Firewall

Por que confiar em nós

Um firewall é um limite monitorado e controlado entre sua rede e o resto da internet. Seu propósito é manter ameaças cibernéticas e tráfego de rede malicioso ou indesejado fora de sua rede. Assim, confira o significado de Firewall. Ademais, saiba como funciona e o que é Firewall, com exemplos.

O que é um Firewall?

Seu firewall é sua primeira linha de defesa. Você pode pensar em um firewall como um grande muro ao redor do seu negócio, protegendo seus ativos digitais de ameaças cibernéticas. 

Techopedia explica como funciona Firewall

Desfrutar da segurança oferecida por uma muralha defensiva não é nenhuma novidade. Em 122 d.C., por decreto do Imperador Adriano , começaram as obras de uma muralha que pretendia cercar todo o Império Romano.

Uma das poucas seções que foram concluídas conforme ordenado foi o trecho de 80 milhas construído em toda a Inglaterra, de Wallsend na costa leste a Bowness-on-Solway no oeste. Grande parte dele ainda está de pé hoje. Aliás, foi a inspiração para a Grande Muralha em Game of Thrones .

Mas a Muralha de Adriano não foi construída para ser uma barreira intransponível. Era um controle de fronteira que permitia que o tráfego autorizado passasse em ambas as direções através de fortes fechados espaçados em intervalos de cinco milhas ao longo de sua extensão.

Claro, havia regras e regulamentos sobre quem e o que poderia passar. Se você quisesse levar dois bois, sem problemas. Mas se os bois estivessem puxando uma carroça carregada com espadas e lanças, a resposta seria não.

Seu firewall de rede opera em princípios semelhantes. Regras de firewall controlam qual tráfego pode entrar e sair. Em vez de fortes, seu firewall tem portas.

Todo o tráfego de rede está tentando chegar a um destino identificado por um endereço de protocolo de Internet (IP) e uma porta. Existem centenas de portas, cada uma é numerada, e cada uma, formalmente ou por convenção, tem um propósito reconhecido.

Diferentes tipos de tráfego de rede usam portas que são dedicadas a esse tipo de tráfego. O tráfego da web do Hyper-Text Transport Protocol (HTTP) usará a porta 80 por padrão . O HTTP seguro (HTTPS) usará a porta 443.

E-mails entregues pelo Protocolo Simples de Transferência de Correio (SMTP) usarão a porta 25, e e-mails entregues pelo Protocolo de Acesso a Mensagens da Internet (IMAP) usarão a porta 143.

Trabalhadores remotos que desejam se conectar ao seu escritório podem usar o Protocolo de Área de Trabalho Remota (RDP), que é gerenciado pela porta 3389.

Todas essas portas exigem regras para que o firewall possa impor sua política de segurança no tráfego que tenta entrar e sair da sua rede. A ênfase da segurança geralmente está no tráfego que entra na rede, mas um firewall pode controlar facilmente o tráfego que está saindo da rede.

Para obter informações sobre como os firewalls diferem dos antivírus, leia nosso guia de firewall x antivírus.

Tipos de Firewalls

Existem muitos tipos diferentes de firewalls. Vamos apontar as diferenças entre os principais grupos de firewalls.

Estamos considerando apenas firewalls de equipamentos de rede aqui e não considerando firewalls de software, como o firewall “pessoal” integrado ao Microsoft Windows.

Firewall de rede tradicional

Firewalls de filtragem de pacotes são do tipo que descrevemos acima. Eles fornecem proteção ao impedir que tráfego indesejado – composto de muitos pequenos pacotes de informações – e conexões suspeitas acessem sua rede corporativa.

Eles funcionam aplicando um conjunto de regras ao tráfego e às portas e permitindo ou negando acesso de acordo com essas regras.

O único tráfego permitido pelo firewall é o tráfego que satisfaz as condições nas regras com base em critérios como endereço IP de origem, endereço IP de destino, número de porta e protocolo . Todo o resto é bloqueado.

