Aprenda o básico sobre os vários tipos de firewalls, a diferença entre eles e como cada tipo pode proteger a sua rede de maneiras diferentes.
uma firewall é uma camada básica mas essencial de segurança que atua como uma barreira entre sua rede privada e o mundo exterior. Desde firewalls de primeira geração até firewalls de próxima geração, as arquiteturas de firewall evoluíram tremendamente ao longo das últimas quatro décadas. Hoje, as organizações podem escolher entre vários tipos de firewalls—incluindo gateways de nível de Aplicação (proxy firewalls), firewalls de inspeção de estado e gateways de nível de circuito-e até mesmo usar vários tipos simultaneamente para uma solução de segurança abrangente de camada profunda.
o que é um Firewall e para que é utilizado?
uma firewall é uma ferramenta de segurança que monitora o tráfego de entrada e/ou saída de rede para detectar e bloquear pacotes de dados maliciosos com base em regras predefinidas, permitindo apenas tráfego legítimo para entrar em sua rede privada. Implementado como hardware, software ou ambos, firewalls são tipicamente a sua primeira linha de defesa contra malware, vírus e atacantes tentando chegar à rede interna de sua organização e sistemas.
muito parecido com uma porta de um detector de metais na entrada principal de um edifício, um firewall físico ou de hardware inspecciona cada pacote de dados antes de deixá-lo entrar. Ele verifica para os endereços de origem e destino, e com base em regras pré-definidas, ele determina se um pacote de dados deve passar ou não. Uma vez que um pacote de dados está dentro da intranet da sua organização, um firewall de software pode filtrar ainda mais o tráfego para permitir ou bloquear o acesso a portas e aplicações específicas em um sistema de computador, permitindo um melhor controle e segurança de ameaças internas.
uma lista de controle de acesso pode definir endereços específicos do Protocolo de Internet (IP) que não podem ser confiáveis. O firewall vai largar todos os pacotes de dados que vierem daqueles IPs. Alternativamente, a lista de controle de acesso pode especificar IPs de fonte confiável, e o firewall só permitirá o tráfego proveniente daqueles IPs listados. Existem várias técnicas para configurar uma firewall. O escopo de segurança que eles fornecem também depende geralmente do tipo de firewall e como ele é configurado.
quais são os tipos de Firewalls?Estruturalmente, firewalls podem ser software, hardware ou uma combinação de ambos. Firewalls de Software são instalados separadamente em dispositivos individuais. Eles fornecem mais controle granular, na medida em que eles podem permitir o acesso para uma aplicação ou característica enquanto bloqueiam outros. Mas eles podem ser caros em termos de recursos, uma vez que eles utilizam a CPU e RAM dos dispositivos que são instalados, e os administradores devem configurá-los e geri-los individualmente para cada dispositivo. Além disso, todos os dispositivos dentro de uma intranet podem não ser compatíveis com um único firewall de software, e vários firewalls diferentes podem ser necessários.
firewalls de Hardware, por outro lado, são dispositivos físicos, cada um com seus próprios recursos de computação. Funcionam como portas de ligação entre as redes internas e a internet, mantendo pacotes de dados e pedidos de tráfego de fontes não fidedignas fora da rede privada. Firewalls físicos são bastante convenientes para organizações com muitos dispositivos na mesma rede. Enquanto eles bloqueiam o tráfego malicioso bem antes que ele chegue a qualquer um dos pontos finais, eles não fornecem segurança contra ataques de iniciados. Portanto, uma combinação de softwares e firewalls de hardware pode fornecer a segurança ideal para a rede de sua organização.
Firewalls também são categorizados com base em como eles operam, e cada tipo pode ser configurado como um software ou um dispositivo físico. Com base no seu método de operação, existem quatro tipos diferentes de firewalls.
firewalls filtrantes de pacotes
firewalls filtrantes de pacotes são o tipo mais antigo e básico de firewalls. Operando na camada de rede, eles simplesmente verificam um pacote de dados para seu IP de origem e IP de destino, o protocolo, porto de origem e porto de destino contra regras predefinidas para determinar se deve passar ou descartar o pacote. Firewalls de Filtragem de pacotes são essencialmente apátridas, monitorando cada pacote independentemente sem qualquer pista da conexão estabelecida ou os pacotes que passaram por essa conexão anteriormente. Isso torna essas firewalls muito limitadas em sua capacidade de proteger contra ameaças e ataques avançados.
