O que é Firewall?
Um firewall é um dispositivo de segurança de rede que monitora e filtra o tráfego de entrada e saída da rede com base nas políticas de segurança previamente estabelecidas de uma organização. Basicamente, um firewall é essencialmente a barreira que fica entre uma rede interna privada e a Internet pública. O objetivo principal de um firewall é permitir a entrada de tráfego não ameaçador e impedir a entrada de tráfego perigoso.
História dos Firewalls
firewall existem desde o final da década de 1980 e começaram como filtros de pacotes, que foram configurados novamente para examinar pacotes, ou bytes, transferidos entre computadores. Embora firewall de filtragem de pacotes ainda estejam em uso hoje, firewall percorreram um longo caminho à medida que a tecnologia se desenvolveu ao longo das décadas.
- Vírus Geração 1
- Geração 1, final da década de 1980, os ataques de vírus em PCs independentes afetaram todas as empresas e impulsionaram produtos antivírus.
- Rede Geração 2
- Geração 2, meados da década de 1990, os ataques da Internet afetaram todos os negócios e impulsionaram a criação do firewall.
- Aplicativo Geração 3
- Geração 3, início dos anos 2000, explorando a vulnerabilidade no aplicativo que afetou a maioria das empresas e impulsionou os produtos do Sistema de prevenção de intrusão (Intrusion Prevention System, IPS).
- Carga útil da geração 4
- Geração 4, Aprox. 2010, aumento de ataques direcionados, desconhecidos, evasivos e polimórficos que afetaram a maioria das empresas e impulsionaram produtos anti-bot e sandboxing.
- Geração 5 Mega
- Geração 5, Aprox. 2017, megaataques multivetoriais e em grande escala usando ferramentas de ataque avançadas e estão impulsionando soluções avançadas de prevenção de ameaças.
Em 1993, o CEO da Check Point, Gil Shwed, introduziu o primeiro firewall de inspeção com estado, o FireWall-1. Vinte e sete anos depois, um firewall ainda é a primeira linha de defesa de uma organização contra o ciberataque. firewall atual, incluindo o Firewall de próxima geração e firewallde rede, suporta uma ampla variedade de funções e capacidades com recursos integrados, incluindo:
A Evolução dos Firewalls
Assim como as redes que protegem, os firewalls passaram por mudanças significativas na última década. Mesmo as primeiras ferramentas de firewall foram essenciais para a segurança da rede, já que seus equivalentes da década de 1980 surgiram inicialmente como ferramentas de filtragem de pacotes.
Desenvolvimento Inicial: Firewalls de Filtragem de Pacotes
A primeira geração de firewalls, introduzida no final da década de 1980, empregava filtragem de pacotes simples. Essas ferramentas examinavam pacotes de dados na camada de rede (Camada 3 do modelo OSI) e filtravam os pacotes aos quais uma rede responde por meio de parâmetros como endereços IP, portas e protocolos. No entanto, a falta de consciência contextual e o foco excessivo em pacotes individuais os tornaram vulneráveis a ataques complexos, como a fragmentação de IP.
O surgimento da Inspeção de estado
A década de 1990 testemunhou o advento dos firewalls de inspeção com estado, pioneirados pela Check Point. Esses firewalls de segunda geração monitoravam continuamente o estado das conexões, assegurando que os pacotes fizessem parte de uma sessão estabelecida. Essa melhoria reforçou significativamente a segurança.
Firewalls de Camada de aplicativo e Proxy
Os firewalls da camada de aplicativo e os firewalls proxy surgiram na mesma época. O primeiro operava na camada 7, capaz de analisar e aplicar dados e conjuntos de regras específicos do aplicativo. Eles também eram altamente seguros, com a capacidade de separar completamente as solicitações de tráfego da arquitetura de rede subjacente, mas os primeiros modelos sofriam de capacidade de processamento limitada e latência ruim.
Gerenciamento Unificado de Ameaças (UTM) e Firewalls de Próxima Geração (NGFW)
A década de 2010 assistiu ao advento dos sistemas UTM, que buscavam combinar a reatividade de um firewall com os pontos de dados adicionais do antivírus, da detecção de intrusão e de outros sistemas de segurança empresarial. Os NGFWs conseguiram ampliar esses recursos de integração adicionando inspeção profunda de pacotes, proteção avançada contra ameaças e filtragem no nível do aplicativo.
