Firewall

Um firewall é um segurança de rede dispositivo que monitora e controla o tráfego de entrada e saída da rede. As regras de segurança definidas no dispositivo de firewall determinam que tipo de pacotes de dados serão permitidos dentro ou fora de uma rede.

Qualquer dispositivo conectado à Internet precisa ser protegido dos riscos decorrentes da conexão. Um firewall é um tipo de dispositivo usado para segurança na Internet.

O objetivo das regras de tráfego de entrada é interromper o tráfego de fontes maliciosas, como hackers e redes de bots, que podem danificar recursos na rede, acessar dados confidenciais ou bloquear tráfego legítimo. Os administradores geralmente definem regras de tráfego de saída para impedir que os usuários visitem sites conhecidos por serem perigosos ou capazes de transmitir dados confidenciais para fora da rede.

História dos firewalls

A Digital Equipment Corporation desenvolveu o primeiro firewall em 1988. Era um firewall simples de filtro de pacotes. Os firewalls de filtro de pacotes inspecionam os pacotes de dados à medida que eles passam entre a origem e o destino. Se um pacote corresponder a uma regra de segurança, o firewall descartará o pacote e enviará uma resposta de erro à origem.

No início dos anos 90, a Bell Labs inventou a segunda geração de firewalls. Esses firewalls usavam filtros de estado e também eram chamados de gateways em nível de circuito. Eles funcionavam de forma semelhante ao firewall de primeira geração, mas eram uma versão atualizada. Os firewalls com filtragem de estado lembram informações sobre pacotes anteriores e usam o contexto para maior segurança.

A terceira geração de tráfego de internet filtrado por firewall foi usada na camada de aplicação. A primeira versão foi lançada em 1993 e chamada Firewall Toolkit (FWTK). Esses firewalls foram fáceis de usar pela primeira vez, permitindo que até mesmo pessoas não técnicas definissem regras de firewall. Eles também entendiam aplicativos e protocolos e podiam evitar ameaças que a filtragem de pacotes deixava passar, como dados maliciosos direcionados a aplicativos provenientes de uma fonte confiável.

Desde então, houve muitos avanços na tecnologia de firewall. A maioria dos firewalls ainda usa a análise da camada de aplicação, mas as técnicas usadas para análise melhoraram. Vamos examinar os tipos comuns de firewalls modernos a seguir.

Tipos de firewalls

O objetivo de todo firewall é proteger uma rede contra tráfego malicioso, mas os firewalls podem fazer isso de várias maneiras, com diferentes níveis de eficácia. Os tipos de ameaças às quais uma rede está exposta evoluíram e se multiplicaram ao longo dos anos, e a tecnologia de firewall mudou para acompanhá-la.

Filtragem de pacotes

O primeiro firewall usava filtragem de pacotes. Os firewalls de filtro de pacotes inspecionam pacotes de dados usando uma lista de controle de acesso para determinar quais pacotes serão inspecionados e quais ações acontecerão quando um pacote corresponder a uma regra. Os firewalls podem filtrar pacotes por endereços IP de origem e destino, protocolo e porta de origem e destino. Eles se dividem em duas categorias: apátridas e apátridas. Os filtros de pacotes sem estado não usam nenhum histórico ou contexto para determinar se um pacote pode ser malicioso, enquanto um filtro com estado o faz.

Firewalls proxy

Os firewalls proxy são firewalls de nível de aplicativo. Eles atuam como intermediários entre os sistemas de envio e recebimento. As solicitações são enviadas ao firewall, que determina se ele permitirá ou não a passagem do tráfego. Os firewalls de proxy geralmente são usados para tráfego HTTP e FTP e usam inspeção de pacotes profunda e com estado para detectar tráfego malicioso.

Firewalls de tradução de endereços de rede (NAT)

Um firewall NAT mantém os endereços IP dos dispositivos na rede interna privados, permitindo que todos os dispositivos da rede se conectem à Internet usando um único endereço IP. Isso evita que os invasores examinem a rede e obtenham detalhes sobre dispositivos específicos que eles podem usar para um ataque mais direcionado. Os firewalls NAT também atuam como intermediários entre os dois sistemas finais, semelhantes aos firewalls proxy.

Firewalls de inspeção multicamada com estado (SMLI)

Os firewalls SMLI filtram pacotes nas camadas de rede, transporte e aplicação e comparam os pacotes recebidos com pacotes confiáveis conhecidos. Os firewalls SMLI filtram o pacote inteiro em cada camada e só permitirão que os pacotes passem por cada filtro. Sendo dinâmicos, eles também filtram pacotes com base no contexto e também garantem que as fontes e os destinos sejam confiáveis.

Firewall de próxima geração (NGFW)

Os firewalls de próxima geração aprimoraram a tecnologia de firewall adicionando tecnologias de segurança adicionais aos recursos tradicionais de firewall. Alguns recursos que você encontrará nesses firewalls são verificação antivírus, inspeção de dados criptografados, reconhecimento de aplicativos, inteligência de ameaças fornecida pela nuvem e prevenção integrada de intrusões. Eles também usam inspeção profunda de pacotes (DPI) para examinar os dados dentro do próprio pacote e não apenas os cabeçalhos, como os firewalls tradicionais.

Firewalls não são suficientes

Os firewalls defendem o perímetro de sua empresa e protegerão sua rede contra ataques externos, mas muitos dos maiores violações de dados na história não aconteceu como resultado de ataques externos. Essas violações vieram de ataques internos, como golpes de phishing. Um firewall não pode impedir que alguém baixe um anexo de e-mail.

Os firewalls não filtram o tráfego interno. Então, quando um invasor está dentro da sua rede, ele fica livre para se movimentar. Os ataques de ransomware são eficazes devido a essa liberdade e não podem interromper todos os aplicativos em uma rede.

A solução para esse problema é Segmentação Zero Trust, incluindo microssegmentação, que pode proteger uma rede até o nível da carga de trabalho definindo políticas de segurança para segmentos específicos de aplicativos. Isso significa que os atacantes que conseguirem acessar uma máquina na rede não terão acesso a nenhum outro recurso; impedindo, assim, o movimento lateral das ameaças. A microssegmentação pode não apenas compensar as deficiências dos firewalls, mas, quando implementada em toda a rede, pode eliminar completamente a necessidade de um firewall.

Conclusão

O firewall foi inventado no final dos anos 80 para proteger as redes contra tráfego malicioso, monitorando o tráfego de entrada e saída. Eles evoluíram ao longo dos anos para acompanhar ataques cada vez mais sofisticados e têm sido uma parte necessária do segurança de rede. Mas os atacantes modernos encontraram maneiras de contornar os firewalls de defesa perimetral e realizaram grandes violações de dados dentro desse perímetro. As empresas precisam de segurança de rede mais avançada, como microssegmentação, para evitar ataques no nível da máquina virtual, do dispositivo e dos recursos.

Saiba mais

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?