firewalls filtrantes de pacotes são rápidos, baratos e eficazes. Mas a segurança que eles fornecem é muito básica. Uma vez que estes firewalls não podem examinar o conteúdo dos pacotes de dados, eles são incapazes de proteger contra pacotes de dados maliciosos provenientes de IPs de fonte confiável. Sendo apátridas, também são vulneráveis a ataques de roteamento de origem e ataques de fragmentos minúsculos. Mas apesar de suas funcionalidades mínimas, firewalls de Filtragem de pacotes pavimentaram o caminho para firewalls modernos que oferecem segurança mais forte e mais profunda.
gateways de Nível de circuito
trabalhando na camada de sessão, gateways de nível de circuito verificam conexões estabelecidas de controle de transmissão (TCP) e mantêm o controle das sessões ativas. Eles são bastante semelhantes aos firewalls de Filtragem de pacotes em que eles realizam uma única verificação e utilizam recursos mínimos. No entanto, eles funcionam em uma camada superior do modelo de interconexão de sistemas abertos (OSI). Em primeiro lugar, determinam a segurança de uma ligação estabelecida. Quando um dispositivo interno inicia uma conexão com uma máquina remota, gateways de nível de circuito estabelecem uma conexão virtual em nome do dispositivo interno para manter a identidade e endereço IP do usuário interno escondido.
os gateways de Nível de circuito são eficientes em termos de custos, simplistas e têm quase nenhum impacto no desempenho de uma rede. No entanto, sua incapacidade de inspecionar o conteúdo dos pacotes de dados torna-os uma solução de segurança incompleta por conta própria. Um pacote de dados contendo malware pode contornar um gateway de nível de circuito facilmente se ele tem um aperto de mão TCP legítimo. É por isso que outro tipo de firewall é muitas vezes configurado em cima de gateways de nível de circuito para proteção adicional.
firewalls de inspeção de Estado
um passo à frente dos gateways de nível de circuito, firewalls de inspeção de Estado, além de verificar e manter o controle de conexões estabelecidas, também realizar inspeção de pacotes para proporcionar uma melhor e mais abrangente segurança. Eles trabalham criando uma tabela de estado com IP de origem, IP de destino, porto de origem e porto de destino uma vez que uma conexão é estabelecida. Eles criam suas próprias regras dinamicamente para permitir o tráfego de entrada de rede esperado em vez de depender de um conjunto de regras hardcoded com base nesta informação. Eles convenientemente largam pacotes de dados que não pertencem a uma conexão ativa verificada.
inspecção pública firewalls verificar as ligações legítimas, bem como IPs de origem e destino para determinar quais pacotes de dados podem passar. Embora estas verificações extras fornecem segurança avançada, eles consomem uma grande quantidade de recursos do sistema e podem retardar o tráfego consideravelmente. Assim, eles são propensos a DDoS (ataques distribuídos de negação de serviço).
gateways de Nível de Aplicação (proxy firewalls)
gateways de Nível de aplicação, também conhecidos como proxy firewalls, são implementados na camada de aplicação através de um dispositivo proxy. Em vez de um estranho acessar sua rede interna diretamente, a conexão é estabelecida através do firewall proxy. O cliente externo envia um pedido para o firewall proxy. Depois de verificar a autenticidade do pedido, o firewall proxy encaminha-o para um dos dispositivos internos ou Servidores em nome do cliente. Alternativamente, um dispositivo interno pode solicitar acesso a uma página web, e o dispositivo proxy irá encaminhar a solicitação enquanto esconde a identidade e localização dos dispositivos internos e da rede.
ao contrário das firewalls de Filtragem de pacotes, as firewalls de proxy realizam inspeção de pacotes com estado e profundidade para analisar o contexto e o conteúdo dos pacotes de dados contra um conjunto de regras definidas pelo Usuário. Com base no resultado, eles permitem ou descartam um pacote. Eles protegem a identidade e localização de seus recursos sensíveis, impedindo uma conexão direta entre sistemas internos e redes externas. No entanto, configurá-los para alcançar a proteção de rede ideal pode ser um pouco difícil. Você também deve ter em mente o tradeoff – um firewall proxy é essencialmente uma barreira extra entre o host e o cliente, causando consideráveis atrasos.