Esses firewalls são muito eficazes – se forem configurados corretamente. A maioria das violações bem-sucedidas de firewalls se deve à configuração incorreta das regras de firewall ou firmware desatualizado. E tenha em mente que, quanto mais eficaz o firewall, mais complicado é configurá-lo.

Firewall de próxima geração

Esses firewalls estendem a capacidade de um firewall de rede padrão. Firewalls de rede padrão funcionam filtrando pacotes e permitindo que pacotes que correspondem aos critérios da regra passem. Todo o resto é filtrado. Um firewall de próxima geração usa inspeção de pacotes para dar uma olhada mais profunda no tipo de tráfego.

Se um firewall tradicional é um guarda de fronteira que verifica seu histórico, inspeciona seus documentos e pergunta sobre o propósito da sua viagem, um firewall de última geração faz tudo isso e depois revista você e sua bagagem.

Eles analisam o conteúdo de cada pacote de rede e combinam essas informações com as regras do firewall para tomar uma decisão mais informada e granular sobre permitir ou negar a passagem do tráfego.

Por exemplo, você pode querer permitir que a equipe acesse a internet durante o intervalo do almoço, mas não quer que eles baixem torrents ou usem chats de vídeo.

Firewalls de última geração permitem que você seja muito específico sobre como os aplicativos são usados. Você pode permitir o Skype para chamadas de voz, mas não para transferência de arquivos , por exemplo.

Esses dispositivos oferecem um nível muito alto de proteção, razão pela qual às vezes são um requisito estipulado para obter a certificação ou conformidade com um padrão como o Payment Card Industry Data Security Standard (PCI-DSS) , o Health Insurance Portability and Accountability Act (HIPAA) ou a família de padrões ISO/IEC 27001 Information Security Management .

O nível granular de controle que você tem sobre o fluxo de dados que entram e saem da sua rede permite que você mitigue um número maior de tipos de ameaças, incluindo funcionários errantes e insatisfeitos.

O firewall de próxima geração geralmente é capaz de outras funções de segurança também. Elas podem estar disponíveis prontas para uso ou como extras opcionais, às vezes usando um modelo de assinatura. Detecção de intrusão , proteção contra malware e inspeção de algum tráfego criptografado são típicas dessas ofertas extras, geralmente sob um termo abrangente como “proteção de gateway”.

Inspecionar um pacote de rede leva uma pequena quantidade de tempo. Contudo, para uma rede de alto tráfego, essas pequenas quantidades se somam e podem introduzir atrasos de throughput.

Para evitar a degradação da rede , pode ser necessário mais firewalls e compartilhamento de carga, ou unidades mais rápidas, mais potentes e mais caras, construídas para lidar com altos volumes de dados.

Firewalls de aplicativos da Web

Um firewall de aplicativo da Web normalmente é composto por um servidor proxy que fica entre um aplicativo em execução em um servidor e os usuários remotos desse aplicativo que acessam o aplicativo pela Internet.

O servidor proxy atua como um intermediário de mensagens, aceitando conexões dos usuários e interagindo com o aplicativo no servidor em nome deles.

Essa corretagem das conexões fornece um escudo contra varreduras de porta e outras ameaças maliciosas, como ataques de pacotes malformados. As conexões malformadas falham no proxy, não no servidor de aplicativos.

Firewalls de aplicativos da Web fornecem um buffer seguro entre o servidor de aplicativos da Web, usuários benignos e agentes de ameaças maliciosas .

Firewalls de aplicativos da Web são construídos para serem enxutos e eficientes, com ênfase em simplicidade e velocidade.

A simplicidade os torna menos vulneráveis ​​a ataques e vulnerabilidades de segurança do que os próprios servidores de aplicativos da Web, e são mais fáceis de manter e manter atualizados .

Os aplicativos da Web, por definição, são projetados para serem acessados ​​pela Internet, e um aplicativo popular pode receber um volume enorme de tráfego.

Para algumas organizações, isso é motivo suficiente para separar suas necessidades de firewall corporativo e ter um firewall dedicado à rede e um firewall de aplicativo web para o tráfego de aplicativo web.

Um firewall de tráfego web de alto volume é mais barato do que um firewall de rede de alto volume.

