O que é um Firewall
- Hemily Alves
- 14 de nov. de 2024
- 11 min de leitura
Um firewall é um sistema de segurança projetado para proteger as redes, monitorando e controlando o tráfego de entrada e saída com base em regras de segurança predeterminadas. Ele atua como uma barreira entre as redes internas confiáveis e as redes externas não confiáveis, como a Internet. Os firewalls podem ser soluções de hardware, software ou baseadas em nuvem, e são essenciais para a segurança da rede há décadas.
O que os firewalls fazem?
O firewall decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso. Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do não confiável. No entanto, antes de entrarmos em detalhes, é útil entender a estrutura das redes baseadas na Web.
O objetivo dos firewalls é proteger as redes privadas e os dispositivos de endpoint contidos nelas, que são conhecidos como hosts de rede. Os hosts de rede são dispositivos que "conversam" com outros hosts na rede. Eles enviam e recebem entre redes internas, bem como saída e entrada entre redes externas.

Os computadores e outros dispositivos de endpoint usam redes para ter acesso à Internet e uns aos outros. Porém, a Internet é segmentada em sub-redes para garantir segurança e privacidade. Os segmentos básicos de sub-rede são os seguintes:
Redes públicas externas: normalmente consistem na Internet pública/global ou em várias extranets.
Rede privada interna: define uma rede doméstica, intranets corporativas e outras redes "fechadas".
Redes de perímetro: detalham redes de fronteira que consistem de hosts bastiões: hosts de computador dedicados com segurança reforçada que estão prontos para resistir a ataques externos.
As redes de perímetro são um espaço seguro entre redes internas e externas, e também podem ser usadas para hospedar os serviços externos fornecidos pela rede interna (ou seja, servidores para Web, e-mail, FTP, VoIP etc.). São mais seguras do que as redes externas, porém menos seguras do que as internas. Nem sempre estão presentes em redes mais simples, como redes domésticas, mas podem ser usadas com frequência em intranets organizacionais ou nacionais.
Roteadores de filtragem são computadores de gateway especializados colocados em uma rede para segmentá-la. São conhecidos como firewalls domésticos no nível de rede. Os dois modelos de segmento mais comuns são o firewall de host com filtragem e o firewall de sub-rede com filtragem:
Firewalls de host com filtragem usam um único roteador de filtragem entre as redes externas e internas. Essas são as duas sub-redes desse modelo.
Firewalls de sub-rede com filtragem usam dois roteadores de filtragem: um conhecido como roteador de acesso entre as redes externa e de perímetro e outro conhecido como roteador interno entre o perímetro e a rede interna. Isso cria três sub-redes, respectivamente.
Tanto o perímetro da rede quanto as próprias máquinas host podem conter um firewall. Para isso, ele é colocado entre um único computador e sua conexão com uma rede privada.
Firewalls de rede envolvem a aplicação de um ou mais firewalls entre redes externas e redes privadas internas. Eles regulam o tráfego de rede de entrada e saída, separando redes públicas externas, como a Internet global, de redes internas, como redes Wi-Fi domésticas, intranets corporativas ou intranets nacionais. Os firewalls de rede podem ser qualquer um dos seguintes tipos de dispositivos: hardware dedicado, software e virtual.
Firewalls de host, ou "firewalls de software", envolvem o uso de firewalls em dispositivos de usuários individuais e outros endpoints de rede privada como uma barreira entre dispositivos na rede. Esses dispositivos, ou hosts, recebem regulação personalizada de tráfego de e para aplicativos de computador específicos. Os firewalls de host podem ser executados em dispositivos locais, como um serviço do sistema operacional ou um aplicativo de segurança de endpoint. Os firewalls de host também podem investigar mais profundamente o tráfego da Web, filtrando com base em HTTP e outros protocolos de rede. Assim, é possível gerenciar qual conteúdo chega à sua máquina, em vez de apenas a origem dele.

Um firewall de rede requer configuração para um amplo escopo de conexões, enquanto um firewall de host pode ser adaptado para atender às necessidades de cada máquina. No entanto, os firewalls de host exigem mais esforço para serem personalizados. Isso significa que os firewalls baseados em rede são ideais para proporcionar uma solução de controle abrangente. Porém, o uso de ambos os firewalls em ambos os locais simultaneamente é ideal para um sistema de segurança em vários níveis.
A filtragem de tráfego por meio de um firewall utiliza regras predefinidas ou dinamicamente aprendidas para permitir e negar tentativas de conexão. Essas regras são a maneira como o firewall regula o fluxo de tráfego da Web por meio da rede privada e dos dispositivos de computador privados. Independentemente do tipo, todos os firewalls podem filtrar por meio de alguma combinação dos seguintes itens:
Origem: de onde a tentativa de conexão está sendo feita.
