O que é um firewall? Definição e explicação
- Hemily Alves
- 23 de ago. de 2024
- 6 min de leitura
Um firewall é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada.
Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente. Normalmente, seu objetivo é ajudar a evitar atividades mal-intencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na Web.
O que é um Firewall?
Os firewalls podem ser vistos como barreiras ou gateways que gerenciam o percurso de atividades da Web permitidas e proibidas em uma rede privada. O termo vem do conceito de paredes físicas como barreiras para retardar a propagação do fogo até que os serviços de emergência possam extingui-lo. Em comparação, os firewalls de segurança de rede são usados para gerenciamento de tráfego da Web. Normalmente, são destinados a retardar a propagação de ameaças da Web.
Os firewalls criam "pontos de obstrução" para afunilar o tráfego da Web, em que ele é analisado de acordo com um conjunto de parâmetros programados e medidas adequadas são tomadas. Alguns firewalls também rastreiam o tráfego e as conexões em registros de auditoria para referenciar o que foi permitido ou bloqueado.
Normalmente, os firewalls são usados para delimitar as fronteiras de uma rede privada ou dos dispositivos host dela. Assim, os firewalls são uma ferramenta de segurança na categoria mais ampla de controle de acesso de usuário. Essas barreiras costumam ser configuradas em dois locais: em computadores dedicados na rede ou nos computadores dos usuários e em outros endpoints (hosts).
Como funcionam os Firewalls?
O firewall decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso. Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do não confiável. No entanto, antes de entrarmos em detalhes, é útil entender a estrutura das redes baseadas na Web.
O objetivo dos firewalls é proteger as redes privadas e os dispositivos de endpoint contidos nelas, que são conhecidos como hosts de rede. Os hosts de rede são dispositivos que "conversam" com outros hosts na rede. Eles enviam e recebem entre redes internas, bem como saída e entrada entre redes externas.

Implementação do Firewall: Quais os cenários possíveis?
A implementação do firewall pode variar de acordo com o tipo de ferramenta e cenário de instalação. Um firewall é semelhante a um gatekeeper, impedindo que o tráfego indesejado da rede externa chegue ao seu sistema.
Como as ameaças ao tráfego podem ocorrer através de software, hardware ou nuvem baseada em software, os desenvolvedores projetam suas soluções para atuar em cada um desses cenários.
As regras do firewall é que decidem o comportamento desse tráfego e as respostas ao mesmo. Vejamos agora alguns exemplos de possíveis cenários:
Tolerância a falhas e balanceamento de carga
É um cenário de aplicação de dois firewalls, trabalhando paralelamente. Em um cenário como esse, os firewalls são configurados como “à prova de falhas”, o que significa que, mesmo que haja uma falha, o bloqueio deve ocorrer automaticamente no tráfego.
A tolerância acontece, pois quando um falha, o outro é capaz de transportar o tráfego de rede, mantendo a falha transparente para os usuários.
Sub- redes protegidas
Um cenário de implementação com firewalls secundários, utilizados para proteger sub-redes da rede interna que possuem requisitos de segurança maiores do que a rede como um todo.
É comum a utilização desse tipo de cenário para fornecer a um departamento de contabilidade proteção adicional para dados financeiros confidenciais que eles desejam proteger de outros usuários internos.
Proteção de perímetro
Implementação em circuito em séries, uma configuração implementada para que todo o tráfego entre ou sai da rede passando pelo firewall.
Normalmente, essa configuração é implementada em ambientes de alta segurança, para monitoramento e proteção de vulnerabilidades específicas do firewall.

Os tipos de Firewalls existentes
Dependendo de fatores como, por exemplo, critérios do desenvolvedor, estrutura da rede, necessidades específicas do usuário ou características do sistema operacional que mantém o firewall, seu trabalho poderá ser realizado de diferentes formas.
E é por isso que existem vários tipos dessa solução de segurança. Confira a seguir as mais importantes:
Packet filtering (ou filtragem de pacotes)
É uma metodologia simples, mas que oferece um nível significativo de segurança. Consiste basicamente em uma lista de regras criadas pelo desenvolvedor, que o firewall analisa. Se as informações são compatíveis, então aquele usuário é autorizado. Caso contrário, é negado. São dois os tipos de filtragem de pacotes:
Estático: os dados são analisados com base nas regras, independentemente da ligação que cada pacote tem com o outro. É uma boa solução, embora possa ocorrer o bloqueio de algumas respostas necessárias devido a conflitos que podem ser criados, já que as regras são estáticas.
