8 tipos de firewalls explicados


Todos entendem a função básica de um firewall: proteger sua rede contra malware e acesso não autorizado. Mas os detalhes exatos de como os firewalls funcionam são menos conhecidos.

O que exatamente é um firewall? Como funcionam os diferentes tipos de firewalls? E talvez o mais importante – que tipo de firewall é melhor?

Firewall 101

Simplificando, um firewall é apenas mais um ponto final da rede. O que o torna especial é sua capacidade de interceptar e verificar o tráfego de entrada antes que ele entre na rede interna, impedindo o acesso de agentes mal-intencionados.

Verificar a autenticação de cada conexão, ocultar o IP de destino de hackers e até mesmo verificar o conteúdo de cada pacote de dados – os firewalls fazem tudo. Um firewall serve como uma espécie de ponto de verificação, controlando cuidadosamente o tipo de comunicação que é permitida.

Firewalls de filtragem de pacotes

Os firewalls de filtragem de pacotes são a tecnologia de firewall mais simples e que consome menos recursos que existe. Embora estejam em desuso atualmente, eles eram a base da proteção de rede em computadores antigos.

Um firewall de filtragem de pacotes opera em nível de pacote, verificando cada pacote recebido do roteador da rede. Mas na verdade ele não verifica o conteúdo dos pacotes de dados – apenas seus cabeçalhos. Isso permite que o firewall verifique metadados como endereços de origem e destino, números porta, etc.

Como você pode suspeitar, esse tipo de firewall não é muito eficaz. Tudo o que um firewall de filtragem de pacotes pode fazer é reduzir o tráfego de rede desnecessário de acordo com a lista de controle de acesso. Como o conteúdo do pacote não é verificado, o malware ainda pode passar.

Gateways de nível de circuito

Outra maneira eficiente de verificar a legitimidade das conexões de rede é um gateway em nível de circuito. Em vez de verificar os cabeçalhos de pacotes de dados individuais, um gateway em nível de circuito verifica a própria sessão.

Mais uma vez, um firewall como esse não atravessa o conteúdo da transmissão em si, deixando-o vulnerável a uma série de ataques maliciosos. Dito isto, verificar as conexões do Protocolo de Controle de Transmissão (TCP) da camada de sessões do modelo OSI consome muito poucos recursos e pode encerrar efetivamente conexões de rede indesejáveis..

É por isso que os gateways em nível de circuito são frequentemente integrados à maioria das soluções de segurança de rede, especialmente firewalls de software. Esses gateways também ajudam a mascarar o endereço IP do usuário, criando conexões virtuais para cada sessão.

Firewalls de inspeção com estado

Tanto o Firewall de Filtragem de Pacotes quanto o Gateway de Nível de Circuito são implementações de firewall sem estado. Isto significa que operam num conjunto de regras estáticas, limitando a sua eficácia. Cada pacote (ou sessão) é tratado separadamente, o que permite apenas a realização de verificações muito básicas.

 Um firewall de inspeção estável, por outro lado, monitora o estado da conexão, juntamente com os detalhes de cada pacote transmitido por meio dela. Ao monitorar o handshake TCP durante toda a conexão, um firewall de inspeção com estado é capaz de compilar uma tabela contendo os endereços IP e números de porta da origem e do destino e combinar os pacotes recebidos com esse conjunto de regras dinâmico.

Graças a isso, é difícil infiltrar pacotes de dados maliciosos através de um firewall de inspeção com estado. Por outro lado, esse tipo de firewall tem um custo de recursos mais pesado, diminuindo o desempenho e criando uma oportunidade para os hackers usarem ataques distribuídos de negação de serviço (DDoS) contra o sistema.

Firewalls proxy

Mais conhecidos como Application Level Gateways, os Proxy Firewalls operam na camada frontal do modelo OSI – a camada de aplicação. Como camada final que separa o usuário da rede, essa camada permite a verificação mais completa e cara dos pacotes de dados, às custas do desempenho.

Semelhante aos gateways em nível de circuito, os firewalls proxy funcionam intercedendo entre o host e o cliente, ofuscando os endereços IP internos das portas de destino. Além disso, os gateways em nível de aplicativo realizam uma inspeção profunda de pacotes para garantir que nenhum tráfego malicioso possa passar.