Destino: para onde se destina uma tentativa de conexão.
Conteúdo: o que a tentativa de conexão está tentando enviar.
Protocolos de pacote: que "linguagem" a tentativa de conexão está usando para transmitir a mensagem. Entre os protocolos de rede que os hosts usam para "conversar" uns com os outros, os protocolos TCP/IP são usados principalmente para se comunicar pela Internet e em uma intranet ou sub-redes.
Protocolos de aplicativos: os protocolos comuns incluem HTTP, Telnet, FTP, DNS e SSH.
Tipos de Firewall:
Diferentes tipos de firewalls incorporam diversos métodos de filtragem. Embora cada tipo tenha sido desenvolvido para suplantar as gerações anteriores de firewalls, grande parte da tecnologia central foi transmitida entre gerações.
Os tipos de firewall são diferenciados por sua abordagem de:
Rastreamento de conexão
Regras de filtragem
Registros de auditoria
Cada tipo opera em um nível diferente do modelo de comunicação padronizado, o modelo Open Systems Interconnection (OSI). Esse modelo fornece uma visão melhor de como cada firewall interage com as conexões.
Firewall de filtragem estática de pacotes:
Os firewalls de filtragem estática de pacotes, também conhecidos como firewalls de inspeção sem estado, operam na camada de rede OSI (camada 3). Oferecem filtragem básica verificando todos os pacotes de dados individuais enviados por uma rede, com base na origem deles e para onde estão tentando ir. Particularmente, as conexões aceitas anteriormente não são rastreadas. Isso significa que cada conexão deve ser aprovada novamente com cada pacote de dados enviado.
A filtragem se baseia em endereços IP, portas e protocolos de pacote. No mínimo, esses firewalls impedem que duas redes se conectem diretamente sem permissão.
As regras de filtragem são definidas com base em uma lista de controle de acesso criada manualmente. São muito rígidas, e é difícil abranger adequadamente o tráfego indesejado sem comprometer a capacidade de uso da rede. A filtragem estática requer revisão manual contínua para ser usada de forma eficaz. Isso pode ser administrável em redes pequenas, mas pode se tornar rapidamente difícil em redes maiores.
A incapacidade de ler protocolos de aplicativo significa que o conteúdo de uma mensagem entregue em um pacote não pode ser lido. Sem ler o conteúdo, os firewalls de filtragem de pacotes têm qualidade de proteção limitada.
Firewall de gateway em nível de circuito:
Os gateways de nível de circuito operam no nível de sessão (camada 5). Esses firewalls verificam pacotes funcionais em uma tentativa de conexão e, se funcionarem bem, permitirão uma conexão aberta persistente entre as duas redes. O firewall para de supervisionar a conexão depois que isso ocorre.
Além da sua abordagem às conexões, o gateway no nível de circuito pode ser semelhante a firewalls de proxy.
A conexão contínua não monitorada é perigosa, pois meios legítimos podem abrir a conexão e, posteriormente, permitir a entrada ininterrupta de um agente mal-intencionado.
Firewall de inspeção com estado:
Os firewalls de inspeção com estado, também chamados de firewalls de filtragem dinâmica de pacotes, se diferenciam da filtragem estática por sua capacidade de monitorar conexões em andamento e se lembrar das anteriores. Anteriormente, operavam na camada de transporte (camada 4), mas, hoje em dia, esses firewalls podem monitorar muitas camadas, inclusive a de aplicativo (camada 7).
Assim como o firewall de filtragem estática, os firewalls de inspeção com estado permitem ou bloqueiam o tráfego com base em propriedades técnicas, como protocolos de pacotes específicos, endereços IP ou portas. No entanto, esses firewalls também rastreiam e filtram exclusivamente com base no estado das conexões usando uma tabela de estados.
Esse firewall atualiza as regras de filtragem com base em eventos de conexão anteriores registrados na tabela de estado pelo roteador de filtragem.
Geralmente, as decisões de filtragem são baseadas nas regras do administrador ao configurar o computador e o firewall. No entanto, a tabela de estado permite que esses firewalls dinâmicos tomem suas próprias decisões com base em interações anteriores com as quais "aprenderam". Por exemplo, os tipos de tráfego que causaram interrupções no passado serão filtrados no futuro. A flexibilidade da inspeção com estado a consolidou como um dos tipos de proteção mais difundidos.
Firewall de proxy:
Os firewalls de proxy, também conhecidos como firewalls de nível de aplicativo (camada 7), são únicos no que se refere à leitura e à filtragem de protocolos de aplicativos. Eles combinam inspeção em nível de aplicativo, ou "inspeção profunda de pacotes (DPI)" e inspeção com estado.
Um firewall de proxy é tão parecido com uma barreira física real quanto possível. Diferentemente de outros tipos de firewalls, ele atua como dois hosts adicionais entre redes externas e computadores host internos, com um como representante (ou "proxy") para cada rede.
A filtragem se baseia em dados de nível de aplicativo, em vez de apenas endereços IP, portas e protocolos básicos de pacotes (UDP, ICMP), como ocorre em firewalls baseados em pacotes. A leitura e a compreensão de FTP, HTTP, DNS e outros protocolos permitem a investigação mais aprofundada e a filtragem cruzada de muitas características de dados diferentes.
Como um guarda no portão, ele essencialmente analisa e avalia os dados recebidos. Se nenhum problema for detectado, os dados poderão passar para o usuário.
A desvantagem desse tipo de segurança pesada é que às vezes ela interfere nos dados recebidos que não são uma ameaça, gerando atrasos na funcionalidade.
Firewall de última geração (NGFW):
As ameaças em evolução continuam a exigir soluções mais intensas, e os firewalls de última geração estão preparados para essa questão, combinando os recursos de um firewall tradicional com sistemas de prevenção de invasões de rede.
Os firewalls de última geração específicos para determinadas ameaças foram projetados para examinar e identificar ameaças específicas, como malware avançado, em um nível mais granular. Mais usados por empresas e redes sofisticadas, eles fornecem uma solução holística para filtrar ameaças.
Firewall híbrido:
Como o nome indica, os firewalls híbridos usam dois ou mais tipos de firewall em uma única rede privada.
Como escolher o firewall certo para a sua empresa:
A escolha do firewall adequado para a sua empresa é uma decisão importante, já que a segurança da rede depende disso. Aqui estão algumas dicas para ajudá-lo a escolher o firewall certo:
Avalie suas necessidades de segurança: Antes de escolher um firewall, é importante avaliar as necessidades específicas da sua empresa. Considere o tamanho da rede, os tipos de dados e informações que precisam ser protegidos e quais ameaças você enfrenta.
Considere o desempenho e escalabilidade: Ao escolher um firewall, leve em consideração o desempenho e a escalabilidade. Certifique-se de que o firewall escolhido possa lidar com o tráfego e a carga de dados da sua rede, mesmo em momentos de pico.
Procure por recursos avançados de segurança: À medida que as ameaças cibernéticas se tornam mais sofisticadas, é importante escolher um firewall que ofereça recursos de segurança avançados. Procure por recursos como inspeção profunda de pacotes, detecção de intrusões e prevenção de ameaças.
Considere o suporte técnico e as atualizações: Verifique se o fornecedor do firewall oferece suporte técnico confiável e atualizações de segurança regularmente. Isso garantirá que seu firewall esteja sempre protegido contra as ameaças mais recentes.
Avalie o custo-benefício: Ao escolher um firewall, leve em consideração o custo-benefício. Compare o preço do firewall com os recursos e benefícios oferecidos para garantir que você esteja fazendo um investimento adequado à segurança da sua empresa.
Lembre-se de que escolher um firewall adequado é apenas o primeiro passo. Uma configuração correta e uma gestão eficiente do firewall também são essenciais para garantir a segurança contínua da sua rede.
Lista de 10 marcas de firewall:
Redes Palo Alto: A Palo Alto Networks, uma empresa multinacional americana de segurança cibernética, é fornecedora líder de firewalls de última geração (NGFWs). Com sua arquitetura inovadora de segurança focada em aplicativos (AFS), os NGFWs da Palo Alto Networks oferecem proteção abrangente contra uma ampla gama de ameaças, incluindo vírus, ransomware e ataques de phishing. As soluções de firewall da empresa são amplamente utilizadas por empresas de todos os tamanhos, desde pequenas empresas até corporações multinacionais.
Fortinet: A Fortinet, uma empresa multinacional americana de segurança cibernética, é um importante player no mercado de firewalls de segurança de rede. Com seu amplo portfólio de soluções de segurança, incluindo NGFWs, a Fortinet oferece uma abordagem abrangente para segurança de rede. As soluções de firewall da empresa são conhecidas por seu alto desempenho e escalabilidade, tornando-as adequadas para redes grandes e complexas.
Cisco: A Cisco, uma empresa multinacional americana de tecnologia, é fornecedora líder de soluções de rede e segurança cibernética. Com seu extenso portfólio de produtos, incluindo NGFWs, a Cisco oferece uma ampla gama de opções para atender às diversas necessidades das organizações. As soluções de firewall da empresa são conhecidas por sua confiabilidade e integração com outros produtos Cisco, tornando-as uma escolha popular para redes corporativas.