Adaptações Modernas: Nuvem e IA
Atualmente, os firewalls se adaptaram aos ambientes de nuvem e aos aplicativos conteinerizados, dando origem ao Firewall como Serviço (FWaaS). Com base em dados multiambientes, IA e aprendizado de máquina (machine learning, ML) estão sendo cada vez mais utilizados por sua superior detecção de anomalias, análise preditiva de ameaças e aplicação adaptativa de políticas.
De filtros estáticos a sistemas inteligentes e sensíveis ao contexto, os firewalls evoluíram continuamente para atender às demandas de um cenário de ameaças em constante mudança. Vamos nos aprofundar em todos os recursos que tornam os firewalls atuais tão importantes.
Os diferentes tipos de firewalls
Filtragem de pacotes
A filtragem de pacotes é uma técnica de segurança de rede usada em firewalls para controlar o fluxo de dados entre redes. Ele avalia os cabeçalhos do tráfego de entrada e saída em relação a um conjunto de regras predefinidas e, em seguida, decide se os permite ou bloqueia.
Regras de firewall são diretrizes precisas que formam parte crítica das configurações de firewall. Eles definem as condições sob as quais o tráfego é permitido ou bloqueado com base em parâmetros como endereços IP de origem e destino, portas e protocolos de comunicação. Em ambientes corporativos, essas regras individuais são aninhadas para formar Listas de Controle de Acesso (ACLs). Ao processar o tráfego, o firewall avalia cada pacote em relação às regras da ACL em ordem sequencial. Assim que um pacote corresponde a uma regra, o firewall aplica a ação correspondente — como permitir, negar ou rejeitar o tráfego — sem avaliar posteriormente as regras seguintes. Essa abordagem estruturada e metódica garante que o acesso à rede seja rigorosamente controlado e consistente.
Serviço de proxy
Como os firewalls preferem ficar na borda de uma rede, um firewall proxy é naturalmente bem adequado para atuar como um ponto único de entrada: ao fazer isso, eles conseguem avaliar a validade de cada conexão. Firewalls de proxy separam completamente o interno do externo, encerrando a conexão do cliente no firewall, analisando a solicitação e, então, estabelecendo uma nova conexão com o servidor interno.
Inspeção de estado
A inspeção de pacotes com estado analisa o conteúdo de um pacote de dados e o compara com informações sobre pacotes que já atravessaram o firewall.
A inspeção sem estado analisa cada pacote isoladamente; a inspeção com estado, por outro lado, utiliza dados anteriores do dispositivo e da conexão para melhor compreender as solicitações de tráfego de rede. Isso se assemelha mais a visualizar os dados da rede como um fluxo contínuo. Ao manter uma lista de conexões ativas e avaliar cada uma de uma perspectiva mais macroscópica, os firewalls com estado conseguem atribuir o comportamento da rede a perfis de usuário e dispositivo de longo prazo.
Firewall de aplicativo da web (Web Application Firewall, WAF)
Um firewall de aplicação web (WAF) envolve um aplicativo específico e examina as solicitações HTTP enviadas a ele. Semelhante a outros tipos de firewall, ele aplica regras predefinidas para detectar e bloquear tráfego malicioso. Os componentes que estão sendo examinados incluem cabeçalhos, sequências de consulta e o corpo das solicitações HTTP, que contribuem para sinais de atividade maliciosa. Quando uma ameaça é identificada, o WAF bloqueia a solicitação suspeita e notifica a equipe de segurança.
Firewall com tecnologia de IA
Os firewalls são essencialmente mecanismos analíticos poderosos: eles são perfeitamente adequados para a implementação de algoritmos de aprendizado de máquina (machine learning, ML). Como os algoritmos de ML são capazes de ingerir e analisar quantidades muito maiores de dados com muito mais rapidez do que seus equivalentes manuais, os firewalls baseados em IA têm sido consistentemente capazes de superar seus equivalentes mais antigos ao lidar com novas ameaças (dia zero).