Firewalls de banco de dados

Esses são um caso especializado de firewalls de aplicativos da web, adaptados para as necessidades de um aplicativo de banco de dados voltado para a internet .

Seu design incorpora recursos que detectam e neutralizam ataques específicos de banco de dados, como injeção de SQL e script entre sites .

Violações de dados são más notícias para todos os lados, causando danos à reputação, falta de confiança na base de usuários e possíveis multas de autoridades de supervisão.

Compreensivelmente, é necessário tomar todas as medidas razoáveis ​​para proteger bancos de dados e os dados que eles contêm.

Firewalls de banco de dados geralmente incorporam um painel para que o tráfego e os acessos ao banco de dados possam ser visualizados, revisados ​​e reportados.

Dependendo da natureza dos dados no banco de dados, isso pode ajudar a demonstrar conformidade com padrões e outros requisitos regulatórios.

Dispositivos de gerenciamento unificado de ameaças

Um dispositivo unificado de gerenciamento de ameaças combina recursos de diversos firewalls e dispositivos de segurança em um único dispositivo.

Uma seleção típica de recursos incluirá:

  • Um firewall tradicional;
  • Um sistema de detecção de intrusão;
  • Verificação de pacotes em busca de cargas maliciosas, vírus e malware ;
  • Lista de endereços da Web não desejados, impedindo que funcionários se conectem a sites restritos, como sites de phishing conhecidos.

Esses dispositivos são mais caros do que um firewall tradicional e geralmente incorrem em custos contínuos de assinaturas para receber atualizações de antivírus para as funções de verificação de pacotes.

Eles são mais baratos, no entanto, do que usar um conjunto de soluções de ponta dedicadas para atingir a mesma amplitude de cobertura.

Dispositivos dedicados serão superiores, é claro, mas para algumas organizações, é simplesmente muito caro. Um appliance unificado de gerenciamento de ameaças é uma boa alternativa.

Firewalls baseados em nuvem

A maneira fácil de descrever isso é firewalls-as-a-service . Eles são firewalls hospedados na nuvem fornecidos por provedores de firewall especialistas.

São altamente disponíveis, escaláveis, capazes de lidar com grandes picos de tráfego e podem oferecer alguma proteção contra ataques de inundação de tráfego de negação de serviço .

Eles são mantidos e configurados por profissionais de firewall, então você não precisa desse talento de nicho internamente.

As alterações locais são mínimas, geralmente apenas encaminhando tráfego de seus roteadores corporativos para o firewall baseado em nuvem.

Usuários remotos ou móveis podem se conectar a ele via Virtual Private Network (VPN) ou usando-o como um proxy de rede.

Firewalls baseados em nuvem são particularmente adequados para organizações com vários locais.

Cada site pode ser protegido pela mesma tecnologia de firewall sem precisar rotear todo o tráfego por um firewall central no local ou comprar, configurar e implantar vários firewalls em seu patrimônio de TI.

Firewalls de contêiner

Firewalls de contêiner são projetados para lidar especificamente com os desafios da computação virtualizada off-site em contêineres.

Eles operam de forma muito semelhante a um firewall de rede tradicional, mas devem ser capazes de lidar com a complexidade adicional de lidar com o tráfego dentro do ambiente de contêiner , bem como com o tráfego de entrada do mundo externo não conteinerizado e o tráfego de rede enviado para esse mundo externo não conteinerizado.

Como a maioria dos hipervisores de contêineres rodam no Linux , é possível instalar um firewall baseado em software em muitos contêineres.

No entanto, com mais do que um punhado de contêineres para administrar, a sobrecarga de manter um firewall para cada um deles se torna insustentável.

Firewalls de segmentação de rede

Um firewall de segmentação de rede é usado para proteger subdivisões dentro da rede corporativa que foram divididas para atender áreas funcionais, equipes, departamentos ou outros requisitos de segregação.

Elas são frequentemente usadas para cercar internamente áreas que lidam com dados sensíveis, como dados de cartão de pagamento.

