Blog GetTI

O que é firewall e como funciona? Aprenda aqui!

Todos os sistemas operacionais modernos têm um firewall integrado, que já vem configurado com as restrições mínimas para proteger o sistema e o usuário. Hoje em dia, é consenso a utilidade desse dispositivo de segurança. Ainda assim, as pessoas o utilizam, mas sem saber em sua totalidade o que é firewall, como funciona e para que serve.

Nos próximos tópicos, vamos aprender mais sobre os firewalls, ferramenta importante na proteção de dados dos usuários domésticos e também das empresas. Vamos ver como seu uso impacta os processos de TI e também descobrir os tipos de firewall mais comuns. Quer saber mais? Continue conosco!

O que é firewall

O firewall é um dispositivo de segurança que faz um bloqueio entre pacotes que vem da rede e dos computadores. Esse dispositivo é responsável pelo monitoramento tanto dos pacotes de entrada quanto dos pacotes de saída de uma rede, e existe há mais de 25 anos. Como o próprio nome sugere, um firewall é uma barreira entre redes internas protegidas e redes externas, como a internet.

Ele ajuda a manter hackers, vírus e worms longe da rede, além de estabelecer rotas seguras para acesso às redes externas. Os firewalls foram criados na década de 80 como uma necessidade de proteger as redes internas, como em escolas, de comunicações indesejadas.

Como funciona o firewall

A principal funcionalidade de um firewall é filtrar os dados que chegam na rede interna protegida por ele. Isto é, ele assegura que somente os dados relevantes passem pela rede. Um bom exemplo é o grande firewall chinês, que limita aos cidadãos o acesso à informação de sites fora do país, como Google e Facebook.

Nenhum firewall funciona perfeitamente. A sua eficácia vai depender da configuração realizada e das políticas de segurança da empresa. Eles foram projetados para bloquear, permitir ou filtrar portas específicas do protocolo TCP/IP, pacotes de aplicações específicas ou limitar o tráfego de rede através de uma porta específica.

Os firewalls — principalmente os utilizados pelas empresas — são submetidos diariamente a ataques DDoS. Isso implica a necessidade de um dispositivo IPS para ajudar no combate a esse tipo de ataque, uma vez que, sozinho, o firewall não consegue lidar com essa ameaça.

Os firewalls podem ser aplicações rodando em sistemas operacionais, sistemas construídos em dispositivos de redes ou até mesmo um hardware especializado em proteção. Pessoas e empresas em geral adotam o uso de firewalls, ainda que não sejam configurados adequadamente.

A ideia principal por trás desses aplicativos é a proteção contra invasões, protegendo documentos e informações sigilosas de usuários e empresas. Por isso, existem diferentes tipos de firewalls, que atendem a diferentes demandas.

Tipos de Firewall

Um firewall pode ser tanto um software quanto um hardware. Em alguns casos, podem ser ambos. As empresas que trabalham no ramo de soluções para redes dividem os firewalls em 5 diferentes tipos. Eles são:

1. Firewall de proxy

Utiliza-se de proxy para estabelecer uma passagem entre um ponto da rede e uma aplicação específica. O controle é realizado por servidores proxy que, além de controlar as rotas internas da rede e centralizar o acesso, oferecem recursos adicionais, como armazenamento em cache e segurança de conteúdo.

Foi a principal forma de firewall utilizada em corporações. No entanto, o controle feito por um servidor proxy pode afetar a velocidade da rede interna. A queda nos serviços varia de acordo com a capacidade do servidor e a quantidade de dados que ele consegue trafegar sem causar gargalos na rede.

2. Firewall com inspeção de estado

É um firewall que bloqueia o tráfego de acordo com o estado, a porta e o protocolo usado na rede. É o tipo de firewall mais comum usado hoje em dia. Ele funciona como uma inspeção de estado, monitorando toda atividade da rede, desde o momento em que a conexão é realizada até seu término.

As decisões de filtragem usadas na inspeção são tomadas de acordo com as regras definidas pelo administrador e o contexto da rede. Dessa maneira, o uso de informações de conexões e pacotes utilizados em sessões anteriores pertencem à mesma conexão.

3. Firewall de Gerenciamento Unificado de Ameaças (UTM)

O acrônimo UTM vem do inglês Unified Threat Management. Esse dispositivo consegue combinar de maneira flexível as funções de um firewall de inspeção de estado com prevenções contra invasões e antivírus.

Um UTM também pode realizar serviços adicionais como gerenciamento em nuvem, sistema de gerência unificado, controle de acesso e conteúdo, gestão de identidades, relatórios diversos, entre outros. O principal diferencial de um UTM é a sua simplicidade e facilidade de uso.

4. Firewall de próxima geração (NGFW)

Do inglês Next Generation Firewall, o NGFW é uma evolução do firewall tradicional. Suas funcionalidades vão além de filtrar pacotes e realizar inspeções. O NGFW deve ser capaz de fazer:

  • prevenção de invasão integrada;
  • reconhecimento e controle da aplicação;
  • detecção de aplicativos nocivos;
  • atualização de rotas; e
  • ter técnicas para lidar com novas ameaças.

O NGFW é o principal alvo das empresas modernas que querem lidar com ameaças modernas, como malwares e ataques na camada de aplicação.

5. NGFW focado em ameaças

É uma extensão do NGFW tradicional. No entanto, esses dispositivos oferecem detecção e controle de ameaças avançadas. Suas principais funcionalidades são:

  • saber os recursos mais vulneráveis da rede;
  • reagir rapidamente a um ataque por meio de automação da segurança;
  • detecção avançada de atividades suspeitas;
  • reduzir o tempo entre detecção de ameaças e sua limpeza;
  • facilitar a administração da rede; e
  • reduzir a complexidade de manutenção durante os ciclos de ataque.

Como o firewall interage nos processos de TI

O planejamento de um firewall impacta diretamente alguns processos de TI da empresa. Isso porque a forma de navegar na intranet e internet vão ser alteradas pelas políticas de segurança da rede. São 4 os fatores de implementação de firewall que podem impactar os processos de TI de uma empresa:

1. Definir as regras de navegação e perfis de acesso

Política que define quais sites da web podem ser acessados pelos usuários. Essa política pode impactar diretamente a produtividade, impedindo que funcionários consultem documentações externas para resolução de problemas internos.

2. Definir as regras de filtragem

Política que define quais portas serão usadas pelo firewall para acesso externo. Essa política impacta todos os setores da empresa que precisam fazer acesso internamente e externamente. Por exemplo, os setores financeiro e contábil são afetados quando precisam ter acesso a essas portas para consultar sites externos do governo e prefeituras.

3. Regras de Network Address Translation (NAT): 

Política que define a criação de IPs privados que podem ser acessados por agentes externos e vice-versa. Essa política impacta a comunicação da empresa com o mundo externo e também dos meios de comunicação.

4. Virtual Private Network (VPN)

Política que permite a criação de pontos de acesso a uma rede interna. Usada para estabelecer a comunicação de setores de empresa que atuem em lugares diferentes, como matriz e filiais, e também para o acesso remoto de funcionários que precisem realizar processos a distância.

Gostou do nosso conteúdo? Agora que você já sabe o que é firewall, não deixe de assinar a nossa newsletter para não perder mais nenhum post. Até a próxima!