Uma das implementações mais comuns de IA nos firewalls, por exemplo, é a UEBA (User and Endpoint Behavioural Analysis). Isso ingere os dados históricos de redes inteiras e estabelece como cada usuário e endpoint normalmente interage com elas, quais recursos eles usam, quando os acessam etc.
Firewalls de Alta Disponibilidade e Clusters Resilientes de Compartilhamento de Carga em Hiperescala
Um firewall de alta disponibilidade (HA) é projetado para manter a proteção da rede mesmo em caso de falha do firewall. Isso é obtido por meio de redundância, na forma de clustering de HA: vários pares de firewall trabalhando juntos para oferecer proteção ininterrupta. Em caso de falha do dispositivo, o sistema faz a transição automática para um dispositivo equivalente, mantendo assim a segurança contínua da rede. Além dos projetos tradicionais de "alta disponibilidade", muitas organizações agora precisam de sistemas de firewall hiperescaláveis e resilientes de classe telco para garantir 99,99999%+ tempo de atividade e até 1.000 Gbps de throughput de rede com prevenção de ameaças completa. Um projeto inteligente de firewall com compartilhamento de carga distribui o tráfego de rede em um cluster de firewall. Ele também pode realocar automaticamente recursos adicionais de firewall para aplicativos críticos durante condições inesperadas de pico de tráfego ou outros acionadores predefinidos e, em seguida, reatribuir esses recursos de firewall ao seu grupo original após as condições voltarem ao normal. Isso otimiza o desempenho e evita que um único dispositivo fique sobrecarregado, além de garantir o desempenho máximo da rede em todas as condições.
Firewall virtual
Firewalls eram tradicionalmente exclusivos de hardware, pois precisavam de muita potência da Unidade de processamento central (Central Processing Unit, CPU) para passar manualmente por todas as regras da ACL. Agora, porém, esse poder de processamento pode ser essencialmente terceirizado graças à virtualização de firewalls. Sistemas virtuais suportam segmentação interna: onde uma ferramenta pode ser usada para configurar e monitorar múltiplos firewalls segmentados, permitindo que sub-firewalls tenham suas próprias políticas e configurações de segurança.
Os firewalls virtuais oferecem muitas vantagens: ambientes de multilocação, por exemplo, se beneficiam dessa segmentação. Também permitem que organizações maiores implementem a segmentação de rede de forma mais simplificada, por meio de uma ferramenta central. Além disso, os firewalls virtuais podem oferecer todos os mesmos recursos que seus equivalentes baseados em hardware.
firewallem nuvem
É comum ver pessoas confundindo firewalls virtualizados com firewalls em nuvem, mas há uma distinção: enquanto virtual descreve a arquitetura subjacente, firewalls em nuvem referem-se aos ativos corporativos que estão protegendo. Os firewalls em nuvem são aqueles usados para proteger as redes públicas e privadas baseadas em nuvem das organizações.
Firewall como serviço (Firewall as a Service, FWaaS)
Como a virtualização em nuvem agora permite que o poder de processamento seja comprado e usado remotamente, os firewalls virtuais agora são possíveis. Isso abre novas possibilidades para a arquitetura de firewall, uma das quais é o Firewall as a Service (FWaaS).
O FWaaS, como qualquer SaaS, é uma solução de firewall pré-configurada que é implantada por meio da nuvem. Em vez de todo o tráfego corporativo ser roteado e analisado por uma sala de servidores interna, a oferta única do FWaaS costuma ser seus Pontos de Presença globais, que permitem uma implantação de firewalls mais local (e sem latência).
Gerenciado firewall
Por fim, é muito bom ter um firewall, mas, como abordaremos em breve, essa ferramenta precisa ser continuamente refinada e ajustada. Algumas empresas descobrem que as demandas humanas disso podem rapidamente sobrecarregar uma equipe enxuta de cibersegurança. Assim, muitos optam por rotear o tráfego por meio de um firewall gerenciado, que é monitorado continuamente quanto a ameaças, anomalias ou padrões de tráfego incomuns. Esses firewalls terceirizados também podem se beneficiar das ferramentas avançadas e da inteligência de ameaça do provedor.
