Novidades
Gestão de TI

O que é Firewall?

Postado em 19/05/2018

O que é firewall?

Firewall é um sistema de segurança de rede, baseado em hardware ou software, que usa regras para controlar o tráfego de entrada e saída da rede. Um firewall atua como uma barreira entre uma rede confiável e uma rede não confiável. O firewall controla o acesso aos recursos de uma rede através de um modelo de controle positivo. Isso significa que o único tráfego permitido na rede é definido na política de firewall; Todo o outro tráfego é negado.  

História e tipos de firewalls

Segurança de informática pegou o termo firewall de firefighting de prevenção de incêndio, onde um firewall é uma barreira estabelecida para evitar a propagação do fogo. Quando as organizações começaram a passar de computadores mainframe e clientes mudos para o modelo cliente-servidor, a capacidade de controlar o acesso ao servidor tornou-se uma prioridade. Antes de firewalls que surgiu no final de 1980, a única forma real de segurança de rede foi realizada por listas de controle de acesso (ACLs) que residem em roteadores. As ACLs determinavam quais endereços IP foram concedidos ou negados o acesso à rede. O crescimento da Internet e o resultante aumento da conectividade das redes significaram que este tipo de filtragem já não era suficiente para impedir o tráfego malicioso, uma vez que apenas as informações básicas sobre o tráfego de rede estão contidas nos cabeçalhos dos pacotes . Digital Equipment Corp. lançou o primeiro firewall comercial (DEC SEAL em 1992) e a tecnologia de firewall evoluiu desde então para combater a crescente sofisticação dos ataques cibernéticos. Confira também: Tipos de Firewalls

Pacote de firewalls

Os firewalls mais antigos funcionavam como filtros de pacotes, inspecionando os pacotes que são transferidos entre computadores na Internet. Quando um pacote passa por um firewall de filtro de pacotes, a sua fonte e destino de endereço, protocolo, e destino número de porta são verificadas em relação conjunto de regras do firewall. Quaisquer pacotes que não são especificamente permitidos na rede são descartados (ou seja, não encaminhados para o seu destino). Por exemplo, se um firewall estiver configurado com uma regra para bloquear o acesso Telnet , o firewall irá soltar pacotes destinados à porta TCP número 23, a porta onde um aplicativo de servidor Telnet estaria executando. Os firewalls de filtro de pacotes funcionam principalmente nas três primeiras camadas do modelo de referência OSI (físico, link de dados e rede), embora a camada de transporte seja usada para obter os números de porta de origem e de destino. Embora geralmente rápido e eficiente, eles não têm capacidade para dizer se um pacote é parte de um fluxo de tráfego existente. Porque eles tratam cada pacote de forma isolada, o que os torna vulneráveis a spoofing ataques e também limita a sua capacidade de tomar decisões mais complexas baseadas em comunicações que estão em fase entre os hosts.  

Firewalls de estado

Para reconhecer o estado de conexão de um pacote, um firewall precisa registrar todas as conexões que passam por ele para garantir que ele tenha informações suficientes para avaliar se um pacote é o início de uma nova conexão, parte de uma conexão existente ou não faz parte de qualquer conexão. Isso é o que é chamado de “inspeção de pacotes com status”. Stateful inspeção foi introduzida pela primeira vez em 1994 pela Check Point Software em seu firewall Firewall-1 software, e no final dos anos 1990, era um recurso comum nos firewalls. Esta informação adicional pode ser utilizada para conceder ou rejeitar o acesso com base no histórico do pacote na tabela de estado e para acelerar o processamento de pacotes; dessa forma, pacotes que fazem parte de uma conexão existente com base na tabela de estado do firewall podem ser permitidos sem análise adicional. Se um pacote não corresponder a uma conexão existente, ele será avaliado de acordo com a regra definida para novas conexões. Veja também nosso produto: SonicWALL

Firewalls de camada de aplicação

À medida que os ataques contra os servidores Web se tornaram mais comuns, a necessidade de um firewall que protegesse os servidores e os aplicativos em execução, e não apenas os recursos de rede por trás deles, também se tornou necessária. A tecnologia de firewall de camada de aplicação surgiu pela primeira vez em 1999, permitindo que firewalls inspecione e filtre pacotes em qualquer camada OSI até a camada de aplicação. O principal benefício da filtragem de camada de aplicativo é a capacidade de bloquear conteúdo específico, como malware conhecido ou determinados sites, e reconhecer quando certos aplicativos e protocolos – como HTTP , FTP e DNS – estão sendo mal utilizados . A tecnologia de firewall está agora incorporada em uma variedade de dispositivos; muitos roteadores que passam dados entre redes contêm componentes de firewall e a maioria dos sistemas operacionais de computadores domésticos incluem firewalls baseados em software. Muitos firewalls baseados em hardware também fornecem funcionalidades adicionais como roteamento básico para a rede interna que eles protegem.  

Firewalls de proxy

Os servidores proxy de firewall também operam na camada de aplicação do firewall, atuando como um intermediário para solicitações de uma rede para um aplicativo de rede específico. Um firewall proxy evita conexões diretas entre ambos os lados do firewall; ambos os lados são obrigados a conduzir a sessão através do proxy, que pode bloquear ou permitir o tráfego com base em seu conjunto de regras. Um serviço de proxy deve ser executado para cada tipo de aplicativo da Internet que o firewall suportará, como um proxy HTTP para serviços da Web.  

Firewalls na era sem perímetro

O papel de um firewall é impedir que o tráfego malicioso atinja os recursos que ele está protegendo. Alguns especialistas em segurança acham que esta é uma abordagem desatualizada para manter a informação e os recursos que ela reside em segurança. Eles argumentam que, embora os firewalls ainda tenham um papel a desempenhar, as redes modernas têm tantos pontos de entrada e diferentes tipos de usuários que um controle de acesso mais forte e segurança no host é uma melhor abordagem tecnológica para a segurança de rede.   Fonte: Search Security


Veja mais Novidades
FALE COM NOSSOS ESPECIALISTAS