Dinâmico: surgiu para corrigir as limitações dos filtros estáticos. Ele permite a criação de regras que se adaptem ao cenário, possibilitando que os pacotes trafeguem quando necessário e apenas durante o período determinado, corrigindo esse gargalo dos pacotes estáticos.
Proxy Services (ou firewall de aplicação)
O firewall de aplicação atua intermediando um computador ou rede interna e outra rede (normalmente a internet). Eles são geralmente instalados em servidores bem potentes, pois lidam com grande número de solicitações.
O proxy de serviço é uma boa opção de segurança, pois não permite a comunicação direta entre origem e destino, fazendo com que todo o fluxo passe por ele e tornando assim possível o estabelecimento de regras que impedem o acesso de determinados endereços externos.
O firewall de aplicação também executa tarefas complementares, como:
Registro de tráfego de dados em arquivo de log;
Armazenamento de conteúdos muito utilizados em cache;
Liberação de determinados recursos apenas mediante autenticação do usuário.
Porém, sua implementação não é fácil, dada a grande quantidade de serviços e protocolos existentes na internet, que, dependendo das circunstâncias, fazem com que o proxy de serviço exija muito trabalho de configuração para bloquear ou autorizar determinados acessos, ou até mesmo não consiga fazê-lo.
Stateful Inspection (ou inspeção de estados)
Considerado por alguns como a evolução dos filtros dinâmicos, os firewalls de inspeção de estado fazem uma espécie de comparação entre o que está acontecendo e o que espera-se que aconteça.
Para isso, eles analisam todo o tráfego de dados em busca de padrões aceitáveis por suas regras, os quais, inicialmente, serão utilizados para manter a comunicação. E então, estas informações são então mantidas pelo firewall e usadas como parâmetro para o tráfego subsequente.
Ou seja, se a transação de dados ocorrer por uma porta não mencionada, o firewall possivelmente detectou isso como uma anormalidade e efetuará o bloqueio do processo.
Gateway de nível de circuito (Circuit-level gateway)
Enquanto o proxy tem a função de fazer uma barreira de segurança entre um dispositivo interno e externo, o circuit-level gateway é um circuito virtual entre o servidor proxy e o cliente interno.
Por isso, ele também pode ser chamado de proxy TCP (Protocolo de Controle de Transmissão), regras padronizadas para que dispositivos possam se comunicar pela rede de internet.
Ele consegue atuar entre o transporte de um modelo de rede OSI (modelo de rede dividido em camadas) e camadas de proxy (como as sessões, por exemplo).
Um dos principais benefícios desse tipo de firewall é a identificação de uma possível ameaça de forma rápida, pois monitoram handshakes ou apertos de mão (quando dois ou mais dispositivos afirmam que se reconhecem e estão prontas para se comunicar) e outras mensagens de inicialização de comunicação.
Outras vantagens:
Processamento apenas de tráfegos solicitados
Facilidade na configuração
Baixo custo para investimento.
O firewall de circuito fornece um nível de segurança mais alto em comparação ao packet filtering, porém, deve ser usado em conjunto com outras ferramentas de cibersegurança para conseguir oferecer uma camada mais profunda de proteção como, por exemplo, contra vazamento de dados.
Firewall de última geração (NGFW)
O firewall de próxima, ou última geração, une as melhores funções e ferramentas que há nos outros tipos de firewall. O Next Generation Firewall (NGFW), combina a filtragem de pacotes, a inspeção de estado, inclui inspeções mais aprofundadas e outros sistemas de segurança como antivírus, IDS/IPS e filtragem de malwares.
Esse tipo de firewall vai além do simples protocolo externo de cada pacote, a principal vantagem é que ele consegue analisar os dados reais que cada um transporta, identificando malwares e possíveis ataques, além de filtrar o tráfego de dados que ocorre em todos os níveis (da camada 2 à 7).
Algumas desvantagens do NGFW podem ser o investimento necessário, maior que os demais tipos de firewall e, por ele precisar ser integrado com outras ferramentas e sistemas de segurança, o processo de instalação pode acabar sendo mais complexo.
Ele é um tipo de firewall ideal para setores que necessitam de um nível alto de segurança como, por exemplo, a área da saúde e financeiro. Porém, não há uma especificação sobre o que o firewall NGFW inclui, então certifique-se de entender exatamente o que está sendo oferecido.
Comments