A importância dos protocolos de firewall
Até mesmo os firewalls mais básicos conseguem analisar a origem, o destino e os protocolos que cada pacote está seguindo. Mas a visibilidade por si só não impede ataques; as regras do firewall determinam como o firewall reage a cada pacote – permitindo ou bloqueando sua passagem para a rede corporativa.
Essas regras são fundamentais para manter a segurança da rede, controlando o acesso de e para sistemas e garantindo que apenas o tráfego autorizado passe, enquanto dados maliciosos ou indesejados são bloqueados. Para economizar tempo, a maioria dos firewalls comerciais oferece conjuntos de regras pré-configurados. Afinal, muitas ameaças são universais, independentemente das especificidades do seu setor ou dos seus funcionários – especialmente quando os invasores conseguem analisar qualquer rede pública em busca de vulnerabilidades comuns. Ao serem fornecidos com conjuntos de regras pré-configurados, os firewalls modernos permitem uma redução imediata das potenciais ameaças que podem atingir sua empresa; uma grande vantagem para a implantação, permitindo que os administradores eliminem grande parte da configuração manual que uma nova ferramenta normalmente exige. Isso reduz erros e garante a adesão às melhores práticas do setor.
Por que precisamos firewall?
Firewalls, especialmente os firewalls de próxima geração, concentram-se no bloqueio de malware e ataques no nível de aplicativos. Juntamente com um sistema de prevenção de intrusão (intrusion prevention system, IPS) integrado, esses Firewalls de Próxima Geração são capazes de reagir de forma rápida e integrada para detectar e combater ataques em toda a rede. Os firewalls podem atuar a partir de políticas previamente definidas para proteger melhor sua rede e realizar avaliações rápidas para detectar atividades invasivas ou suspeitas, como malware, e bloqueá-las. Ao utilizar um firewall para sua infraestrutura de segurança, você está configurando sua rede com políticas específicas para permitir ou bloquear o tráfego de entrada e saída.
Práticas recomendadas de segurança do firewall
Firewalls não são uma solução do tipo "configure e esqueça". Os ataques enfrentados pela sua organização estão em constante mudança, e firewalls que dependem exclusivamente de atualizações manuais de regras exigem tanto tempo e atenção quanto eles.
Estabeleça regras de acordo com os princípios do menor privilégio.
A base para o gerenciamento eficaz de regras de firewall é o princípio do menor privilégio. Funcionalmente, significa que somente o tráfego que atende a uma função comercial específica e necessária é permitido. Ao aderir a esse princípio, é quase garantido que futuras mudanças nas regras minimizem os riscos, mantenham maior controle sobre o tráfego da rede e limitem a comunicação desnecessária entre redes. Aplicar isso às regras exige que detalhes como endereços IP de origem e destino (ou intervalos) e portas de destino sejam sempre definidos. É por isso que regras excessivamente permissivas, como “Qualquer/Qualquer”, precisam ser substituídas por uma estratégia explícita de negação/permissão para todas as atividades de entrada e saída.
Manter a documentação atualizada
À medida que as regras pré-configuradas são alteradas e atualizadas, uma documentação clara e abrangente torna-se essencial. Qualquer membro da equipe de segurança de rede deve compreender facilmente a finalidade de cada regra a partir da documentação. No mínimo, você deve registrar detalhes como o propósito da regra, os serviços que ela afeta, os usuários e dispositivos envolvidos, a data de implementação, a data de expiração da regra se temporária e o nome do analista que a criou.
Proteja o próprio firewall
O firewall não é apenas uma peça fundamental para a segurança empresarial: é o componente mais exposto de qualquer infraestrutura de rede, o que torna os firewalls não gerenciados uma ameaça. Para proteger o firewall, algumas práticas recomendadas essenciais são obrigatórias: protocolos inseguros como Telnet e SNMP devem ser completamente desativados; backups de configurações e bancos de dados de logs devem ser realizados; e uma regra de ocultação deve ser implementada para proteger o firewall contra varreduras de rede. Por fim, fique atento às atualizações disponíveis para a solução de firewall.
