What is a Stateless Firewall?

Um firewall sem estado é aquele que não armazena informações sobre o estado atual de uma conexão de rede. Em vez disso, avalia cada pacote individualmente e tenta determinar se está autorizado ou não com base nos dados que contém.

Solicite uma demo Guia do comprador NGFW

Como funciona um firewall sem estado

O objetivo de um firewall é limitar o acesso a uma rede protegida. Um firewall é instalado de acordo com o tráfego que entra e sai da rede protegida, permitindo inspecionar cada pacote de entrada ou saída. O firewall toma a decisão de permitir ou descartar um pacote com base em seu conjunto de regras integrado.

Embora existam alguns tipos diferentes de firewalls, um firewall sem estado é aquele que avalia cada pacote exclusivamente com base nos dados que ele contém, normalmente o cabeçalho do pacote. O cabeçalho do pacote contém endereços IP, números de porta e outras informações que o firewall pode usar para determinar se o pacote está autorizado ou não.

Um firewall pode ser configurado com regras que limitam o conjunto de endereços IP permitidos para acessar a rede protegida ou que permitem apenas que determinados protocolos de rede entrem ou saiam da rede. Por exemplo, um firewall sem estado pode ser configurado para permitir conexões HTTPS de entrada, mas bloquear SSH de entrada. Da mesma forma, um firewall pode ser configurado para bloquear o tráfego de determinadas regiões geográficas ou de endereços IP sabidamente inválidos.

firewallcom estado vs. firewall sem estado

firewall sem estado são comumente definidos em contraste com firewallcom estado. A principal diferença entre eles é que firewall com estado rastreiam algumas informações sobre o estado atual de uma conexão de rede ativa, enquanto os sem estado não.

Isso é significativo porque permite que firewall com estado identifique e bloqueie tráfego aparentemente legítimo, mas malicioso. Por exemplo, o handshake TCP envolve um pacote SYN do cliente seguido por um pacote SYN/ACK do servidor seguido por um pacote ACK do cliente. Se um invasor enviasse um pacote ACK para um servidor corporativo que não fosse uma resposta a um SYN/ACK, um firewall com estado o bloquearia, mas um sem estado não o faria. Isso significa que firewall sem estado ignorará certos tipos de varreduras de rede e outros ataques que os com estado capturariam e bloqueariam.

Prós e contras do firewallsem estado

Um firewall sem estado foi projetado para processar apenas cabeçalhos de pacotes e não armazena nenhum estado. Isso oferece algumas vantagens, incluindo as seguintes:

  • Velocidade: Um firewall sem estado realiza relativamente pouca análise do tráfego de rede quando comparado a outros tipos de firewall. Como resultado, ele pode oferecer latência menor que firewall com estado.
  • Escalabilidade: O processamento limitado do firewallsem estado também afeta sua escalabilidade. O mesmo hardware pode ser capaz de processar mais conexões com um firewall sem estado devido aos requisitos limitados de processamento e dados do firewall.
  • Custo: firewall sem estado são menos complexos que outros tipos de firewall. Como resultado, eles podem estar disponíveis a um preço mais baixo do que firewall mais sofisticados.

No entanto, embora um firewall sem estado tenha suas vantagens, elas são contrabalançadas por desvantagens significativas. firewall sem estado não conseguem detectar muitos tipos comuns de ataques, incluindo os seguintes:

  • Pacotes fora de sequência: os pacotes sem estado não têm visibilidade do estado atual de uma conexão de rede e não conseguem detectar pacotes legítimos enviados deliberadamente fora de sequência. Por exemplo, um firewall sem estado seria incapaz de detectar muitos tipos de varreduras TCP (ACK, FIN, etc.) ou identificar uma resposta DNS enviada sem uma solicitação correspondente.
  • malware incorporado: firewall sem estado inspeciona apenas os cabeçalhos dos pacotes de rede, não seu conteúdo. Isso impossibilita que eles identifiquem se conteúdo malicioso, como malware, está contido na carga útil de um pacote.
  • Ataques na camada de aplicativo: o foco do firewallsem estado nos cabeçalhos dos pacotes também os torna cegos aos ataques realizados na camada do aplicativo. Por exemplo, a exploração da vulnerabilidade de aplicativos da web ou ataques contra infraestrutura em nuvem seriam invisíveis para esses firewall.
  • Negação distribuída de serviço (Distributed Denial of Service, DDoS) (DDoS) Ataques: Um ataque DDoS geralmente envolve o envio de um grande volume de pacotes de spam para um alvo. Como esses pacotes parecem legítimos e um firewall sem estado examina cada pacote individualmente, esse tipo de ataque seria perdido.

firewall sem estado pode ser mais eficiente que firewall com estado. No entanto, eles são completamente cegos para a maioria dos ataques modernos e fornecem valor limitado para uma organização.

Segurança firewall com Check Point

Escolher o firewall certo é essencial para o sucesso do programa de segurança cibernética de uma organização. Para proteção contra ameaças modernas, a única opção é um Firewall de próxima geração (NGFW) que integra vários recursos de segurança para visibilidade de segurança profunda e prevenção eficaz de ameaças. Saiba mais sobre o que procurar em um firewall neste guia do comprador para NGFWs.

A Check Point oferece uma gama de NGFWs projetados para atender às necessidades exclusivas de qualquer organização. Para saber mais sobre os recursos dos NGFWs da Check Point e identificar a escolha certa para sua organização, inscreva-se hoje mesmo para uma demo gratuita.

 

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK