Quais são os tipos de firewall existentes e quais são as diferenças entre eles?

em Soluções.

Um recurso de segurança que já vem integrado aos principais sistemas operacionais da atualidade e que contém configurações mínimas de proteção ao usuário. Há vários tipos de firewall, mas todos se enquadram nessa característica.

Afinal, a internet é um ambiente repleto de perigos e ameaças. Nesse cenário, é preciso adotar o máximo de critérios de segurança, sendo um deles o item do qual estamos tratando.

Porém, quais são os modelos existentes e as diferenças entre eles? É o que abordaremos neste post. Assim, você entenderá melhor como esse dispositivo funciona e de que forma pode contribuir para manter seu sistema livre de ameaças.

Então, que tal saber mais? Acompanhe!

Como funciona o Firewall?

Na prática, o firewall atua como um filtro, que analisa o tráfego da rede para identificar possíveis ameaças presentes nas atividades de recepção e transmissão de dados. É, portanto, um dispositivo de segurança, que faz o monitoramento dos pacotes de entrada e de saída da rede para bloquear aqueles que forem danosos.

O resultado é a manutenção de qualquer tipo de malware (como vírus, worms e ransomwares) longe do sistema. No entanto, o firewall também é capaz de definir os caminhos mais seguros para acessar as redes externas, como a internet. É, de modo geral, um mapeamento de riscos em TI, já que boa parte das informações é mantida online na atualidade.

Essa exigência, portanto, é ainda maior devido ao armazenamento de arquivos em nuvem, rotinas de backup online e outras soluções, como é o caso da multicloud. Nesse contexto, é importante destacar que o firewall pode ser baseado em hardware ou software, sendo o segundo mais comum. Ele atua a partir de um conjunto de diretrizes, que estabelecem os critérios a serem analisados no tráfego existente.

O objetivo principal é filtrar os dados que chegam ao seu computador, para que somente os relevantes tenham o acesso autorizado. Isso acontece por meio da definição de políticas específicas.

Explicaremos essa questão em seguida. Por enquanto, é preciso compreender que há duas formas básicas de funcionamento do firewall. Uma delas toma como base a filtragem de pacotes de dados. A outra, o controle de aplicações. Elas são complementares, não exclusivas. Entenda melhor.

Filtragem de pacotes

Seu uso é mais adequado para redes de pequeno ou médio portes. As diretrizes predeterminadas estabelecem quais endereços IPs e dados podem se comunicar ou efetuar os processos de recebimento e transmissão.

Nesse caso, alguns serviços podem ter liberação completa, como o e-mail, ao mesmo tempo que outros são automaticamente bloqueados por apresentarem grandes riscos, caso dos softwares de mensagens instantâneas. O problema é que as diretrizes complexas podem gerar perda de desempenho da rede.

Nesse formato, o firewall está focado no trabalho nas camadas TCP/IP para decidir quais pacotes de dados são permitidos. A escolha depende de informações dos endereços IP remotos, do destinatário e da porta TCP utilizada.

Ainda existe a possibilidade das informações sobre a conexão serem analisadas para identificar modificações suspeitas. O conteúdo dos pacotes também pode ser avaliado para um controle maior do usuário.

Controle de aplicações

Os exemplos desse caso são SMTP, HTTP, FTP, entre outros. Esse tipo de firewall é geralmente instalado em computadores servidores, sendo chamados de proxy. Sem esse recurso, a aplicação não funciona. Portanto, é mais complexo.

Nesse caso, a comunicação sempre passa pelo firewall, que é como um intermediador. Já o proxy utiliza a avaliação do número da sessão TCP dos pacotes. Devido a essas características, esse é um modelo bastante seguro.

O ideal é executar essa atividade por administradores de rede ou profissionais qualificados. Cabe ao firewall acompanhar o tráfego de maneira precisa, sendo que é possível contar com ferramentas de auditoria e recursos de log. É um formato mais recomendado para redes de médio ou grandes portes.

Quais são as políticas do firewall?

A configuração do firewall pode estar determinada para bloquear qualquer tráfego existente. Um dos exemplos mais restritos é a proteção imposta pelo governo chinês, que limita o acesso a sites externos, como Facebook e Google.

Nesses casos mais rígidos, o computador acaba tendo sua rede isolada. Ele só consegue acessar sites se tiver uma regra predeterminada. Assim, é possível, por exemplo, assinalar que toda aplicação deve solicitar autorização do administrador do sistema para ter o acesso liberado.

Outra possibilidade é usar o firewall de uma forma mais flexível, com a permissão automática de tráfego de determinados tipos de dados e bloqueio de outros. Por exemplo: você pode autorizar as solicitações do protocolo HTTP (Hypertext Transfer Protocol), que acessa as páginas web, e definir o impedimento de conexões a serviços de e-mail.

Ainda existem modelos mais evoluídos, que possibilitam direcionar um tráfego específico para um sistema de segurança interno ou reforçá-lo com procedimentos de autenticação de usuários. Perceba que o firewall é um recurso necessário tanto para pessoas físicas quanto para o ambiente corporativo.

Ele também tem tudo a ver com métodos de aprimoramento da gestão de TI, como a metodologia Scrum. Como sua equipe deixa de se preocupar constantemente com a segurança por automatizar os processos, ela pode se voltar para ações estratégicas, que trarão retornos de curto, médio e longo prazos.

Principalmente em contextos de Indústria 4.0 — que prevê a implementação de tecnologias como cloud computing, Internet das Coisas (IoT), inteligência artificial e Big Data —, o firewall se torna um recurso essencial, especialmente se aliado a outros itens de segurança, como antivírus e dispositivo IPS.

Afinal, os ataques DDoS (Distributed Denial of Service, ou seja, serviço de negação distribuída) estão presentes quase que diariamente no ambiente corporativo. Eles podem transformar os computadores em zumbis e fazer as máquinas acessarem certos recursos em determinado servidor ao mesmo tempo. Assim, o usuário deixa de ter controle sobre a máquina.

Lembre-se de que estamos na Era da Informação. Isso significa que o ideal é a gestão data driven, ou seja, embasada em dados. A partir disso, é possível tomar decisões estratégicas, que visam aos objetivos traçados pela organização. No entanto, isso depende de proteção extrema, já que qualquer vazamento pode causar danos à reputação do negócio e até gerar prejuízos financeiros.

Quais são os tipos de firewall?

O trabalho desse recurso, como você já pôde perceber, pode ser executado de diferentes maneiras. Os elementos determinantes são necessidades específicas do arquivo protegido, como critérios estabelecidos pelo desenvolvimento, peculiaridades do sistema operacional, estrutura da rede e mais.

Por isso, existem diferentes tipos de firewall. Os mais comuns são os que listamos em seguida.

Packet Filtering

Essa é a filtragem de pacotes, uma das primeiras soluções criadas, ainda na década de 1980. É um método simples e mais limitado, mas ainda assim traz um bom nível de proteção.

Basicamente, o que ocorre é que cada pacote tem um cabeçalho que apresenta diferentes informações, como endereços IP de origem e destino, tamanho, tipo de serviço e mais. Cabe ao firewall avaliar os dados a partir das regras preestabelecidas para definir se haverá o bloqueio ou a permissão de acesso.

O recurso também pode realizar alguma outra tarefa, como o registro de acesso de um arquivo de log ou sua tentativa. Os dados são transmitidos pelo padrão TCP/IP, que é estruturado em camadas. A filtragem, nesse ínterim, está restrita às camadas de transporte e rede.

A primeira armazena os protocolos de tráfego de dados, como o UDP e o TCP. Já a segunda conta com o endereçamento dos equipamentos que integram a rede e alguns processos, como o de roteamento.

Além disso, existem duas formas de filtragem: a estática e a dinâmica. A primeira bloqueia ou libera os dados a partir das regras definidas, sem se importar com a relação entre cada pacote. Essa situação pode fazer com que as aplicações precisem de solicitações específicas ou respostas para começar e manter a transmissão de dados.

Já a filtragem dinâmica tem o objetivo de ultrapassar as limitações do modelo estático. Conforme a inserção dos pacotes, são criadas regras que se ajustam ao contexto e permitem o tráfego de alguns volumes quando necessário e pelo período correspondente. Com isso, diminui as chances de barrar as respostas do serviço.

Proxy service

Esse modelo usa o proxy para definir uma passagem entre a aplicação e um ponto da rede. O servidor é que faz o controle das rotinas internas e a centralização do acesso, além de oferecer recursos extras, como segurança do conteúdo e armazenamento em cache.

Esse formato é bastante utilizado no ambiente corporativo. O aspecto negativo é o servidor proxy poder interferir na velocidade da rede interna, a depender da sua capacidade e da quantidade de dados passíveis de tráfego sem ocorrência de gargalos. Por isso, é indicado fazer a instalação em um equipamento robusto e que consiga lidar com várias solicitações.

O maior benefício é o impedimento da comunicação direta entre a origem e o destino. Assim, o fluxo de dados obrigatoriamente passa pelo proxy, que pode ter regras definidas para bloquear o acesso a alguns endereços externos, por exemplo. Essa questão ainda pode contribuir para atividades complementares, como o registro de informações em um arquivo de log, liberação de recursos pela autenticação do usuário e armazenamento de conteúdos muito usados diretamente no cache.

A implementação do proxy é mais complicada, porque há diferentes protocolos e serviços na internet. Nesse contexto, existe o modelo transparente, que surge como uma alternativa ao tradicional. No formato convencional, as configurações são feitas nas ferramentas que usam a rede para permitir a comunicação sem erros, o que pode deixar o trabalho custoso e até mesmo inviável.

No proxy transparente, por sua vez, são dispensadas configurações predeterminadas. O acesso ocorre normalmente entre o cliente e a rede externa, mas há interceptação e resposta adequadas, como em uma comunicação direta. O problema é que esse formato é incapaz de barrar um ataque malicioso, o que ocorreria sem problemas no tradicional.

Stateful Inspection

O firewall que atua com a inspeção de estados realiza uma comparação entre o que ocorre e a expectativa de acontecimento. Essa análise é embasada no tráfego de dados, a partir da procura por padrões aceitáveis segundo as regras predefinidas.

As informações coletadas são adotadas como parâmetro para o próximo tráfego, o que pode gerar o bloqueio de um acesso identificado como anormalidade. A base é a porta, o estado e o protocolo da rede. Por suas características, é o modelo de firewall mais utilizado.

O stateful inspection é considerado uma evolução dos filtros dinâmicos. Para entender como ele funciona, basta imaginar que uma aplicação começou um processo para transferência de arquivos entre servidor e cliente. Os pacotes de dados repassam as portas TCP utilizadas. Caso o tráfego passe a fluir por outra, a ocorrência pode ser identificada como anormal e automaticamente bloqueada.

A escolha pelos diferentes tipos de firewall depende de vários fatores. É preciso pensar nas demandas organizacionais e, então, investir em métodos realmente eficazes de defesa. Por isso, é preciso conhecer as diferenças existentes entre os modelos.

Quais as diferenças entre firewalls de rede, locais e aplicação?

Os tipos de firewall apresentados anteriormente são válidos, mas existem outras especificações. Como esse recurso tem o objetivo de separar dois ambientes diferentes, o externo e o interno, seu funcionamento depende de algumas características.

É por isso que existem 3 domínios diferentes que precisam ser bem compreendidos. São os que listamos a seguir.

Firewall de rede

Esses modelos são muito utilizados em grandes corporações para proteger as redes de acessos não autorizados. São o formato mais comum e podem ser encontrados inclusive em roteadores domésticos, para criar uma barreira entre a rede pessoal e a internet. A diferença é que no ambiente empresarial há firewalls adicionais que isolam algumas partes para proteger ativos específicos.

O firewall de rede é projetado para identificar as tentativas de conexão de rede para várias portas. Ele ainda avalia os pacotes de entrada e metadados associados para determinar o que é permitido e proibido.

Vale a pena especificar que muitos desses firewalls estão integrados a um hardware ou software que realiza uma avaliação completa da rede. Quando estão nesse perímetro, autorizam a passagem do tráfego HTTP/HTTPS por design. Ainda há aqueles que possibilitam o foco específico na web a partir das configurações predeterminadas.

Basicamente, os firewalls de rede contam com 5 principais serviços:

  • filtros: controlam o que entra e sai da rede e limitam a atuação de cada elemento para restringir somente ao que for essencial. Com isso, há menos riscos e a produtividade é mantida ou aumentada;
  • restrições de acesso: contribuem para limitar a conexão a alguns conteúdos e sites, o que evita distrações e mantém a produtividade dos colaboradores. É possível restringir, pelo menos parcialmente, redes sociais, e-mails pessoais e outros sites;
  • qualidade do serviço (QoS): prioriza algumas ações, como acessos a determinados sites que sejam mais importantes para a empresa. Assim, uma largura de banda maior é destinada a essas atividades;
  • load balance: oferece mais de um link de internet para evitar indisponibilidades. A cada conexão é selecionada a alternativa com mais qualidade;
  • Sistema de Prevenção e Detecção de Intrusos (IDPS): monitora o tráfego e identifica atividades maliciosas. A partir disso são geradas informações para bloqueio ou interrupção.

Firewall local

A ideia, nesse caso, é preservar o ambiente confiável. Porém, o funcionamento de firewalls locais ocorre em um nível diferenciado, uma vez que são direcionados a um ambiente específico, que pode ser um desktop ou um servidor, por exemplo.

É possível encontrar firewalls locais nos mais diversos dispositivos, cada um com sua própria exigência de acesso e configuração. Isso faz com que o ambiente local seja totalmente protegido e de confiança.

No caso do trabalho com o host, o acesso a esse formato de preservação dos dados pode sofrer limitações. Isso depende da configuração usada, que pode ser gerenciada pelo equipamento conectado à rede com nome e IP específicos, compartilhada, dedicada ou VPS.

Por isso, o host costuma usar tanto o firewall de rede quanto o local. O primeiro preserva todo o perímetro, enquanto o segundo, os ativos que estão hospedados dentro desse escopo. Em ambos os casos, é importante destacar que os dois formatos analisados até aqui têm pouca relação com a segurança do site.

Firewall de aplicação

Seu design é semelhante ao dos outros dois, mas serve como tecnologia complementar para as instalações de segurança que já existem. Isso acontece porque ultrapassa os metadados dos pacotes transferidos ao nível de rede e foca na transferência dos dados reais.

Os firewalls de aplicação são estruturados para compreender o tipo de dado autorizado no protocolo, que pode ser o HTTP ou o SMTP. Além disso, existem alguns específicos para os aplicativos, caso daqueles usados para sites ou e-mail.

Eles também podem ser híbridos, por exemplo, em nível local ou de rede. Tudo depende da configuração feita. Por isso, o recomendado é analisar como os hosts lidam com as ameaças ao site. Alguns usam os de aplicação, outros são proprietários (modelo built-in) e existem também aqueles que adotam tecnologias de código aberto.

Em resumo, a principal funcionalidade dos firewalls de aplicação é bloquear e permitir a transação de dados, a partir da análise feita conforme a configuração predeterminada. Assim, apesar de terem uma função básica, são úteis para evitar que outros ambientes sejam impactados quando um deles for afetado.

Como escolher o melhor para o seu site?

O contexto atual de ameaças, que evolui diariamente, exige o uso de firewalls de aplicação, porque os de rede e os locais são insuficientes. Essa situação é derivada das constantes mudanças das ameaças, que realizam ataques diferenciados a qualquer momento.

Perceba que o foco aqui é proteger o site 24 horas por dia. Essa questão é assegurada pelo Web Application Firewall (WAF), sem exigir muita interação da equipe. Enquanto isso, o host tem outra atuação, que é manter o site acessível. Por isso, deixar o firewall de lado é um erro, porque as tecnologias são complementares.

Quais são os benefícios do firewall?

Neste post, já apresentamos algumas vantagens oferecidas por esse recurso. No entanto, vale a pena especificar exatamente os benefícios ofertados. Confira!

Aumento de produtividade

O firewall pode restringir o acesso total ou parcial a alguns tipos de sites e conteúdos disponíveis na internet. Essa medida impede que a equipe perca tempo com entretenimento, além de evitar o mau uso e a má distribuição de banda.

Em certa medida, essa questão ainda impacta a segurança, porque, dessa forma, os usuários deixam de acessar URLs potencialmente perigosas.

Elevação da continuidade

A disponibilidade dos serviços é aumentada devido a diferentes fatores, como chaveamento automático e conhecimento sobre taxa de problemas nos links. Assim, a chance de a operação ser interrompida é diminuída.

Redução de riscos

Esse é um dos propósitos principais do firewall, que evita ataques, infecções maliciosas, roubos e vazamentos de dados, além de paradas no sistema.

Assim, fica claro que os tipos de firewall, suas funcionalidades e intuitos são essenciais para que o ambiente corporativo funcione de maneira adequada. Para isso, também é preciso contar com uma empresa de confiança, que disponibilize esse serviço pensando em autonomia, segurança e estabilidade para suas operações.

É isso que você procura? Então, aproveite e entre em contato conosco. Converse com um de nossos consultores e veja de que forma nosso serviço de firewall pode proteger seus dados e evitar vazamentos e roubos.