Ponto de verificação: A Check Point, uma empresa multinacional israelense de software de segurança cibernética, é pioneira no mercado de firewalls de segurança de rede. Com suas inovadoras Tecnologias de Prevenção de Ameaças (TPS), as soluções de firewall da Check Point fornecem proteção avançada contra ameaças conhecidas e desconhecidas. As soluções de firewall da empresa são amplamente utilizadas por agências governamentais, fornecedores de infraestrutura crítica e grandes empresas.
Trend Micro: A Trend Micro, uma empresa multinacional japonesa de software de segurança cibernética, é fornecedora líder de soluções de segurança de rede, incluindo NGFWs. Com seu conjunto de produtos Deep Security, a Trend Micro oferece uma abordagem abrangente para segurança de rede. As soluções de firewall da empresa são conhecidas por sua facilidade de uso e integração com outros produtos de segurança, o que as torna uma escolha popular para pequenas e médias empresas.
Tecnologias WatchGuard: A WatchGuard Technologies, uma empresa multinacional americana de segurança de rede, é fornecedora líder de soluções de segurança para pequenas e médias empresas (SMBs). Com seus dispositivos Firebox, a WatchGuard oferece uma variedade de soluções de firewall acessíveis e fáceis de implementar. As soluções de firewall da empresa são conhecidas por sua proteção abrangente e facilidade de gerenciamento, o que as torna uma escolha popular para pequenas e médias empresas.
Sophos: A Sophos, uma empresa multinacional britânica de software de segurança cibernética, é fornecedora líder de soluções de segurança de rede para pequenas e médias empresas e organizações empresariais. Com sua linha XG Firewall, a Sophos oferece uma abordagem abrangente para segurança de rede. As soluções de firewall da empresa são conhecidas por seu alto desempenho e recursos avançados de proteção contra ameaças, o que as torna uma escolha popular para organizações de todos os tamanhos.
Redes Barracuda: A Barracuda Networks, uma empresa multinacional americana de segurança cibernética, é fornecedora líder de soluções de segurança de rede, incluindo NGFWs. Com seu produto CloudGen Firewall, a Barracuda oferece uma solução de firewall baseada em nuvem que fornece proteção abrangente para organizações de todos os tamanhos. As soluções de firewall da empresa são conhecidas por sua escalabilidade e facilidade de gerenciamento, tornando-as uma escolha popular para organizações com redes distribuídas.
Redes F5: A F5 Networks, uma empresa multinacional americana de tecnologia, é fornecedora líder de soluções de rede de entrega de aplicativos (ADN). Com seu produto BIG-IP, a F5 oferece uma variedade de recursos de segurança, incluindo recursos NGFW. As soluções de firewall da empresa são conhecidas por sua capacidade de proteger aplicativos e otimizar o desempenho da rede, tornando-as uma escolha popular para organizações empresariais.
VMware: A VMware, uma empresa multinacional americana de computação em nuvem e virtualização, é fornecedora líder de soluções de segurança de rede, incluindo NGFWs. Com seu produto NSX, a VMware oferece uma solução de firewall definida por software que fornece proteção abrangente para ambientes de nuvem e de nuvem híbrida. As soluções de firewall da empresa são conhecidas por sua escalabilidade e integração com outros produtos VMware, o que as torna uma escolha popular para organizações com nuvem.
Investir em um firewall é fundamental para garantir a segurança da sua empresa em um ambiente cada vez mais digital e conectado. Um firewall atua como uma barreira de proteção entre sua rede e o mundo externo, filtrando e bloqueando ameaças antes que elas possam causar danos.
Ao implementar um firewall adequado, você estará protegendo sua rede contra ataques cibernéticos, como malware, vírus, tentativas de invasão e roubo de dados. Além disso, um firewall também ajuda a garantir a conformidade com regulamentações de segurança e privacidade de dados.
No entanto, apenas investir em um firewall não é suficiente. É essencial configurá-lo corretamente, mantê-lo atualizado e seguir as melhores práticas de segurança. Além disso, é importante educar os usuários sobre boas práticas de segurança e promover uma cultura de segurança em toda a organização.
Lembre-se de que a segurança cibernética é um processo contínuo e em constante evolução. Manter-se atualizado com as últimas ameaças e tecnologias de segurança é essencial para proteger sua empresa contra as ameaças cibernéticas em constante mudança.
Portanto, não deixe de investir em um firewall adequado e implementar as medidas de segurança necessárias para proteger sua empresa e seus dados. A segurança da sua rede está em suas mãos, e um firewall é uma das ferramentas mais eficazes para garantir a proteção contra ameaças cibernéticas.
Fontes: https://conceito.de/firewall
Comments