O que é um firewall proxy?

Em termos simples, um procurador é alguém com autoridade para representar outra pessoa. Em redes de computadores, os proxies são dispositivos de rede que recebem autoridade para se conectar a um servidor em nome de um cliente.

Um exemplo típico é um servidor proxy ou firewall proxy que faz uma conexão em nome de um funcionário interno da empresa a um site ou outro aplicativo. Existem também proxies reversos que conectam clientes externos a ativos hospedados pela empresa; por exemplo, conectando usuários remotos a um site da intranet e a um servidor interno de arquivos e e-mail por meio de um portal da empresa. O malware também pode atuar como um proxy não autorizado. Por exemplo, leia sobre a rede de servidores proxy da família de malware Ramnit , conforme descrito pela equipe da Check Point Research (cp<r>).

Vamos dar uma olhada mais de perto no que é um firewall proxy, como funciona um firewall proxy e a diferença entre um firewall proxy e o Firewall de próxima geração (NGFWs) atual.

Solicite uma demo Leia o relatório Frost & Sullivan

firewall proxy vs servidor proxy

Embora todos os firewall proxy sejam servidores proxy, nem todos os servidores proxy são firewall proxy. Ambos servem como intermediários entre servidores e clientes. Cada um pode armazenar páginas da Web em cache para reduzir o congestionamento da rede e ocultar informações sobre o usuário do servidor. Um firewall proxy faz uma inspeção mais profunda do tráfego de rede para identificar e proteger contra tráfego potencialmente malicioso.

Como funciona um firewall proxy

Se você trabalhou para uma grande organização, pode estar familiarizado com a configuração de seu laptop para usar um arquivo PAC (configuração automática de proxy) proxy ou com a especificação de um endereço IP do servidor proxy da empresa. Os navegadores e outros aplicativos usam essas configurações do sistema operacional para direcionar o tráfego para o servidor proxy.

 

O navegador da web se conecta ao servidor proxy, que intercepta a conexão e faz outra conexão com o site de destino em nome do cliente, se a conexão for permitida pela política. Isso permite que o firewall proxy inspecione pacotes na conexão. O principal protocolo suportado é o tráfego web HTTP(S), mas outros protocolos, como FTP, também podem ser suportados dependendo dos recursos do firewall do proxy.

Principais recursos de um firewall proxy

Os principais recursos de um firewall proxy incluem:

 

  • Armazenando em cache o tráfego do site para melhorar o desempenho.
  • Restringir o acesso à web a sites com base na política de segurança.
  • Inspecionar o tráfego da camada de aplicativo em busca de intenções maliciosas.

As diferenças entre firewall proxy e outro firewall

Os firewalls proxy diferem de outros tipos de firewall em alguns aspectos, incluindo os seguintes:

Capacidades de inspeção e proteção

firewall proxy foi projetado para inspecionar um pequeno conjunto de tráfego específico do aplicativo. Outros firewall também fazem inspeção profunda de pacotes, mas historicamente têm aplicado políticas baseadas no endereço IP e na porta ou endereço de serviço, por exemplo Portas TCP 80 (HTTP) e 443 (HTTPS) para web.

 

A filtragem simples de IP e em nível de porta é o domínio dos primeiros filtros de pacotes ou firewall que impõem listas de controle de acesso (ACL) simples. No entanto, as ACLs podem se tornar bastante longas e difíceis de serem compreendidas pelos humanos.

firewall stateful deu um passo além e trouxe o reconhecimento do protocolo para o controle de tráfego. Por exemplo, FTP (File Transfer Protocol) possui conexões separadas de controle (porta TCP 20) e de dados (porta TCP 21). Para transferência de dados, a porta também pode ser uma porta arbitrária do conjunto de portas disponíveis, que no total é pouco menos de 60.000. A porta escolhida entre o cliente e o servidor é comunicada através da conexão de controle FTP.

 

firewall estável que monitora a conexão de controle FTP pode permitir dinamicamente a transferência de dados. Na política, isso significa que os administradores de segurança precisam apenas especificar que o FTP é permitido entre hosts. Não há necessidade de abrir um intervalo de portas mais amplo em uma lista ACL.

 

À medida que outras tecnologias avançavam, como filtragem de URL, controle de aplicativos, detecção e prevenção de invasões (IDS/IPS) e sandbox, elas foram integradas ao firewall, resultando em um dispositivo de segurança de rede multifuncional.

Local de implantação

Embora o nome possa ter mudado à medida que o firewall evoluiu para Secure Web gateway (SWG), UTM (Unified Threat Management) e Firewall de próxima geração (NGFW), sua localização na rede provavelmente não mudou. Os servidores proxy e firewall proxy são normalmente implantados como um dispositivo de rede transparente para o qual o tráfego é direcionado.

 

Por outro lado, firewall são normalmente implantados em linha como dispositivos de borda transparente nos limites da rede. Esses firewall também fazem tradução de endereços de rede (NAT) de baixo nível entre redes, participam do roteamento usando protocolos de roteamento estáticos ou dinâmicos e também encerram conexões de rede privada virtual (VPN) de cliente para site e site a site . Normalmente, isso é totalmente transparente para os usuários finais, mas eles também podem interceptar conexões como conexões da web criptografadas SSL/TLS e e-mail como SMTP, agindo como um agente de transporte de mensagens (MTA).

Limitações do firewallproxy

Uma coisa que firewall proxy faz e os NGFWs não fazem é armazenar em cache o tráfego da web para melhorar o desempenho. O baixo desempenho pode ser uma desvantagem do firewall proxy quando comparado aos NGFWs. Outra é que é difícil manter-se atualizado à medida que o aplicativo muda, então a filtragem do aplicativo às vezes pode falhar, resultando em uma experiência ruim do usuário. Da mesma forma, eles podem se tornar um ponto único de falha e causar interrupções na rede.

 

Outro problema com dispositivos de rede fora de banda, como firewall proxy, é que eles dependem da configuração do proxy ou do arquivo PAC no cliente. Os usuários geralmente conseguem fazer isso manualmente, tornando relativamente fácil ignorar o servidor proxy. Da mesma forma, usuários ambiciosos podem usar um aplicativo não compatível com o firewall proxy e também contornar a política de segurança da empresa dessa forma.

firewall proxy com Check Point

firewall Check Point, um dos primeiros firewall com estado, evoluiu à medida que novas ameaças surgiram. O firewall Check Point atual é um substituto valioso para firewalls proxy e servidores proxy, permitindo que as empresas consolidem tecnologias de segurança de rede em um dispositivo de rede multifuncional altamente escalável e confiável.

 

Os NGFWs da Check Point também estão disponíveis na implantação de sua escolha; para implantações roteadas em linha ou em ponte, no local como dispositivo físico, na nuvem privada e pública como dispositivo virtual e como um firewallcomo serviço (FWaaS) implantado como componente de segurança em um SASE (Secure Access Service Edge ) modelo. Outros serviços de segurança incluídos no modelo SASE são Zero Trust rede Access (ZTNA) para fornecer acesso seguro a aplicativos corporativos e CASB (corretor de segurança de acesso à nuvem) para proteger nativamente suítes de produtividade de aplicativos de escritório e e-mail em nuvem.

 

Para saber mais sobre o que procurar em uma solução NGFW ou SASE, confira este Guia do Comprador. Você também pode fazer demo de um produto Check Point NGFW ou SASE hoje mesmo.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK