Tudo sobre Cibersegurança, Segurança da Informação e Proteção Digital.

O firewall é uma ferramenta de segurança que atua na proteção da rede de computadores, mitigando os ataques presentes no mundo digital.

As ameaças e perigos da internet, são inúmeros, colocando em risco informações, dados e tecnologias importantes para as organizações.

O estudo Global da Surf Shark apontou o Brasil como o quarto país com maior número de usuários que tiveram seus dados violados no mundo, no segundo semestre de 2022.

Mais do que nunca, a segurança contra os ataques e exposições de dados é fundamental para a sobrevivência no mundo digital. Por isso, neste artigo você vai entender o que é firewall, os tipos mais comuns e a aplicação de cada um.

O que é Firewall?

O que é firewall?

O firewall é uma solução de segurança que, a partir de regras predefinidas, analisa o tráfego de rede para precisar quais operações de recepção ou transmissão de dados podem ser realizadas.

Seu próprio nome, “parede de fogo”, já mostra que essa proteção trata-se de uma barreira de defesa. Seu objetivo é liberar acessos genuinamente permitidos e bloquear aquele tráfego indesejado.

O firewall pode ser comparado à entrada de uma festa. Se quiser entrar, precisa obedecer a algumas regras predefinidas, como: se identificar, ser maior de 18 anos, não portar nenhum objeto que possa trazer riscos à segurança dos outros frequentadores.

Desta forma, esta solução de segurança impede ações maliciosas, pois consegue antevê-las e combatê-las.

banner-blog-2

Como o firewall funciona?

Como o firewall funciona?

Agora que já está claro o que é um firewall, precisamos entender o seu funcionamento. Como dito no tópico anterior, para decidir o que é e o que não é seguro, ele estabelecerá políticas (ou regras). Estas definirão o nível de acesso do usuário àquela máquina.

É possível restringir totalmente o tráfego no computador ou rede, mas este não é um cenário ideal, afinal, você estaria limitando o acesso à máquina, isolando-a.

O melhor a se fazer aqui seria criar, por exemplo, regras para que todo aplicativo aguarde autorização do administrador (ou de determinado usuário) para ter seu acesso liberado. É possível ainda definir se essa autorização é única ou permanente.

Da mesma forma, o firewall pode ser configurado para permitir de forma automática o tráfego de determinados dados e para bloquear outros (impróprios ou que não têm ligação com o trabalho). Então percebe-se que há dois princípios nas políticas de firewall:

  • Todo tráfego é permitido, com exceção daquilo que está bloqueado;
  • Todo tráfego é bloqueado, com exceção daquilo que está autorizado.

Os firewalls mais avançados oferecem um reforço ainda maior em procedimentos de autenticação de usuários e no direcionamento de tráfego mais específico.

Implementação do firewall: quais os cenários possíveis?

A implementação do firewall pode variar de acordo com o tipo de ferramenta e cenário de instalação. Um firewall é semelhante a um gatekeeper, impedindo que o tráfego indesejado da rede externa chegue ao seu sistema.

Como as ameaças ao tráfego podem ocorrer através de software, hardware ou nuvem baseada em software, os desenvolvedores projetam suas soluções para atuar em cada um desses cenários.

As regras do firewall é que decidem o comportamento desse tráfego e as respostas ao mesmo. Vejamos agora alguns exemplos de possíveis cenários:

Tolerância a falhas e balanceamento de carga

É um cenário de aplicação de dois firewalls, trabalhando paralelamente. Em um cenário como esse, os firewalls são configurados como “à prova de falhas”, o que significa que, mesmo que haja uma falha, o bloqueio deve ocorrer automaticamente no tráfego.

A tolerância acontece, pois quando um falha, o outro é capaz de transportar o tráfego de rede, mantendo a falha transparente para os usuários.

Sub- redes protegidas

Um cenário de implementação com firewalls secundários, utilizados ​​para proteger sub-redes da rede interna que possuem requisitos de segurança maiores do que a rede como um todo.

É comum a utilização desse tipo de cenário para fornecer a um departamento de contabilidade proteção adicional para dados financeiros confidenciais que eles desejam proteger de outros usuários internos.

Proteção de perímetro

Implementação em circuito em séries, uma configuração implementada para que todo o tráfego entre ou sai da rede passando pelo firewall.

Normalmente, essa configuração é implementada em ambientes de alta segurança, para monitoramento  e proteção de vulnerabilidades específicas do firewall.

Os tipos de firewalls existentes

Dependendo de fatores como, por exemplo, critérios do desenvolvedor, estrutura da rede, necessidades específicas do usuário ou características do sistema operacional que mantém o firewall, seu trabalho poderá ser realizado de diferentes formas.

E é por isso que existem vários tipos dessa solução de segurança. Confira a seguir as mais importantes:

Packet filtering (ou filtragem de pacotes)

É uma metodologia simples, mas que oferece um nível significativo de segurança. Consiste basicamente em uma lista de regras criadas pelo desenvolvedor, que o firewall analisa. Se as informações são compatíveis, então aquele usuário é autorizado. Caso contrário, é negado. São dois os tipos de filtragem de pacotes:

* Estático: os dados são analisados com base nas regras, independentemente da ligação que cada pacote tem com o outro. É uma boa solução, embora possa ocorrer o bloqueio de algumas respostas necessárias devido a conflitos que podem ser criados, já que as regras são estáticas.

* Dinâmico: surgiu para corrigir as limitações dos filtros estáticos. Ele permite a criação de regras que se adaptem ao cenário, possibilitando que os pacotes trafeguem quando necessário e apenas durante o período determinado, corrigindo esse gargalo dos pacotes estáticos.

Proxy Services (ou firewall de aplicação)

O firewall de aplicação atua intermediando um computador ou rede interna e outra rede (normalmente a internet). Eles são geralmente instalados em servidores bem potentes, pois lidam com grande número de solicitações.

O proxy de serviço é uma boa opção de segurança, pois não permite a comunicação direta entre origem e destino, fazendo com que todo o fluxo passe por ele e tornando assim possível o estabelecimento de regras que impedem o acesso de determinados endereços externos.

O firewall de aplicação também executa tarefas complementares, como:

  • Registro de tráfego de dados em arquivo de log;
  • Armazenamento de conteúdos muito utilizados em cache;
  • Liberação de determinados recursos apenas mediante autenticação do usuário.

Porém, sua implementação não é fácil, dada a grande quantidade de serviços e protocolos existentes na internet, que, dependendo das circunstâncias, fazem com que o proxy de serviço exija muito trabalho de configuração para bloquear ou autorizar determinados acessos, ou até mesmo não consiga fazê-lo.

Stateful Inspection (ou inspeção de estados)

Considerado por alguns como a evolução dos filtros dinâmicos, os firewalls de inspeção de estado fazem uma espécie de comparação entre o que está acontecendo e o que espera-se que aconteça.

Para isso, eles analisam todo o tráfego de dados em busca de padrões aceitáveis por suas regras, os quais, inicialmente, serão utilizados para manter a comunicação. E então, estas informações são então mantidas pelo firewall e usadas como parâmetro para o tráfego subsequente.

Ou seja, se a transação de dados ocorrer por uma porta não mencionada, o firewall possivelmente detectou isso como uma anormalidade e efetuará o bloqueio do processo.

Gateway de nível de circuito (Circuit-level gateway)

Enquanto o proxy tem a função de fazer uma barreira de segurança entre um dispositivo interno e externo, o circuit-level gateway é um circuito virtual entre o servidor proxy e o cliente interno.

Por isso, ele também pode ser chamado de proxy TCP (Protocolo de Controle de Transmissão), regras padronizadas para que dispositivos possam se comunicar pela rede de internet.

Ele consegue atuar entre o transporte de um modelo de rede OSI (modelo de rede dividido em camadas) e camadas de proxy (como as sessões, por exemplo).

Um dos principais benefícios desse tipo de firewall é a identificação de uma possível ameaça de forma rápida, pois monitoram handshakes ou apertos de mão (quando dois ou mais dispositivos afirmam que se reconhecem e estão prontas para se comunicar) e outras mensagens de inicialização de comunicação.

Outras vantagens:

  • Processamento apenas de tráfegos solicitados
  • Facilidade na configuração
  • Baixo custo para investimento.

O firewall de circuito fornece um nível de segurança mais alto em comparação ao packet filtering, porém, deve ser usado em conjunto com outras ferramentas de cibersegurança para conseguir oferecer uma camada mais profunda de proteção como, por exemplo, contra vazamento de dados.

Firewall de última geração (NGFW)

O firewall de próxima, ou última geração, une as melhores funções e ferramentas que há nos outros tipos de firewall. O Next Generation Firewall (NGFW), combina a filtragem de pacotes, a inspeção de estado, inclui inspeções mais aprofundadas e outros sistemas de segurança como antivírus, IDS/IPS e filtragem de malwares.

Esse tipo de firewall vai além do simples protocolo externo de cada pacote, a principal vantagem é que ele consegue analisar os dados reais que cada um transporta, identificando malwares e possíveis ataques, além de filtrar o tráfego de dados que ocorre em todos os níveis (da camada 2 à 7).

Algumas desvantagens do NGFW podem ser o investimento necessário, maior que os demais tipos de firewall e, por ele precisar ser integrado com outras ferramentas e sistemas de segurança, o processo de instalação pode acabar sendo mais complexo.

Ele é um tipo de firewall ideal para setores que necessitam de um nível alto de segurança como, por exemplo, a área da saúde e financeiro. Porém, não há uma especificação sobre o que o firewall NGFW inclui, então certifique-se de entender exatamente o que está sendo oferecido.

Preparamos um guia completo sobre o firewall para você. Acesse clicando no link abaixo:

O que é Firewall? - Aprenda Definitivamente!
Imagine uma casa com um muro baixo, tão baixo que qualquer um pudesse escalar ou quem sabe pulá-lo, sem problemas. Essa casa seria uma presa muito fácil para pessoas mal-intencionadas, ladrões e criminosos, não é mesmo? A resposta é óbvia: claro que sim! Ninguém precisa pensar muito para dar essa r…

Quais os tipos de vírus que o firewall bloqueia?

Quais os tipos de vírus o firewall bloqueia?

Como já vimos até aqui, o firewall é uma solução focada no tráfego da rede interna de uma empresa. Sua função não é bloquear ameaças em dispositivos, e-mails, etc, pois envolvem proteção e segurança endpoints, executada pelo antivírus.

Mas claro, o firewall é uma ferramenta essencial na segurança das empresas, protegendo a mesmas de malwares e ameaças como:

  • Sniffers e ataques MiTM, os espiões e farejadores do tráfego;
  • Trojans, uma espécie de delivery de malwares;
  • Spywares, os espiões sofisticados dos sistemas operacionais;
  • Malwares e ameaças que explorem os pontos de entrada do sistema, através da rede.

Descubra mais ameaças e riscos que ameaçam a segurança dos dados das empresas, em nossa série de vulnerabilidades:

Conheça as Principais Vulnerabilidades Cibernéticas
A Starti vai te ajudar a entender quais são as principais vulnerabilidades do mundo cibernético e como se proteger delas usando as melhores ferramentas.

Como falamos no começo dessa conversa, o cenário digital brasileiro oferece muitos riscos para os dados e informações das empresas.

O firewall é uma solução essencial para proteger empresas de tais ameaças, mas não sozinho. Mais do que contar com uma ferramenta, é necessário contar com uma parceira.

O Starti Partners é um programa focado no crescimento de receita recorrente e escalabilidade de negócio nas empresas de TI, tornando-as aptas a criarem uma frente de trabalho que venda, entregue e gerencie segurança e disponibilidade como serviço.

Descubra como crescer, escalar e encantar seus clientes. Clique no banner abaixo e fale com um de nossos especialistas:

banner-parceria-1

Acompanhe-nos em outras plataformas e fique por dentro do universo da cibersegurança: