8 tipos de firewalls explicados

Todos entendem a função básica de um firewall – proteger sua rede contra malware e acesso não autorizado. Mas as especificidades exatas de como os firewalls funcionam são menos conhecidas.

O que exatamente é um firewall ? Como funcionam os diferentes tipos de firewalls? E talvez o mais importante – que tipo de firewall é melhor?

Firewall 101

Simplificando(Simply) , um firewall é apenas mais um endpoint de rede. O que o torna especial é sua capacidade de interceptar e verificar o tráfego de entrada antes que ele entre na rede interna, bloqueando o acesso de agentes mal-intencionados.

Verificando a autenticação de cada conexão, ocultando o IP de destino de hackers e até verificando o conteúdo de cada pacote de dados – os firewalls fazem tudo. Um firewall serve como uma espécie de ponto de verificação, controlando cuidadosamente o tipo de comunicação que permite a entrada.

Firewalls de filtragem de pacotes

Os firewalls de filtragem de pacotes são a tecnologia de firewall mais simples e que consome menos recursos. Embora esteja em desuso nos dias de hoje, eles eram a base da proteção de rede em computadores antigos.

Um firewall de filtragem de pacotes opera em nível de pacote, varrendo cada pacote de entrada do roteador de rede. Mas na verdade não verifica o conteúdo dos pacotes de dados – apenas seus cabeçalhos. Isso permite que o firewall verifique metadados como os endereços de origem e destino, números de porta , etc.

Como você pode suspeitar, esse tipo de firewall não é muito eficaz. Tudo o que um firewall de filtragem de pacotes pode fazer é reduzir o tráfego de rede desnecessário de acordo com a lista de controle de acesso. Como o conteúdo do pacote em si não é verificado, o malware ainda pode passar.

Gateways de nível de circuito

Outra maneira eficiente de verificar a legitimidade das conexões de rede é um gateway em nível de circuito. Em vez de verificar os cabeçalhos de pacotes de dados individuais, um gateway em nível de circuito verifica a própria sessão.

Mais uma vez, um firewall como esse não passa pelo conteúdo da transmissão em si, deixando-o vulnerável a uma série de ataques maliciosos. Dito isto, a verificação de conexões TCP ( Transmission Control Protocol ) da camada de sessões do modelo OSI consome muito poucos recursos e pode efetivamente encerrar conexões de rede indesejáveis.

É por isso que os gateways em nível de circuito geralmente são incorporados à maioria das soluções de segurança de rede, especialmente firewalls de software. Esses gateways também ajudam a mascarar o endereço IP do usuário criando conexões virtuais para cada sessão.

Firewalls de inspeção com estado

Tanto o firewall de filtragem de pacotes(Packet-Filtering Firewall) quanto o gateway de nível de circuito(Circuit Level Gateway) são implementações de firewall sem estado. Isso significa que eles operam em um conjunto de regras estático, limitando sua eficácia. Cada pacote (ou sessão) é tratado separadamente, o que permite que apenas verificações muito básicas sejam realizadas.

 Um Stateful Inspection Firewall , por outro lado, acompanha o estado da conexão, juntamente com os detalhes de cada pacote transmitido por ela. Ao monitorar o handshake TCP durante toda a conexão, um firewall de inspeção de estado é capaz de compilar uma tabela contendo os endereços IP e os números de porta da origem e do destino e combinar os pacotes recebidos com esse conjunto de regras dinâmico.

Graças a isso, é difícil infiltrar pacotes de dados maliciosos por um firewall de inspeção de estado. Por outro lado, esse tipo de firewall tem um custo de recursos mais pesado, diminuindo o desempenho e criando uma oportunidade para os hackers usarem ataques de negação de serviço(Denial-of-Service) distribuído ( DDoS ) contra o sistema.

Firewalls de proxy

Mais(Better) conhecidos como Application Level Gateways , os Proxy Firewalls operam na camada frontal do modelo OSI – a camada de aplicação. Como a camada final que separa o usuário da rede, essa camada permite a verificação mais completa e cara dos pacotes de dados, ao custo do desempenho.

Semelhante aos gateways de nível de circuito(Circuit-Level Gateways) , os firewalls de proxy(Proxy Firewalls) funcionam intercedendo entre o host e o cliente, ofuscando os endereços IP internos das portas de destino. Além disso, os gateways de nível de aplicativo realizam uma inspeção profunda de pacotes para garantir que nenhum tráfego malicioso possa passar.

E embora todas essas medidas aumentem significativamente a segurança da rede, também diminuem o tráfego de entrada. O desempenho da rede(Network) é afetado devido às verificações intensivas de recursos conduzidas por um firewall com estado como este, tornando-o inadequado para aplicativos sensíveis ao desempenho. 

Firewalls NAT

Em muitas configurações de computação, o eixo principal da segurança cibernética é garantir uma rede privada, ocultando os endereços IP individuais dos dispositivos clientes de hackers e provedores de serviços. Como já vimos, isso pode ser feito usando um firewall Proxy ou um gateway em nível de circuito.

Um método muito mais simples de ocultar endereços IP é usar um firewall NAT ( Network Address Translation ) . Os firewalls NAT(NAT) não exigem muitos recursos do sistema para funcionar, tornando-os a referência entre os servidores e a rede interna.

Firewalls de aplicativos da Web

Apenas os Firewalls de Rede(Network Firewalls) que operam na camada de aplicação são capazes de realizar uma varredura profunda de pacotes de dados, como um Proxy Firewall ou, melhor ainda, um Web Application Firewall ( WAF ).

Operando de dentro da rede ou do host, um WAF passa por todos os dados transmitidos por vários aplicativos da web, garantindo que nenhum código malicioso passe. Esse tipo de arquitetura de firewall é especializado em inspeção de pacotes e oferece melhor segurança do que os firewalls de nível de superfície.

Firewalls de nuvem

Os firewalls tradicionais, tanto de hardware quanto de software, não são bem dimensionados. Eles devem ser instalados tendo em mente as necessidades do sistema, seja com foco no desempenho de alto tráfego ou na segurança do baixo tráfego de rede.

Mas os Cloud Firewalls são muito mais flexíveis. Implantado a partir da nuvem como um servidor proxy, esse tipo de firewall intercepta o tráfego de rede antes que ele entre na rede interna, autorizando cada sessão e verificando cada pacote de dados antes de deixá-lo entrar.

A melhor parte é que esses firewalls podem ser dimensionados para cima e para baixo em capacidade conforme necessário, ajustando-se a diferentes níveis de tráfego de entrada. Oferecido como um serviço baseado em nuvem, não requer hardware e é mantido pelo próprio provedor de serviços.

Firewalls de última geração

Next Generation pode ser um termo enganoso. Todas as indústrias baseadas em tecnologia adoram usar chavões como esse, mas o que isso realmente significa? Que tipo de recursos qualifica um firewall para ser considerado de última geração?

Na verdade, não há uma definição estrita. Geralmente, você pode considerar soluções que combinam diferentes tipos de firewalls em um único sistema de segurança eficiente para ser um firewall de próxima geração(Next-Generation Firewall) ( NGFW ). Esse firewall é capaz de inspeção profunda de pacotes, ao mesmo tempo em que evita ataques DDoS , fornecendo uma defesa multicamada contra hackers.

A maioria dos firewalls de última geração geralmente combina várias soluções de rede, como VPNs , sistemas de prevenção de intrusão(Intrusion Prevention Systems) ( IPS ) e até mesmo um antivírus em um pacote poderoso. A ideia é oferecer uma solução completa que aborde todos os tipos de vulnerabilidades de rede, dando segurança absoluta à rede. Para esse fim, alguns NGFWs também(NGFWs) podem descriptografar as comunicações Secure Socket Layer ( SSL ), permitindo que também percebam ataques criptografados.

Qual tipo(Type) de firewall é o melhor para proteger sua rede(Your Network) ?

A coisa sobre firewalls é que diferentes tipos de firewalls usam diferentes abordagens para proteger uma rede(protect a network) .

Os firewalls mais simples apenas autenticam as sessões e pacotes, não fazendo nada com o conteúdo. Os firewalls de gateway(Gateway) visam criar conexões virtuais e impedir o acesso a endereços IP privados. Os(Stateful) firewalls com estado monitoram as conexões por meio de seus handshakes TCP , construindo uma tabela de estado com as informações.

Depois, há os firewalls de última geração(Next-Generation) , que combinam todos os processos acima com inspeção profunda de pacotes e vários outros recursos de proteção de rede. É óbvio dizer que um NGFW forneceria ao seu sistema a melhor segurança possível, mas essa nem sempre é a resposta certa.

Dependendo da complexidade de sua rede e do tipo de aplicativo que está sendo executado, seus sistemas podem ficar melhor com uma solução mais simples que proteja contra os ataques mais comuns. A melhor ideia pode ser apenas usar um serviço de firewall em nuvem de terceiros(third-party Cloud firewall) , transferindo o ajuste fino e a manutenção do firewall para o provedor de serviços.



About the author

Sou engenheiro de software e tenho experiência com o Microsoft Office e o navegador Chrome. Tenho conhecimento em muitos aspectos do desenvolvimento web, incluindo, mas não limitado a: HTML, CSS, JavaScript, jQuery e React. Meu interesse em trabalhar com tecnologia também significa que estou familiarizado com várias plataformas (Windows, Mac, iOS) e entendo como elas funcionam.



Related posts