What Does a Firewall Do?

Um firewall é um sistema de segurança de rede que monitora e controla o tráfego de rede de entrada e saída com base em um conjunto de regras predefinidas. O firewall permite ou bloqueia tipos específicos de tráfego e atua como um controlador de acesso para a rede interna.

OBTENHA UMA DEMO DE FIREWALL PESSOAL Miercom NGFW Security Benchmark

Como funciona um firewall

O firewall inspeciona e filtra o tráfego de entrada e saída usando um conjunto de regras definidas por um administrador da rede.

Inspeção de Trânsito

O firewall utiliza um processo chamado inspeção profunda de pacotes (DPI) para examinar os cabeçalhos e o conteúdo dos pacotes de dados enviados pela rede pública. A DPI permite a análise de dados de pacotes, incluindo:

  • Protocolos
  • Portos de destino
  • informações da camada de aplicativo

Isso os ajuda a detectar tentativas de acesso não autorizadas ou maliciosas, mesmo quando o tráfego está criptografado. Como parte da inspeção de tráfego, o firewall analisa vários aspectos de cada pacote, tais como:

  •  Endereços IP de origem e destino
  •  Números de porta (ex.: 22 para SSH, 443 para HTTPS)
  •  Protocols (e.g., TCP, UDP, ICMP)
  •  Informações da camada de aplicação (ex.: cabeçalhos HTTP, comandos FTP)

Ao analisar esses fatores, o firewall distingue entre a atividade normal do usuário e o tráfego que contém ameaças não autorizadas ou potenciais.

Filtragem de tráfego

O tráfego é então bloqueado ou permitido com base em regras de segurança pré-configuradas.

Os administradores de rede definem os tipos de tráfego apropriados para um determinado caso de uso comercial. Os critérios de filtragem incluem:

  • endereço de IPes: Permitir ou negar tráfego de ou para endereços IP ou intervalos de IP específicos.
  • Número da porta: Imponha que apenas tipos específicos de tráfego sejam permitidos em uma determinada porta (por exemplo, permita apenas tráfego HTTPS na porta 443).
  • Protocolos: Bloquear ou permitir o tráfego com base no protocolo utilizado (por exemplo, bloquear todo o tráfego ICMP).
  • aplicativo: Permitir ou negar acesso a aplicativos ou serviços (por exemplo, abrir a porta 5432 para permitir o acesso remoto a um banco de dados).
  • Outros critérios: A identidade do usuário, a localização geográfica e a hora do dia são fatores que permitem um controle mais preciso do tráfego.

Com uma configuração cuidadosa, um firewall permite que os usuários concluam suas tarefas de trabalho, ao mesmo tempo que protege a rede contra acessos não autorizados e minimiza os riscos de segurança.

Principais recursos de segurança de um firewall

Aqui estão os principais recursos de segurança que um firewall utiliza para garantir a segurança da rede.

Inspeção de estado

A inspeção com estado é um recurso do firewall que permite monitorar o estado das conexões ativas, garantindo que apenas a comunicação autorizada ocorra entre os dispositivos na rede.

Por exemplo, o firewall com estado cria uma entrada em uma tabela de estado sempre que um dispositivo inicia uma conexão com um servidor. A entrada inclui informações como endereços IP de origem e destino, portas e protocolos utilizados. O firewall monitora e atualiza essa entrada durante toda a troca de dados entre dispositivos, garantindo que apenas o tráfego autorizado seja permitido.

A inspeção com estado protege contra ciberataques comuns, melhora a detecção de padrões de tráfego maliciosos e reduz relatórios de falsos positivos, aprimorando assim a capacidade do firewall de identificar e bloquear tráfego.

CONSCIENTIZAÇÃO DE APLICATIVOS

Firewalls avançados possuem capacidade de reconhecimento de aplicativos (camada 7 do modelo OSI), o que significa que são capazes de reconhecer e controlar aplicativos específicos em execução na rede. Isso é conseguido através de DPI ou análise de protocolo.

O conhecimento do aplicativo oferece diversos benefícios, tais como:

  •  Capacidade de restringir o acesso a aplicativos ou serviços confidenciais.
  •  Acesso prioritário ao tráfego para aplicativos de negócios críticos.
  •  Maior visibilidade da atividade da rede com relatórios detalhados de uso do aplicativo.
  •  Capacidade aprimorada de identificar e bloquear tráfego de rede indesejado.
  •  Gestão simplificada e automatizada de ambientes de rede complexos.

Detecção e prevenção de intrusões

O firewall pode detectar e impedir o acesso não autorizado analisando os pacotes de dados enviados pela rede para identificar padrões que indiquem um ataque ou intrusão. Os sistemas de detecção e prevenção de intrusões (IDPS) podem existir como dispositivos dedicados que se integram perfeitamente ao firewall.

Firewalls avançados podem oferecer recursos de IDPS nativamente.

Com essas funcionalidades, o firewall pode monitorar o tráfego de rede em busca de assinaturas de ataques conhecidos e pode consultar bancos de dados de inteligência de ameaças de terceiros para identificar potenciais riscos de segurança. Dessa forma, eles podem bloquear o tráfego irregular e alertar a equipe de segurança sobre as ameaças.

Essas características principais permitem que um firewall robusto defenda contra ameaças cibernéticas, garantindo que apenas usuários autorizados tenham acesso.

Recursos adicionais

A seguir, analisaremos outros recursos que os firewalls oferecem para aprimorar suas capacidades e fornecer camadas adicionais de proteção.

  • SuporteVPN : o firewall pode fornecer acesso a uma Rede Virtual Privada (VPN) para que usuários remotos se conectem à rede, garantindo que todos os dados transmitidos de e para o usuário permaneçam criptografados e, portanto, protegidos contra acesso não autorizado. Os usuários de VPN (Virtual Private Network, VN) também são restringidos a áreas ou aplicativos específicos com base em políticas de segurança de confiança zero de granularidade fina.
  • Filtragem de conteúdo: Alguns firewalls são capazes de bloquear o acesso a sites maliciosos ou de aplicar políticas da empresa que desencorajam atividades não relacionadas ao trabalho, como o uso de redes sociais ou plataformas de jogos online.
  • rede Tradução de Endereços (NAT): O NAT converte endereços IP internos em um único endereço IP público, ocultando assim o IP interno da visibilidade pública.
  • Gerenciamento de largura de banda e modelagem de tráfego: Garante o uso eficiente da largura de banda da empresa, otimizando o acesso dos usuários a recursos internos e externos, priorizando aplicativos críticos em detrimento do tráfego menos importante.

Em seguida, veremos como os tipos mais comuns de firewall são implantados em uma rede.

Usos de firewall em redes

Diferentes tipos de firewall desempenham um papel importante na segurança de infraestruturas baseadas em nuvem, redes corporativas complexas, pequenas e médias empresas (PMEs) e até mesmo redes domésticas.

  • Firewallde softwareOs firewalls de software são comumente instalados em estações de trabalho de usuários finais e servidores que executam aplicativos empresariais. Elas fornecem proteção personalizada para cada máquina específica, impedindo o acesso não autorizado aos recursos do dispositivo.
  • Firewall proxysO firewall proxyfiltra as solicitações na camada de aplicação, atuando como intermediário entre os usuários e a internet. Elas fornecem uma camada adicional de segurança, impedindo conexões diretas e inspecionando o tráfego em busca de conteúdo malicioso.
  • rede firewallsOs firewalls de rede estão posicionados nos limites de uma rede, protegendo os recursos internos contra ameaças externas. Eles protegem a infraestrutura empresarial e organizacional filtrando o tráfego com base em um conjunto predefinido de regras de segurança.
  • Firewalls de Última Geração (NGFWs): Os NGFWs vão além dos firewalls tradicionais com inspeção de estado e filtragem de pacotes, implementando recursos avançados como feeds de inteligência de ameaças, prevenção de intrusões, reconhecimento de aplicativos, inspeção profunda de pacotes e proteção do tráfego criptografado HTTPS/TLS, onde ameaças evasivas podem se esconder.  Os NGFWs são importantes para a proteção contra ameaças cibernéticas sofisticadas, como phishing, ransomware, malware, ataques de DNS e IoT, DDoS e muito mais.

Os firewalls também são usados para proteger a rede das seguintes maneiras:

  • Regulação do tráfego entre estações de trabalho ou máquinas virtuais (VMs) e redes externas.
  • Segmentação da rede em redes menores, reduzindo tanto a superfície de ataque quanto o potencial de movimento lateral dentro da rede.
  • Permitir que os administradores tenham visibilidade em tempo real da atividade da rede, para que possam responder rapidamente a incidentes de segurança.

Por que as organizações precisam de um firewall?

Eis por que as organizações precisam de um firewall.

  • Proteção contra ameaças cibernéticas: O número cada vez maior de ataques a redes e sistemas exige defesas robustas. O firewall fornece uma camada de proteção contra acessos não autorizados e atividades maliciosas, impedindo que hackers se infiltrem na rede.
  • Segurança de dados: o firewall implementa regras que controlam o acesso à rede, tanto de entrada quanto de saída. Eles aplicam políticas que restringem o acesso a portas, protocolos e endereços IP, garantindo que apenas usuários e dispositivos autorizados possam acessar a rede, assegurando o acesso legítimo a recursos sensíveis.
  • Requisitos de Conformidade: Regulamentos do setor, como PCI-DSS, HIPAA e GDPR, exigem que as organizações implementem medidas de segurança que dependem de firewalls para proteger dados confidenciais e impedir o acesso não autorizado. A implementação e configuração adequadas firewall ajudam as organizações a demonstrar conformidade e a reduzir o risco de multas ou penalidades.

Check Point Force AI-Powered Firewalls and Security Gateways

We’ve seen how firewalls ensure reliable access to network resources while protecting both users and organizations alike from threats to security. Check Point’s Check Point Force next-generation firewall offers unprecedented AI-powered threat prevention and integrated threat intelligence capabilities, all while maintaining high performance and ease of use.

Learn more about Check Point’s industry-leading firewalls and how they can protect your organization against cyber threats. Schedule a demo of Check Point Force today or watch 1 min video about Check Point Force capabilities.