Junto com outras medidas, como controles de acesso físico, elas podem formar parte da proteção necessária para satisfazer um padrão como o PCI-DSS.

Eles também são implantados em limites de sub-rede para agir como anteparos em um submarino. Se você for violado em uma área, eles podem ajudar a conter ou desacelerar a disseminação da intrusão ou infecção.

Os firewalls de segmentação de rede são mais benéficos para grandes organizações ou empresas com perímetros de rede grandes e complexos, difíceis de proteger.

Erros básicos de firewall

A eficácia de um firewall pode ser prejudicada por erros bobos. Seu firewall brilhante – e possivelmente muito caro – pode não estar fazendo o que você pensa que está se você ou sua equipe caírem nessas armadilhas.

Ainda há empresas com senhas de administrador padrão em seus firewalls. Isso permite que um agente de ameaça se conecte remotamente ao seu firewall e configure regras para permitir que ele acesse sua rede sempre que desejar.

Eles geralmente mudam a senha – o que você deveria ter feito no primeiro dia – para que você não consiga voltar para bloqueá-los. Em vez disso, você fica bloqueado.

Gostaríamos que os fabricantes não fizessem isso, mas alguns firewalls são entregues com um conjunto “padrão” de portas abertas. Você deve garantir que fechou todas as portas que não está usando e criar e aplicar um procedimento operacional para abrir uma porta somente mediante uma necessidade comercial revisada e acordada.

Parte do procedimento deve ser a verificação de que a autenticação foi aplicada às conexões naquela porta e que a governança apropriada por meio das regras do seu firewall está em vigor.

Definir regras de firewall pode se tornar complexo. Uma armadilha fácil de cair é criar inadvertidamente duas regras que se contradizem. Elas entrarão em conflito e lutarão uma contra a outra. Uma ou ambas as regras falharão e não serão aplicadas. Isso deixa você exposto ao apresentar uma vulnerabilidade que pode ser comprometida.

Os agentes de ameaças usam scanners de porta para procurar portas abertas. Cada porta aberta é então automaticamente sondada. Ficará óbvio por que é importante que você abra apenas as portas que precisa e que as portas que estão abertas sejam protegidas.

O encaminhamento de porta é uma técnica em que um número de porta incomum e não padrão é usado para algo que tem uma porta bem definida, como RDP na porta 3389.

Isso pode ser atendido no seu firewall na porta 32664 e encaminhado internamente para a porta 3389 no seu servidor RDP. A porta 3389 no seu firewall pode então ser fechada, dando a impressão ao mundo externo de que você não usa RDP.

De uma forma ou de outra, firewalls rodam em software , e software tem bugs . É vital que você mantenha seus firewalls e aplique quaisquer patches de segurança lançados pelo fabricante para lidar com vulnerabilidades que foram descobertas no firmware do dispositivo.

Resultado Final

Inevitavelmente, o ponto principal é sobre pessoas. Você precisa de apoio orçamentário do topo e de pessoas na linha de frente para configurar, implementar e manter os firewalls.

A manutenção precisa de governança na forma de cronogramas e procedimentos. Você precisa de pessoas para escrevê-los, implementá-los e segui-los.

A muralha de Adriano teria sido inútil sem ordens, disciplina e legionários bem treinados.

O Que É e o Que Significa - Definições Relacionadas

Marshall Gunnell
Technology Writer
Marshall Gunnell
Especialista em TI e Segurança cibernética

Marshall, natural do Mississippi, é um especialista dedicado em TI e segurança cibernética com mais de uma década de experiência. Junto com a Techopedia, seus artigos podem ser encontrados em Business Insider, PCWorld, VGKAMI, How-To Geek, and Zapier. Seus artigos alcançaram um público massivo de mais de 100 milhões de pessoas. Marshall atuou anteriormente como Chief Marketing Officer (CMO) e redator técnico da StorageReview, fornecendo cobertura de notícias abrangente e análises detalhadas de produtos em matrizes de armazenamento, discos rígidos, SSDs e muito mais. Ele também desenvolveu estratégias de vendas com base em pesquisas de mercado regionais e globais para…