O mundo está cada vez mais subordinado ciberneticamente. A “nuvem†torna os negócios globais mais fáceis e rápidos. E, ao mesmo tempo, também se vê aumentada a exposição e o risco de ataques. Conforme o ambiente de ameaças evolui, necessariamente a proteção contra ameaças também acaba evoluindo. Com o surgimento dos ataques direcionados e ameaças avançadas persistentes, uma nova abordagem em relação à segurança cibernética é necessária.
O que é firewall?
Firewall é um software de segurança de rede que controla todo o tráfego de rede de entrada e de saÃda baseado em um conjunto de regras estabelecidas. Sua função fundamental é manter o que é indesejado do lado de fora (hackers, bisbilhoteiros, vÃrus, malwares, spywares etc.) e permitir o acesso do que é “bomâ€.
O Firewall é considerado a principal solução de proteção na segurança da informação por sua posição estratégica na rede, na linha de frente na defesa contra invasores e pragas virtuais, fazendo a interface entre a rede interna e a Internet.
Uma solução de firewall pode servir tanto para aplicações domiciliares quanto para as empresariais, protegendo a privacidade, a confidencialidade e a integridade dos dados e dos dispositivos na rede.
Tipos de firewall
- Filtro de Pacotes Tradicional
No filtro de pacotes tradicional, regras são aplicadas a todo tráfego que passa pelo firewall e, em função destas regras, o firewall descarta ou encaminha o pacote para seu destino. As regras de filtragem podem se basear nas seguintes informações contidas nos pacotes:
- Endereço IP de origem e/ou destino;
- Tipo de protocolo IP: TCP, UDP, ICMP, OSPF etc.;
- Porta TCP ou UDP de origem e/ou destino;
- Bits de flag TCP: SYN, ACK etc.;
- Tipo de mensagem ICMP.
Além disso, pode conter regras especÃficas para pacotes saindo e entrando da rede e para interfaces de rede distintas.
O filtro de pacotes tradicional apresenta algumas limitações:
- Por não guardar informações sobre as conexões ativas (sendo assim “statelessâ€), O filtro de pacotes está suscetÃvel a ataques que se aproveitam de vulnerabilidades ou funções especÃficas de um aplicativo.
- Os logs gerados também são limitados, contendo apenas as informações usadas na filtragem.
- Outra desvantagem é a dificuldade de configurar todos os filtros corretamente e depois verificar se o funcionamento está correto ou não.
- O filtro de pacotes tradicional geralmente é vulnerável a ataques que exploram problemas intrÃnsecos da especificação e da pilha de protocolos TCP/IP, como o mascaramento do IP (IP spoofing).
- Filtro de Pacotes “Statefulâ€
O filtro de pacotes “stateful†é assim chamado por manter uma tabela com o estado de todas as conexões TCP. Isso é possÃvel porque o firewall pode observar o inÃcio de uma nova conexão, observando um “handshake†de três vias (SYN, SYNACK e ACK); e pode observar o fim de uma conexão quando vê um pacote FIN para a conexão. Este tipo de firewall também registra todos os endereços IP atualmente conectados ao firewall e pode, por exemplo, assumir que a conexão terminou quando não houver nenhuma atividade na conexão por 60 segundos.
Desse modo, o filtro de pacotes “stateful†evita a necessidade a criação de regras de filtragem para cada porta, endereço, protocolo etc., reduzindo o tamanho das regras e demandando do administrador listar os atributos do primeiro pacote do fluxo. O firewall bloqueará todo tráfego iniciado de fora da rede e permitirá apenas o tráfego iniciado e solicitado pelo usuário interno.
O Gateway de Aplicação, também conhecido como proxy de aplicação, vai além dos cabeçalhos IP/TCP/UDP e analisa os dados da aplicação. O firewall impede que os usuários da rede interna de acessem um serviço externo diretamente, recebendo a conexão do usuário e solicitando autenticação. Caso a autenticação seja bem-sucedida, o gateway cria uma nova conexão até o cliente remoto.
Este tipo de firewall é mais restritivo que os outros tipos de firewall apresentados pois permite o uso de rede somente a aplicações previamente permitidas.
Uma desvantagem do gateway de aplicação é a necessidade de uma implementação de proxy para cada aplicação. Caso não implemente o código de proxy para um aplicativo especÃfico, o serviço não será suportado pelo firewall. Além disso, ao se criar uma nova conexão (uma entre o cliente local e o firewall e outra entre o firewall e o servidor remoto), demanda-se mais processamento do servidor pelo overhead de dados e adiciona complexidade para o usuário.
Outros tipos de firewall
Existem ainda algumas variantes que podemos mencionar:
- Gateway a NÃvel de Circuito: Assim como o gateway de aplicação, o gateway a nÃvel de circuito atua como um proxy para as aplicações configuradas, criando uma conexão TCP entre o cliente na rede local e o gateway e outra entre o gateway e o servidor remoto. Entretanto, no gateway a nÃvel de circuito, o conteúdo da conexão não é examinado nem é feito nenhum controle por usuário.
- Web Application Firewall (WAF): O WAF é um firewall de aplicação para servidores de aplicações web. Funciona como um proxy reverso e protege o servidor contra alguns ataques de SQL injection e Cross Site Scripting (XSS), por exemplo.
Next-Generation Firewall vs UTM
Com a evolução das técnicas de ataques e a constante descoberta de vulnerabilidades, as soluções de segurança precisaram ser aperfeiçoadas e novas ferramentas precisaram ser criadas para combater os crimes cibernéticos. Desta forma, em meados da década de 2000, para atender a mercados diferentes foram criados dos nomes comerciais: Next-Generation Firewall, que incluÃa novas formas avançadas para controlar o tráfego de rede, e Unified Threat Management (UTM), um sistema unificado que contava com várias soluções de segurança em apenas um produto.
Next-Generation Firewall
Por ser um nome comercial, nunca houve uma definição precisa sobre o Next-Generation Firewall (NGFW). Entretanto, a Gartner definiu da seguinte forma: “Os firewalls de última geração (NGFWs) são firewalls de inspeção de pacotes profundos (deep packet inpection – DPI) que vão além da inspeção e bloqueio de portas e protocolos para adicionar inspeção a nÃvel de aplicação, prevenção contra invasões e trazer a inteligência de fora do firewallâ€. Em outras palavras, um NGFW poder controlar o uso de rede dos usuários, ter visibilidade das aplicações e poder bloquear ou permiti-las, ter uma ferramenta de IPS implementada e sincronização com bases externas de regras e assinaturas de ameaças.
Atualmente, as funcionalidades de NGFW já foram incorporadas por grande parte dos fabricantes de firewall, ao ponto que a nomenclatura atual utilizada pela Gartner é Enterprise Firewall.
Unified Threat Management
As soluções Unified Threat Management (UTM) foram desenvolvidas pensando no mercado de pequenas e médias empresas, que, por possuÃrem menos recursos humanos, financeiros e de infraestrutura tecnológica, necessitam de uma ferramenta simplificada que seja capaz de proteger redes com menor complexidade. Assim, uma solução UTM conta com firewall, IPS/IDS, VPN, filtro web, proteção contra malware, entre outros, variando em função do fabricante.
Os firewalls UTM também evoluÃram com o tempo: muitos já possuem funções de um NGFW e também podem atender grandes empresas e empresas distribuÃdas. Os UTM tendem a ser mais econômicos, simples de utilizar e flexÃveis de implementar.
Porque sua empresa precisa de um firewall
Depois de entender o que é um firewall, a evolução desta solução de segurança de rede e todas as funcionalidades que hoje agrega, é possÃvel destacar as principais motivações para ter um firewall:
- Proteger a sua empresa contra acesso remoto não autorizado;
- Controlar o uso da Internet pelos funcionários;
- Bloquear conteúdo ilegal, imoral e improdutivo;
- Proteger a sua empresa contra vÃrus, malwares, phishing e spam;
- Permitir que funcionários remotos acessem servidores internos de forma segura via VPN;
- Controlar a qualidade do serviço de aplicações fundamentais.
Claro que existem outros motivos que irão variar para cada empresa, mas estes são alguns exemplos que mostram porque o firewall é uma peça fundamental para que a empresa possa se conectar com a Internet com segurança e sem riscos.
Firewalls que a FCBrasil distribui no Brasil:
Untangle Firewall
Untangle NG Firewall é um software inovador em segurança cibernética projetada, especialmente para o mercado de pequenas e médias empresas. Ele é integrado com tudo o que é preciso para proteger a rede da sua empresa, desde Web Filter, Virus Blocker, Spam Blocker a Controle de Banda, Balanceamento de Carga, Captive Portal e conexão remota segura via VPN, além de funções de firewall, IDS/IPS e Integrações com AD e RADIUS.
Com uma interface web intuitiva que permite configurar polÃticas e uma área de relatórios que possibilita a visualização de tudo o que está acontecendo em sua rede, Untangle é a solução mais completa, flexÃvel e simplificada do mercado.
Kerio Control
Kerio Control é um firewall completo que está representado no mercado brasileiro desde 2012 e desde então se consolidou como uma das melhores opções para as pequenas e médias empresas. Com a interface mais amigável do mercado, com pouco tempo de uso os administradores de rede conseguem entender seu funcionamento e configurá-lo.
O Kerio Control inclui todas as ferramentas essenciais de uma UTM e NGFW e é uma ótima opção para as empresas, começando com 5 usuários.
Â
Entre em contato
Caso queira saber mais sobre os firewalls que distribuÃmos e qual é solução que sua empresa precisa, entre em contato conosco aqui.
Caso seja uma revenda e queira se tornar parceiro para trabalhar com essas e outras soluções, clique aqui.