E embora todas essas medidas aumentem significativamente a segurança da rede, elas também retardam o tráfego de entrada. O desempenho da rede é prejudicado devido às verificações que consomem muitos recursos conduzidas por um firewall com estado como esse, tornando-o uma opção inadequada para aplicativos sensíveis ao desempenho..

Firewalls NAT

Em muitas configurações de computação, o principal eixo da segurança cibernética é garantir uma rede privada, ocultando os endereços IP individuais dos dispositivos clientes tanto de hackers quanto de provedores de serviços. Como já vimos, isso pode ser feito usando um firewall proxy ou um gateway em nível de circuito.

Um método muito mais simples de ocultar endereços IP é usar um firewall de conversão de endereço de rede (NAT). NAT firewalls não requerem muitos recursos do sistema para funcionar, o que os torna a referência entre os servidores e a rede interna.

Firewalls de aplicativos da Web

Somente firewalls de rede que operam na camada de aplicação são capazes de realizar varredura profunda de pacotes de dados, como um Firewall Proxy ou, melhor ainda, um Web Application Firewall (WAF).

Operando de dentro da rede ou do host, um WAF passa por todos os dados transmitidos por vários aplicativos da web, garantindo que nenhum código malicioso passe. Esse tipo de arquitetura de firewall é especializado em inspeção de pacotes e oferece melhor segurança do que firewalls de nível de superfície.

Firewalls na nuvem

Os firewalls tradicionais, tanto os de hardware quanto os de software, não são bem dimensionados. Eles devem ser instalados levando em consideração as necessidades do sistema, seja com foco no desempenho de alto tráfego ou na segurança de baixo tráfego de rede.

Mas os Cloud Firewalls são muito mais flexíveis. Implantado na nuvem como um servidor proxy, esse tipo de firewall intercepta o tráfego da rede antes que ele entre na rede interna, autorizando cada sessão e verificando cada pacote de dados antes de deixá-lo entrar.

A melhor parte é que esses firewalls podem ser ampliados ou reduzidos em capacidade conforme necessário, ajustando-se a diferentes níveis de tráfego de entrada. Oferecido como um serviço baseado em nuvem, não requer hardware e é mantido pelo próprio provedor de serviços.

Firewalls de próxima geração

Próxima Geração pode ser um termo enganoso. Todas as indústrias baseadas em tecnologia adoram lançar palavras-chave como essa, mas o que isso realmente significa? Que tipo de recursos qualifica um firewall para ser considerado de última geração?

Na verdade, não existe uma definição estrita. Geralmente, você pode considerar soluções que combinam diferentes tipos de firewalls em um único sistema de segurança eficiente como um Firewall de Próxima Geração (NGFW). Esse firewall é capaz de inspecionar profundamente os pacotes e, ao mesmo tempo, evitar DDoS ataques, fornecendo uma defesa multicamadas contra hackers..

A maioria dos firewalls de última geração geralmente combinam diversas soluções de rede, como VPN, sistemas de prevenção de invasões (IPS) e até mesmo um antivírus em um pacote poderoso. A ideia é oferecer uma solução completa que resolva todos os tipos de vulnerabilidades de rede, proporcionando segurança absoluta à rede. Para esse fim, alguns NGFWs também podem descriptografar as comunicações Secure Socket Layer (SSL), permitindo-lhes detectar também ataques criptografados.

Qual ​​tipo de firewall é o melhor para proteger sua rede?

O problema dos firewalls é que diferentes tipos de firewall usam abordagens diferentes para proteger uma rede.

Os firewalls mais simples apenas autenticam as sessões e os pacotes, sem fazer nada com o conteúdo. Os firewalls de gateway têm como objetivo criar conexões virtuais e impedir o acesso a endereços IP privados. Os firewalls com estado monitoram as conexões por meio de handshakes TCP, criando uma tabela de estados com as informações.

Há também os firewalls de última geração, que combinam todos os processos acima com inspeção profunda de pacotes e uma série de outros recursos de proteção de rede. É óbvio dizer que um NGFW forneceria ao seu sistema a melhor segurança possível, mas essa nem sempre é a resposta certa.

Dependendo da complexidade da sua rede e do tipo de aplicativos em execução, seus sistemas podem ficar melhor com uma solução mais simples que proteja contra os ataques mais comuns. A melhor ideia pode ser apenas usar um serviço firewall de nuvem de terceiros, transferindo o ajuste fino e a manutenção do firewall para o provedor de serviços.

.

Postagens relacionadas:


2.03.2022