O mundo está cada vez mais subordinado ciberneticamente. A “nuvem” torna os negócios globais mais fáceis e rápidos. E, ao mesmo tempo, também se vê aumentada a exposição e o risco de ataques. Conforme o ambiente de ameaças evolui, necessariamente a proteção contra ameaças também acaba evoluindo. Com o surgimento dos ataques direcionados e ameaças avançadas persistentes, uma nova abordagem em relação à segurança cibernética é necessária.

O que é firewall?

Firewall é um software de segurança de rede que controla todo o tráfego de rede de entrada e de saída baseado em um conjunto de regras estabelecidas. Sua função fundamental é manter o que é indesejado do lado de fora (hackers, bisbilhoteiros, vírus, malwares, spywares etc.) e permitir o acesso do que é “bom”.

O Firewall é considerado a principal solução de proteção na segurança da informação por sua posição estratégica na rede, na linha de frente na defesa contra invasores e pragas virtuais, fazendo a interface entre a rede interna e a Internet.

Uma solução de firewall pode servir tanto para aplicações domiciliares quanto para as empresariais, protegendo a privacidade, a confidencialidade e a integridade dos dados e dos dispositivos na rede.

Tipos de firewall

  • Filtro de Pacotes Tradicional

No filtro de pacotes tradicional, regras são aplicadas a todo tráfego que passa pelo firewall e, em função destas regras, o firewall descarta ou encaminha o pacote para seu destino. As regras de filtragem podem se basear nas seguintes informações contidas nos pacotes:

  • Endereço IP de origem e/ou destino;
  • Tipo de protocolo IP: TCP, UDP, ICMP, OSPF etc.;
  • Porta TCP ou UDP de origem e/ou destino;
  • Bits de flag TCP: SYN, ACK etc.;
  • Tipo de mensagem ICMP.

Além disso, pode conter regras específicas para pacotes saindo e entrando da rede e para interfaces de rede distintas.

O filtro de pacotes tradicional apresenta algumas limitações:

  • Por não guardar informações sobre as conexões ativas (sendo assim “stateless”), O filtro de pacotes está suscetível a ataques que se aproveitam de vulnerabilidades ou funções específicas de um aplicativo.
  • Os logs gerados também são limitados, contendo apenas as informações usadas na filtragem.
  • Outra desvantagem é a dificuldade de configurar todos os filtros corretamente e depois verificar se o funcionamento está correto ou não.
  • O filtro de pacotes tradicional geralmente é vulnerável a ataques que exploram problemas intrínsecos da especificação e da pilha de protocolos TCP/IP, como o mascaramento do IP (IP spoofing).
  • Filtro de Pacotes “Stateful”

O filtro de pacotes “stateful” é assim chamado por manter uma tabela com o estado de todas as conexões TCP. Isso é possível porque o firewall pode observar o início de uma nova conexão, observando um “handshake” de três vias (SYN, SYNACK e ACK); e pode observar o fim de uma conexão quando vê um pacote FIN para a conexão. Este tipo de firewall também registra todos os endereços IP atualmente conectados ao firewall e pode, por exemplo, assumir que a conexão terminou quando não houver nenhuma atividade na conexão por 60 segundos.

Desse modo, o filtro de pacotes “stateful” evita a necessidade a criação de regras de filtragem para cada porta, endereço, protocolo etc., reduzindo o tamanho das regras e demandando do administrador listar os atributos do primeiro pacote do fluxo. O firewall bloqueará todo tráfego iniciado de fora da rede e permitirá apenas o tráfego iniciado e solicitado pelo usuário interno.

  • Gateway de aplicação

O Gateway de Aplicação, também conhecido como proxy de aplicação, vai além dos cabeçalhos IP/TCP/UDP e analisa os dados da aplicação. O firewall impede que os usuários da rede interna de acessem um serviço externo diretamente, recebendo a conexão do usuário e solicitando autenticação. Caso a autenticação seja bem-sucedida, o gateway cria uma nova conexão até o cliente remoto.

Este tipo de firewall é mais restritivo que os outros tipos de firewall apresentados pois permite o uso de rede somente a aplicações previamente permitidas.

Uma desvantagem do gateway de aplicação é a necessidade de uma implementação de proxy para cada aplicação. Caso não implemente o código de proxy para um aplicativo específico, o serviço não será suportado pelo firewall. Além disso, ao se criar uma nova conexão (uma entre o cliente local e o firewall e outra entre o firewall e o servidor remoto), demanda-se mais processamento do servidor pelo overhead de dados e adiciona complexidade para o usuário.

Outros tipos de firewall

Existem ainda algumas variantes que podemos mencionar:

  • Gateway a Nível de Circuito: Assim como o gateway de aplicação, o gateway a nível de circuito atua como um proxy para as aplicações configuradas, criando uma conexão TCP entre o cliente na rede local e o gateway e outra entre o gateway e o servidor remoto. Entretanto, no gateway a nível de circuito, o conteúdo da conexão não é examinado nem é feito nenhum controle por usuário.
  • Web Application Firewall (WAF): O WAF é um firewall de aplicação para servidores de aplicações web. Funciona como um proxy reverso e protege o servidor contra alguns ataques de SQL injection e Cross Site Scripting (XSS), por exemplo.

Next-Generation Firewall vs UTM

Com a evolução das técnicas de ataques e a constante descoberta de vulnerabilidades, as soluções de segurança precisaram ser aperfeiçoadas e novas ferramentas precisaram ser criadas para combater os crimes cibernéticos. Desta forma, em meados da década de 2000, para atender a mercados diferentes foram criados dos nomes comerciais: Next-Generation Firewall, que incluía novas formas avançadas para controlar o tráfego de rede, e Unified Threat Management (UTM), um sistema unificado que contava com várias soluções de segurança em apenas um produto.

Next-Generation Firewall

Por ser um nome comercial, nunca houve uma definição precisa sobre o Next-Generation Firewall (NGFW). Entretanto, a Gartner definiu da seguinte forma: “Os firewalls de última geração (NGFWs) são firewalls de inspeção de pacotes profundos (deep packet inpection – DPI) que vão além da inspeção e bloqueio de portas e protocolos para adicionar inspeção a nível de aplicação, prevenção contra invasões e trazer a inteligência de fora do firewall”. Em outras palavras, um NGFW poder controlar o uso de rede dos usuários, ter visibilidade das aplicações e poder bloquear ou permiti-las, ter uma ferramenta de IPS implementada e sincronização com bases externas de regras e assinaturas de ameaças.

Atualmente, as funcionalidades de NGFW já foram incorporadas por grande parte dos fabricantes de firewall, ao ponto que a nomenclatura atual utilizada pela Gartner é Enterprise Firewall.

Unified Threat Management

As soluções Unified Threat Management (UTM) foram desenvolvidas pensando no mercado de pequenas e médias empresas, que, por possuírem menos recursos humanos, financeiros e de infraestrutura tecnológica, necessitam de uma ferramenta simplificada que seja capaz de proteger redes com menor complexidade. Assim, uma solução UTM conta com firewall, IPS/IDS, VPN, filtro web, proteção contra malware, entre outros, variando em função do fabricante.

Os firewalls UTM também evoluíram com o tempo: muitos já possuem funções de um NGFW e também podem atender grandes empresas e empresas distribuídas. Os UTM tendem a ser mais econômicos, simples de utilizar e flexíveis de implementar.

Porque sua empresa precisa de um firewall

Depois de entender o que é um firewall, a evolução desta solução de segurança de rede e todas as funcionalidades que hoje agrega, é possível destacar as principais motivações para ter um firewall:

  1. Proteger a sua empresa contra acesso remoto não autorizado;
  2. Controlar o uso da Internet pelos funcionários;
  3. Bloquear conteúdo ilegal, imoral e improdutivo;
  4. Proteger a sua empresa contra vírus, malwares, phishing e spam;
  5. Permitir que funcionários remotos acessem servidores internos de forma segura via VPN;
  6. Controlar a qualidade do serviço de aplicações fundamentais.

Claro que existem outros motivos que irão variar para cada empresa, mas estes são alguns exemplos que mostram porque o firewall é uma peça fundamental para que a empresa possa se conectar com a Internet com segurança e sem riscos.

Firewalls que a FCBrasil distribui no Brasil:

Untangle Firewall

Untangle NG Firewall é um software inovador em segurança cibernética projetada, especialmente para o mercado de pequenas e médias empresas. Ele é integrado com tudo o que é preciso para proteger a rede da sua empresa, desde Web Filter, Virus Blocker, Spam Blocker a Controle de Banda, Balanceamento de Carga, Captive Portal e conexão remota segura via VPN, além de funções de firewall, IDS/IPS e Integrações com AD e RADIUS.

Com uma interface web intuitiva que permite configurar políticas e uma área de relatórios que possibilita a visualização de tudo o que está acontecendo em sua rede, Untangle é a solução mais completa, flexível e simplificada do mercado.

Kerio Control

Kerio Control é um firewall completo que está representado no mercado brasileiro desde 2012 e desde então se consolidou como uma das melhores opções para as pequenas e médias empresas. Com a interface mais amigável do mercado, com pouco tempo de uso os administradores de rede conseguem entender seu funcionamento e configurá-lo.

O Kerio Control inclui todas as ferramentas essenciais de uma UTM e NGFW e é uma ótima opção para as empresas, começando com 5 usuários.

 

Entre em contato

Caso queira saber mais sobre os firewalls que distribuímos e qual é solução que sua empresa precisa, entre em contato conosco aqui.

Caso seja uma revenda e queira se tornar parceiro para trabalhar com essas e outras soluções, clique aqui.

Seja um Parceiro

Seja uma revenda FCBrasil!

Registre-se