Os firewalls de rede populares são a principal defesa perimetral para muitas organizações
Os firewalls baseados em rede tornaram-se quase onipresentes em todas as empresas do mundo por sua eficiente defesa contra um numero cada vez maior de ameaças. Um estudo recente da empresa de testes de rede NSS Labs descobriu que até 80% das grandes empresas dos EUA executam um firewall de próxima geração. A empresa de pesquisa IDC estima que o mercado de firewalls e gerenciamento de ameaças unificado (UTM) somaram uma indústria de US$ 7,6 bilhões em 2015 e que deverá atingir US$ 12,7 bilhões até 2020.
O que é um firewall?
Firewalls atuam como uma ferramenta de defesa perimetral que monitora, permite ou bloqueia o trafego. Ao longo dos anos as funcionalidades dos firewalls aumentaram e agora a maioria dos firewalls não apenas bloqueiam um conjunto de ameaças conhecidas e impõem políticas avançadas de lista de controle de acesso, mas também podem inspecionar profundamente pacotes individuais de tráfego e testa-los para determinar se eles estão seguros.
A maioria dos firewalls são implantados como hardware de rede que processa o tráfego e software que permitem aos administradores de rede configurar e gerenciar o sistema. Cada vez mais, as versões somente de software de firewalls estão sendo implantadas em ambientes altamente virtualizados para impor políticas em redes segmentadas ou na nuvem pública IaaS.
Tipos de firewalls
Os avanços na tecnologia de firewall criaram novas opções de implementação na última década, então agora há varias opções para administradores que procuram implantar um firewall em suas redes. Esses incluem:
Firewalls stateful
Quando os firewalls foram criados, eles eram stateless, o que significa que o hardware em que o tráfego atravessava durante a inspeção monitorava cada pacote de tráfego de rede individualmente, bloqueando-os ou permitindo-os isoladamente. A partir de meados da década de 1990, um dos primeiros grandes avanços nos firewalls foi a introdução do estado.
Os firewalls de estado examinam o tráfego em um contexto mais holístico, levando em consideração o situação operacional e as características da conexão de rede para fornecer um firewall mais integral. A manutenção desse estado permite que o firewall permita que determinado tráfego acesse determinados usuários enquanto bloqueia o mesmo tráfego para outros usuários, por exemplo.
Leia também: A importância de usar um firewall
Firewalls de próxima geração
Ao longo dos anos, os firewalls adicionaram inúmeros novos recursos, incluindo inspeção profunda de pacotes, detecção de intrusão, prevenção e inspeção de tráfego criptografado. Os firewalls de próxima geração (NGFWs) referem-se a firewalls que integraram muitos desses recursos avançados.
Firewalls baseados em proxy
Esses firewalls atuam como um gateway entre usuários finais que solicitam dados e a fonte desses dados. Todo o tráfego é filtrado através deste proxy antes de ser passado para o usuário final. Isso protege o cliente da exposição a ameaças, mascarando a identidade do solicitante original da informação.
Firewalls de aplicativos Web
Esses firewalls estão na frente de aplicativos específicos em vez de um ponto de entrada ou saída de uma rede mais ampla. Enquanto os firewalls baseados em proxy são tipicamente considerados para proteger clientes, os WAF normalmente são considerados para proteger os servidores de aplicativos.
Hardware de firewall
O hardware do firewall geralmente é um servidor direto que pode atuar como roteador para filtrar o tráfego e executar o software de firewall. Esses dispositivos são colocados à beira de uma rede corporativa, entre um roteador e o ponto de conexão do provedor de serviços de Internet.
Uma empresa pode implantar dúzias de firewalls físicos em um data center. Os administradores precisam determinar qual a capacidade de processamento eles precisam do firewall para suportar com base no tamanho da base de usuários e velocidade da conexão com a Internet.
Software de firewall
Normalmente, os administradores implementam vários pontos finais de hardware de firewall e um sistema de software de firewall central para gerenciar a implantação. Este sistema central é onde as políticas e os recursos são configurados, onde a análise pode ser feita e as ameaças podem ser respondidas.
Dentro de um firewall de próxima geração
Os firewalls modernos são uma coleção de recursos. Esses incluem:
Inspeção de estado
Esta é a funcionalidade de firewall básica na qual o dispositivo bloqueia o tráfego indesejado conhecido.
Anti-vírus
Esta funcionalidade que procura por vírus conhecidos e vulnerabilidades no tráfego de rede é auxiliada pelo firewall recebendo atualizações sobre as ameaças mais recentes e sendo constantemente atualizadas para se proteger delas.
Sistemas de prevenção de intrusão (IPS)
Esta classe de produtos de segurança pode ser implantada como um produto autônomo, mas a funcionalidade IPS está sendo cada vez mais integrada em NGFWs. Enquanto as tecnologias básicas de firewall identificam e bloqueiam certos tipos de tráfego de rede, o IPS usa medidas de segurança mais detalhadas, como detecção de assinaturas e detecção de anomalias, para evitar ameaças indesejadas de entrar em redes corporativas. Os sistemas IPS substituíram a versão anterior desta tecnologia, os Sistemas de Detecção de Intrusão (IDS), que se concentraram mais na identificação de ameaças ao invés de contê-las.
Deep Packet Inspection (DPI)
DPI pode ser usado a parte ou usado em conjunto com um IPS, no entanto, tornar-se uma característica importante dos NGFWs devido à capacidade de fornecer análise granular do tráfego, mais especificamente os cabeçalhos de pacotes. O DPI também pode ser usado para monitorar o tráfego de saída para garantir que informações confidenciais não saiam das redes corporativas, uma tecnologia chamada de prevenção de perda de dados (DLP).
Inspeção SSL (Secure Sockets Layer)
A intenção é inspecionar tráfego criptografado para testar ameaças. À medida que mais e mais tráfego é criptografado, a Inspeção SSL está se tornando um componente importante da tecnologia DPI que está sendo implementada em NGFWs. A inspeção SSL atua como um buffer que não criptografa o tráfego antes de ser entregue ao destino final para testá-lo.
Sandboxing
Este é um dos recursos mais recentes que estão sendo lançados em NGFWs e refere-se à capacidade de um firewall para obter certo tráfego ou código desconhecido e executá-lo em um ambiente de teste para determinar se é malicioso.
Conte com o time de especialistas em segurança da informação da ICMP Consultoria em TI para auxiliar sua empresa a se manter segura.