possam ser evitados, mas principalmente criam políticas de controle de acesso mais dinâmicas e eficientes para os desafios atuais de segurança.
Firewalls de próxima geração (NGFWs) são Deep Inspection Firewall (DPI). Inspeciona pacotes na camada de aplicação, prevenindo a intrusão e trazendo inteligência de fora do firewall. (Gartner, 2015)
Dentre as principais funcionalidades podemos destacar:
- Capacidade de identificar aplicativos independentemente da porta ou protocolo.
- Capacidade de identificar usuários utilizando serviço de diretório (ex. integração com Active Directory) e não apenas o endereço IP.
- Capacidade de usar informações de outras fontes fora do firewall para tomar decisões de bloqueio.
Firewall UTM
O conceito de Firewall UTM surgiu com a necessidade e evolução do próprio mercado de segurança. A medida que novos ataques ou vulnerabilidades eram descobertas, incrementava-se o firewall com novos recursos e funcionalidades.
Os Firewall UTM são indicados para pequenas e médias empresas (até 5.000 usuários), onde um único dispositivo atenderá grande parte das necessidades de segurança. Possui valores altamente competitivos se comparados a aquisição de produtos individuais para atender separadamente as necessidades.
Unified Threat Management (UTM) é uma plataforma unificada de produtos de segurança, adequadas para pequenas e médias empresas (PMEs). Um conjunto de recursos típicos que se dividem em três subconjuntos principais, tudo dentro do UTM: Sistema de Prevenção de Firewall / Intrusão (IPS) / Rede Virtual Privada, Segurança de Gateway Web (filtragem de URL, antivírus Web [AV]) e segurança de mensagens (anti-spam, e-mail AV) – (Gartner, 2015)
Firewall UTM vs NGFW
A resposta a esta pergunta depende de quem faz, pois ambos os tipos de sistemas possuem recursos sobrepostos.
De modo geral, o NGFW é indicado para ambientes de grande intensidade de tráfego, especialmente ambientes complexos e que centralizam uma quantidade grande de trânsito de dados, como data centers. Nestes casos, separar os ativos de segurança é fundamental para a escalabilidade e resiliência do ambiente. Já o UTM é recomendado para ambientes menores, pequenas e médias empresas (SMBs), proporcionando a centralização de recursos de segurança como Firewall, IPS, SWG (Secure Web Gateway), MSG (Menssaging Securty Gateways) à um menor custo.
Ficou alguma dúvida? Quer saber qual o equipamento indicado para sua empresa? Fale com a gente!