O que é um Firewall de próxima geração?
firewalls de próxima geração (NGFWs) são destinados a superar as limitações das firewalls tradicionais, oferecendo alguns recursos de segurança adicionais também. Apesar das características e arquiteturas flexíveis, o que torna um firewall verdadeiramente de próxima geração é a sua capacidade de realizar inspeções de pacotes profundas, além da inspeção de port/protocol e de pacotes de superfície. Embora não haja uma definição concreta e acordada, de acordo com Gartner, um firewall de próxima geração é “um firewall de inspeção de pacotes profundos que se move além da inspeção port/protocolo e bloqueio para adicionar inspeção de nível de Aplicação, prevenção de intrusão e trazer inteligência de fora do firewall.”
uma firewall de próxima geração combina as características de outros tipos de firewalls em uma única solução sem afetar o desempenho da rede. São mais robustos e oferecem uma segurança mais ampla e mais profunda do que qualquer um dos seus antecessores. Além de realizar uma inspeção profunda de pacotes para detectar anomalias e malware, o NGFWs vem com o recurso de conscientização de aplicativos para o tráfego inteligente e análise de recursos. Estas firewalls são totalmente capazes de bloquear ataques DDoS. Eles possuem a funcionalidade de decriptação Secure Sockets Layer (SSL) para ganhar visibilidade completa em todas as aplicações, permitindo-lhes identificar e bloquear tentativas de quebra de dados de aplicativos criptografados também.
firewalls de próxima geração podem identificar usuários e funções de usuário, mas seus antecessores se basearam principalmente nos endereços IP dos sistemas. Este recurso break-through permite aos usuários alavancar dispositivos portáteis e sem fio, proporcionando segurança de amplo espectro em ambientes de trabalho flexíveis e trazer suas próprias políticas de dispositivos (BYOD). Podem também incorporar outras tecnologias, como os sistemas anti-vírus e de prevenção de intrusões (IPS), para oferecer uma abordagem mais abrangente em matéria de segurança.As firewalls de próxima geração são adequadas para as empresas que precisam cumprir as regras do “Health Insurance Portability and Accountability Act” (HIPAA) ou do “payment card industry” (PCI) ou para aqueles que querem múltiplos recursos de segurança integrados em uma única solução. Mas eles vêm em um ponto de preço mais elevado do que outros tipos de firewalls, e dependendo da firewall que você escolher, seu administrador pode precisar configurá-los com outros sistemas de segurança.Que tipo de Firewall melhor se adequa à Minha Organização?
não existe uma solução de tamanho único que possa cumprir os requisitos de segurança únicos de cada organização. De fato, cada um dos diferentes tipos de firewalls tem seus próprios benefícios e limitações. Firewalls de Filtragem de pacotes são simplistas, mas oferecem segurança limitada, enquanto inspeção de estado e firewalls proxy podem comprometer o desempenho da rede. Firewalls de próxima geração parecem ser um pacote completo, mas nem todas as organizações têm o orçamento ou recursos para configurá-los e geri-los com sucesso.À medida que os ataques se tornam mais sofisticados, as defesas de segurança da sua organização têm de se recuperar. Uma única firewall protegendo o perímetro de sua rede interna de ameaças externas não é suficiente. Cada activo da rede privada necessita também da sua própria protecção individual. É melhor adotar uma abordagem em camadas para a segurança, em vez de confiar na funcionalidade de um único firewall. E por que mesmo se estabelecer em um quando você pode aproveitar os benefícios de múltiplos firewalls em uma arquitetura otimizada especificamente para as necessidades de segurança de sua organização.O uso da Parallels RAS para proteger o acesso aos seus dados é tão assustador quanto crucial. Por mais sofisticados que sejam, as firewalls por si só não podem oferecer protecção suficiente. À medida que os ambientes de trabalho flexíveis e os modelos empresariais do trabalho a partir de casa se tornam tradicionais, tanto os empregadores como os trabalhadores devem encarar seriamente as ameaças iminentes. Os funcionários que tentam acessar recursos internos remotamente devem fazê-lo através de uma rede virtual privada (VPN) e usar dispositivos que estão em conformidade com a política da organização.
Parallels® Remote Application Server (RAS) oferece uma ampla gama de ferramentas e recursos para monitorar e proteger aplicações e dados em um ambiente multi-cloud. Ele fornece controle de acesso avançado e políticas de cliente granular para permitir ou restringir o acesso com base em gateway, endereço de controle de acesso de mídia (MAC), tipo de cliente, endereço IP, usuário específico ou papel de usuário.
Parallels RAS enhanced data security also protects sensitive data and prevents unauthorized access through encryption and multi-factor authentication in addition to highly-granular permission policies. Com a Parallels RAS, os seus funcionários podem alternar entre dispositivos e aceder a dados e aplicações nas instalações a partir de qualquer local, enquanto os seus recursos permanecem de forma segura na rede interna.
interessado em saber mais sobre como a Parallels RAS aumenta a segurança dos dados pode proteger os seus dados corporativos? Faça o Download do nosso teste de 30 dias hoje!