Buscar

Next Generation Firewall: Proteção Avançada

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Next Generation Firewall 
 
Davi Tochetto 
davi@tochetto.info 
 
 
Resumo 
 
À medida que a tecnologia evolui, ataques cibernéticos evoluem da mesma forma, necessitando 
que profissionais de tecnologia resguardem seus ambientes da melhor forma possível. Este artigo 
apresentará o que há de mais recente no mundo de cyber segurança: firewalls de próxima 
geração ou Next Generation Firewall. Atuando de maneira preventiva evitando a perda de dados 
valiosos, acessos indevidos, tanto em acessos internos, quanto externos, equipamentos de 
firewall tornaram-se um dos primeiros e mais importantes no momento de criar uma empresa ou 
pensar no futuro dela. 
 
 
Palavras-chave: Firewall; Segurança; Informação; Dados 
 
Abstract 
 
As technology evolves, cyber-attacks evolve in the same way, requiring technology professionals 
to protect their environments in the best possible way. This article will introduce you to the latest in 
the cyber security world: Next Generation Firewalls or Next Generation Firewall. Acting 
preventively, preventing the loss of valuable data, undue access, both in internal and external 
access, firewall equipment has become one of the first and most important when creating a 
company or thinking about its future. 
Keywords: Firewall; Security; Riskiness; Information 
 
1. Introdução 
Segundo DHILLON (2004), o conceito de segurança da informação inclui Integridade, 
Confidencialidade, Responsabilidade, Confiança, Ética e Honestidade pessoas, e são justamente 
estes os pontos mais vulneráveis para corporações atualmente, visto que muitos deles envolvem 
pessoal. 
O capital humano deixou de ser o centro das atenções, de ser o bem mais valioso, no 
momento que notou-se que era através dos dados, informações, estatísticas, que as empresas 
mostravam seu devido diferencial entre as concorrentes e deste momento em diante começou-se 
a redobrar os esforços para proteger os dados. 
 
 
Para tal, surgiu a necessidade de uma ferramenta que pudesse proteger as empresas de 
incidentes e com isso surgiram os Firewalls. Segundo GOUVEIA (2007), o firewall é uma 
combinação de software e hardware que verifica pacotes transacionais de meio interno para 
externo e de externo para interno, permitindo que alguns pacotes e viabilizando que o 
administrador da rede tenha uma visão ampla do que está acontecendo. 
E utilizando uma analogia simples, funciona como um porteiro que valida todas as entradas e 
saídas de um edifício. O firewall por sua vez, age como uma barreira da rede, controlando o 
acesso à internet por meio de regras e filtragem de dados. 
Mas firewall, já é amplamente divulgado e disseminado entre profissionais da área de 
tecnologia da informação, porém o que vem ganhando espaço e mostrando os diferenciais 
perante as novas ameaças do mundo virtual são os chamados firewalls de nova geração. 
2. O Que é um Next Generation Firewall? 
Segundo GARTNER (2022), os firewalls de última geração (NGFWs) são firewalls de inspeção 
de pacotes profundos que vão além da inspeção de porta/protocolo e do bloqueio para adicionar 
inspeção em nível de aplicativo, prevenção de intrusões e trazer inteligência de fora do firewall. 
Um NGFW não deve ser confundido com um sistema autônomo de prevenção de intrusões de 
rede (IPS), que inclui um firewall de commodity ou nonenterprise, ou um firewall e IPS no mesmo 
aparelho que não estão intimamente integrados. 
Em geral ambos os tipos de firewall provem as mesmas funcionalidades, como filtragem de 
pacotes estáticos e dinâmicos, serviços de VPN, filtragem de portas e mapeamentos de IPs. 
Porém, uma das grandes diferenças de um modelo tradicional para um de nova geração, é a 
capacidade de filtrar pacotes com base em aplicativos. 
 Ou seja, segmentar os diversos aplicativos existentes em seguros e inseguros, liberados e 
bloqueados, além de poder liberar por grupos de usuários, ou dispositivos, quais programas 
podem se acessados e instalados nas estações. Estas segmentações para aplicativos são 
realizadas automaticamente através de funcionalidades embarcadas, como IPS (Intrusion 
Prevention). 
Possuem funcionalidades que bloqueiam a entrada de malware e até mesmo ransomware. 
Estes tipos de bloqueios são executados graças a detecções do tipo Zero Trust e Zero Day. 
Onde Zero Trust, basicamente consiste em não confiar em nenhum aplicativo, requisição de 
entrada, ou usuário, sem que mesmo seja validado e autenticado. 
 3 
 
 
 
Conforme EMBRATEL (2022), O conceito é o de checagem rigorosa de identidade sempre 
que um dispositivo tenta se conectar à rede. Para tanto, o processo combina análise, filtragem e 
registro para verificar o comportamento de cada usuário. 
Já as políticas de Zero Day, são voltadas para ameaças que tentam explorar vulnerabilidades 
desconhecidas pelo próprio fabricante desenvolvedor do software ou hardware, podendo servir 
como caminho para um ataque direcionado ou até mesmo compartilhado com outros atacantes. 
NORTON (2022), define ataques do tipo Zero Day como sendo: 
• Uma vulnerabilidade de zero day, também conhecida como ameaça zero day, é uma 
falha no software de segurança que é desconhecido para alguém interessado em 
mitigar a falha, como um desenvolvedor. 
• Uma exploração de zero day é quando os hackers se aproveitam de uma 
vulnerabilidade de zero day por razões maliciosas, muitas vezes por meio de malware 
para cometer um ataque cibernético. 
• Um ataque de zero day é quando os hackers aproveitam sua exploração para cometer 
um ataque cibernético, muitas vezes resultando em problemas como roubo de 
identidade ou perda de dados. 
Além do mais, podem ser uma opção de baixo custo para empresas que buscam melhorar a 
segurança central porque podem consolidar o trabalho juntamente com antivírus, firewall e outros 
aplicativos de segurança em uma única solução. 
 
3. Funcionalidades 
Quanto a funcionalidades, basicamente podem ser listadas as seguintes: 
 
• DPI (Deep Packet Inspection) 
• AVC (Application Visibility and Control) 
• Webfilter (Filtragem de URL) 
• Inspeção SSL / HTTPS 
• Antivírus embutido 
• Relatórios de navegação 
• SD-WAN e controle dinâmico de banda. 
• IDS / IPS (Intrusion Detection System – IDS) (Intrusion Prevention System – IPS) 
• Controle integrado de autenticação (Single sign-on) 
• VPN SSL – OpenVPN e IPSEC 
• Controle de permissões e auditoria de administração do FW 
 
 
 
Ou seja, com esta gama de serviços, o equipamento ou software, provem a visão completa e 
sistêmica de tudo o que acontece na rede, além de prover relatórios bem detalhados que 
contribuem para encontrar falhas ou pontos de melhoria. 
Outra grande diferença para firewalls tradicionais é a inspeção de pacotes. Os modelos de 
nova geração não apenas de controlam o tráfego (tipos de pacotes, controle de portas), mas 
também analisam a camada de aplicação, estudam o estado de cada sessão também chegam a 
testar o isolamento (sandboxing). 
Na figura abaixo pode ser notada as diferenças de cada tipo. 
 
Figura 1 – Comparação, Bezerra (2015) 
 
4. Resultados e Discussões 
A existência dos modelos de nova geração serve para suprir demandas que os modelos 
tradicionais não suportavam, tais como IPS, VPN, controles de sites e aplicativos, entre outros. 
Redes empresariais tendem a se tornar seguras e confiáveis, aumentando o grau de confiança 
perante a concorrência. E um exemplo são os ataques cibernéticos, como sequestro de dados ou 
roubo de informações. 
Equipamentos do tipo NGFW conseguem, além de, bloquear o acesso do intruso, revelam 
informações do atacante, como localização de origem, IP, entre outras e principalmente qual o 
destino do ataque, o modo que estava conseguindo acesso e assim buscar informações 
relevantes para sanar o incidente. 
 
5. Considerações Finais 
É notável que com o aprimoramento do mundo tecnológico, o aumento considerável da 
dependência da população por tecnologia e principalmenteo valor que dados possuem, as 
barreiras de segurança devem também ser ampliadas, para proteger o máximo possível o 
interesse dos titulares. 
Independente do fornecedor do sistema ou equipamento, firewalls de nova geração se 
mostram como tendência e caminho a ser seguido, pois embora os firewalls tradicionais possam 
 5 
 
 
 
fornecer proteção básica aos seus sistemas de rede, as particularidades e a natureza sensível no 
mundo moderno, requer meios de proteção profundas. 
Conforme cita MANECA (2015), hoje em dia, as soluções de NGFW surgem cada vez mais 
como uma necessidade para salvaguardar a segurança da infraestrutura de qualquer organização 
porque oferecem uma visibilidade bastante superior aos firewalls tradicionais. Em particular para 
estas organizações que lidam diariamente com um número elevado de utilizadores, limitar e 
controlar os acessos torna-se fundamental para a segurança da organização. 
Da mesma forma que a implantação e administração deste tipo de ferramenta requer 
conhecimento técnico, tanto de funcionamento e arquitetura da rede, quanto identificação de 
vulnerabilidades. Gestão de firewalls não é apenas técnica, pois dependendo da situação poucas 
mudanças são realizadas, mas buscas, análises e auditorias se fazem necessárias, pois é a partir 
destas que são encontras as raízes de problemas e possíveis brechas. 
 
 
6. Referências 
DHILLON, G. Realizing benefits on an information security program. Business Process 
Management Journal, 2004 
 
GOUVEIA, J.; MAGALHÃES, A. Redes de computadores. 1. ed. Rio de Janeiro: LTC. 264 p. Rio 
de Janeiro, 2002 
 
NEXT-GENERATION Firewalls (NGFWs). Gartner, 2022. Disponível em: 
<https://www.gartner.com/en/information-technology/glossary/next-generation-firewalls-ngfws>. 
Acesso em: 10, Julho, 2022. 
 
REDAÇÃO. Entenda o conceito de segurança Zero Trust. Proximo Nivel Embratel, 2022. 
Disponível em: <https://proximonivel.embratel.com.br/entenda-o-conceito-de-seguranca-zero-
trust/#:~:text=Zero%20Trust%20%C3%A9%20um%20modelo,aos%20servi%C3%A7os%20de%2
0sua%20organiza%C3%A7%C3%A3o.> Acesso em: 10, Julho, 2022. 
 
WHAT is a zero-day exploit?. Norton, 2022. Disponível em: <https://us.norton.com/internetsecurity-
emerging-threats-how-do-zero-day-vulnerabilities-work.html>. Acesso em: 09, Julho, 2022. 
 
BEZERRA, Kleython. Firewall de Nova Geração: principais características e diferenças 
tecnológicas. Dissertação (Pós graduação em Redes de computadores com ênfase em 
Segurança). Centro Universitário de Brasília (UniCEUB/ICPD), Brasília, 2015. 
 
MANECA, Miguel. Firewalls, A Próxima Geração. Universidade de Lisboa, 2015. Disponível em: 
<https://repositorio.ul.pt/bitstream/10451/23557/1/ulfc118229_tm_Miguel_Maneca.pdf>. Acesso 
em: 09, Julho, 2022. 
 
 
 
 
 
 
 
 
.

Continue navegando