Agrupe regras – e redes – em categorias correspondentes.
A segmentação das redes corporativas em níveis de segurança correspondentes é outra prática recomendada fundamental para a segurança da rede, e as regras de firewall são perfeitamente adequadas para aplicar esses segmentos. Para simplificar o gerenciamento, organize as regras em categorias ou seções com base em sua função ou características relacionadas. Esta abordagem permite estruturar as regras na ordem mais eficaz e garante uma melhor supervisão.
Firewalls baseados em IA estão cada vez mais capazes de automatizar as regras e documentação em que se baseiam: esses avanços enormes em eficiência são a principal razão pela qual os NGFWs estão substituindo seus modelos mais antigos.
Inspeção da camada de rede versus camada de aplicativo
A camada de rede ou os filtros de pacotes inspecionam os pacotes em um nível relativamente baixo da pilha de protocolos TCP/IP, não permitindo que os pacotes passem pelo firewall, a menos que correspondam ao conjunto de regras estabelecido, onde a origem e o destino do conjunto de regras são baseados no protocolo da Internet ( endereços IP) e portas. firewall que faz a inspeção da camada de rede tem melhor desempenho do que dispositivos semelhantes que fazem a inspeção da camada de aplicativo. A desvantagem é que aplicativos ou malware indesejados podem passar pelas portas permitidas, por exemplo tráfego de saída da Internet através dos protocolos web HTTP e HTTPS, portas 80 e 443, respectivamente.
A importância do NAT e VPN
firewall também executa funções básicas de nível de rede, como Tradução de Endereço de Rede (NAT) e Rede Privada Virtual (VPN). A rede Address Translation oculta ou traduz endereços IP internos de clientes ou servidores que podem estar em um “intervalo de endereços privados”, conforme definido na RFC 1918 para um endereço IP público. Ocultar os endereços do dispositivo protegido preserva o número limitado de endereços IPv4 e é uma defesa contra o reconhecimento da rede, uma vez que o endereço IP fica oculto da Internet.
Da mesma forma, uma rede privada virtual (VPN) estende uma rede privada através de uma rede pública dentro de um túnel que geralmente é criptografado onde o conteúdo dos pacotes é protegido enquanto atravessa a Internet. Isso permite que os usuários enviem e recebam dados com segurança em redes públicas ou compartilhadas.
Firewall da próxima geração e além
O Firewall da próxima geração inspeciona pacotes no nível do aplicativo da pilha TCP/IP e é capaz de identificar aplicativos como Skype ou Facebook e impor políticas de segurança com base no tipo de aplicativo.
Hoje, o dispositivo UTM (Unified Threat Management) e o Firewall de próxima geração também incluem tecnologias de prevenção de ameaças, como Sistema de prevenção de intrusão (Intrusion Prevention System, IPS) (IPS) ou Antivírus para detectar e prevenir malware e ameaças. Esses dispositivos também podem incluir tecnologias de sandbox para detectar ameaças em arquivos.
À medida que o cenário da segurança cibernética segue evoluindo e os ataques se tornam mais sofisticados, os Firewalls de Próxima Geração continuarão a ser um componente essencial da solução de segurança de qualquer organização, quer você esteja no data center, na rede ou na nuvem.
Proteja sua rede usando o Quantum NGFW da Check Point – os firewalls com inteligência artificial mais eficazes, com a prevenção de ameaças mais bem avaliada, escalabilidade perfeita e gerenciamento unificado de políticas.
Combinando prevenção de ameaças de ponta, desempenho incomparável e eficiência otimizada, as capacidades avançadas da Check Point Quantum incluem inspeção inteligente de tráfego, integração perfeita com serviços na nuvem e automação aprofundada de incidentes. Veja em primeira mão como a Quantum oferece escalabilidade sem esforço e gerenciamento centralizado de políticas com uma demonstração.
Para saber mais sobre os recursos essenciais de que o Firewall de Próxima Geração precisa, baixe o Guia do Comprador do Firewall de Próxima Geração (Next Generation Firewall, NGFW) hoje mesmo.
