Conheça e entenda os tipos de firewall e saiba qual deles atende melhor a realidade de sua empresa

tipos de firewall

Nesse post iremos abordar os tipos de firewall para que você consiga entender qual atende melhor a realidade de sua empresa.

O que é e quais são os tipos de firewall

O firewall é a primeira linha de defesa que um sistema ou rede tem contra-ataques ou intrusos. Esta barreira pode ser implementada de duas formas, como hardware ou software.

Como o nome diz “parede de fogo”, o Firewall serve para impedir que um “incêndio” se propague para outros ambientes, protegendo assim as pessoas e a própria construção, nos casos de redes ou sistemas, a ferramenta trabalha para prevenir que malwares se espalhem e infectem outros dispositivos.

Essa linha defensiva, construída por um conjunto de regras e instruções, é aplicada a uma rede ou sistema para análise de trafego de dados, fazendo uma “filtragem de pacotes” (análise das informações trafegando) recebidos e assim, examinando-os e controlando qual tipo de informação entra em sua rede privada.

Agora vamos aprofundar nos conceitos de funcionalidade, recursos técnicos e diferenciais de cada tipo de firewall.

Filtragem de pacotes (packet filtering)

Todo o conteúdo que trafega na Internet carrega consigo um conjunto de informações que servem para indicar o caminho que o pacote deve seguir, como um endereço.

O filtro de pacotes utiliza essas informações para definir quando um pacote deve seguir adiante ou não.

Mais especificamente, esse tipo de firewall baseia suas decisões no endereço IP (Internet Protocol) do pacote e no número de porta.

O endereço IP, referente ao protocolo IP da camada de rede do Modelo OSI, indica exatamente a qual rede e a qual host se destina aquele pacote, enquanto o número de porta, referente a Camada de aplicação do modelo OSI, indica a qual aplicação está vinculada a informação. Dessa forma, o firewall é capaz de saber, sem precisar examinar o conteúdo, para qual host aquele pacote se destina e a qual aplicação ele está vinculado (por exemplo, determina se é um e-mail, uma página web ou uma chamada do skype).

Uma vez que essas informações estão acessíveis, é preciso verificar quando elas estão de acordo com as regras previamente configuradas no firewall ou não.

As duas configurações mais extremas para esse tipo de firewall são:

  • Aceitar tudo que não está explicitamente negado
  • Negar tudo que não está explicitamente autorizado.

Porém, existem várias possibilidades intermediárias que podem ser exploradas, como negar o acesso a determinadas aplicações ou a determinados hosts, enquanto outros tem o acesso autorizado.

Firewall de aplicação (proxy services)O firewall de aplicação atua intermediando um computador ou rede interna e uma outra rede (normalmente a internet). Eles são geralmente instalados em servidores bem potentes, pois lidam com um grande número de solicitações. O proxy de serviço é uma boa opção de segurança pois não permite a comunicação direta entre origem e destino, fazendo com que todo o fluxo passe por ele, tornando assim possível o estabelecimento de regras que impedem o acesso de determinados endereços externos.

O firewall de aplicação também executa tarefas complementares, como:

  • Registro de tráfego de dados em arquivo de log;
  • Armazenamento de conteúdos muito utilizados em cache;
  • Liberação de determinados recursos apenas mediante autenticação do usuário.

Contudo sua implementação não é fácil, dada a grande quantidade de serviços e protocolos existentes na internet, que, dependendo das circunstâncias, fazem com que o proxy de serviço exija muito trabalho de configuração para bloquear ou autorizar determinados acessos ou até mesmo não consiga fazê-lo.

Stateful Inspection (ou inspeção de estados)

Considerado por alguns como a evolução dos filtros dinâmicos, os firewalls de inspeção de estado fazem uma espécie de comparação entre o que está acontecendo e o que se espera que aconteça.

Para isso eles analisam todo o tráfego de dados em busca de padrões aceitáveis por suas regras, os quais, inicialmente, serão utilizados para manter a comunicação. Então, estas informações são mantidas pelo firewall e usadas como parâmetro para o tráfego subsequente.

Assim, se a transação de dados ocorrer por uma porta não mencionada, o firewall possivelmente detectará isso como uma anormalidade e efetuará o bloqueio do processo.

UTM (Unified Threat Manager)

UTM ou Unified Threat Manager significa gerenciamento de ameaças unificadas. Esse modelo é basicamente  um conjunto de soluções e recursos que formam um gerenciamento da segurança centralizado. Geralmente dentre os recursos do UTM estão as seguintes soluções:

  • Firewall
  • Endpoint
  • Controle de acesso à internet e a sites
  • Prevenção de intrusões de rede
  • Balanceamento de links de internet
  • VPN
  • Filtro de conteúdo
  • Controle de acesso wireless
  • Relatórios

Isso pode variar conforme o fabricante, cada um com suas funcionalidade e características que o molda e define seu destino.

NGFW ou Firewall de Próxima Geração

O Firewall de próxima geração, dentre outras coisas é uma inclusão de várias soluções já apresentadas.

Os firewalls evoluíram para além da simples filtragem de pacotes e inspeção stateful. A maioria das empresas está implantando um firewall de próxima geração para bloquear ameaças modernas, como malwares avançados e ataques na camada da aplicação.

De acordo com o Gartner, um firewall de próxima geração deve ter em seus recursos de segurança:

  • Recursos padrão de firewall, como inspeção stateful
  • Prevenção de invasão integrada
  • Reconhecimento e controle da aplicação para detectar e bloquear aplicativos nocivos
  • Atualização de caminhos para incluir feeds futuros de informação
  • Técnicas para lidar com as ameaças à segurança em evolução

O FAAS, como ele pode ser a melhor solução para sua empresa

O FaaS, Firewall as a Service, também conhecido como Firewall como Serviço, é uma modalidade de contratação dessa ferramenta. Tudo o que explicamos nos tópicos anteriores, dizem respeito aos modelos da ferramenta disponíveis no mercado. O Firewall como Serviço trata-se de uma solução robusta em que uma das ferramentas entregues é o Firewall.

Na Tripla por exemplo, atuamos com o Firewall como Serviço, e um dos diferenciais que entregamos é a administração da sua segurança. Atuamos em todos os níveis: planejamento, implantação, monitoramento e gerência.

Utilizamos o Sophos XG Firewall, que é uma excelente plataforma de segurança, com funcionalidades como: visibilidade de atividades de risco, tráfego suspeito e ameaças avançadas, bloqueio de ameaças desconhecidas além da função de isolar sistemas infectados, evitando que os malwares se espalhem pela rede.

Acreditamos que o forte seguimento do sophos é impulsionada pelas principais características como:

  • um forte Endpoint protection
  • Fácil usabilidade do EDR (detecção e resposta do endpoint)
  • O Sophos Central, a plataforma unificada
  • Um record comprovado em detecção e ação contra ransomware
  • Ágil tecnologia Deep Learning que bloqueia malwares não categorizados
  • Tecnologia anti exploit

Fato é que a Segurança dos Dados de sua empresa precisam ser uma prioridade. Para saber mais sobre o Firewall como serviço, acesse a página oficial de nossa solução.

Aproveitando a oportunidade, deixo uma leitura complementar para que você compreenda melhor os ataques cibernéticos e como proteger sua empresa e seus dados deles.

 

 

[wp-review id=”16133″]

Checklist: Planejamento estratégico de TI e Segurança em 2025

Participe da comunidade de tecnologia da Tripla

Siga a Tripla nas redes

Quer saber como nossas soluções podem beneficiar sua empresa? Converse com nossos especialistas!

Participe da comunidade
de tecnologia da Tripla

Copyright © 2020 Tripla

Fale com um de nossos consultores