Prévia do material em texto
Next Generation Firewall Davi Tochetto davi@tochetto.info Resumo À medida que a tecnologia evolui, ataques cibernéticos evoluem da mesma forma, necessitando que profissionais de tecnologia resguardem seus ambientes da melhor forma possível. Este artigo apresentará o que há de mais recente no mundo de cyber segurança: firewalls de próxima geração ou Next Generation Firewall. Atuando de maneira preventiva evitando a perda de dados valiosos, acessos indevidos, tanto em acessos internos, quanto externos, equipamentos de firewall tornaram-se um dos primeiros e mais importantes no momento de criar uma empresa ou pensar no futuro dela. Palavras-chave: Firewall; Segurança; Informação; Dados Abstract As technology evolves, cyber-attacks evolve in the same way, requiring technology professionals to protect their environments in the best possible way. This article will introduce you to the latest in the cyber security world: Next Generation Firewalls or Next Generation Firewall. Acting preventively, preventing the loss of valuable data, undue access, both in internal and external access, firewall equipment has become one of the first and most important when creating a company or thinking about its future. Keywords: Firewall; Security; Riskiness; Information 1. Introdução Segundo DHILLON (2004), o conceito de segurança da informação inclui Integridade, Confidencialidade, Responsabilidade, Confiança, Ética e Honestidade pessoas, e são justamente estes os pontos mais vulneráveis para corporações atualmente, visto que muitos deles envolvem pessoal. O capital humano deixou de ser o centro das atenções, de ser o bem mais valioso, no momento que notou-se que era através dos dados, informações, estatísticas, que as empresas mostravam seu devido diferencial entre as concorrentes e deste momento em diante começou-se a redobrar os esforços para proteger os dados. Para tal, surgiu a necessidade de uma ferramenta que pudesse proteger as empresas de incidentes e com isso surgiram os Firewalls. Segundo GOUVEIA (2007), o firewall é uma combinação de software e hardware que verifica pacotes transacionais de meio interno para externo e de externo para interno, permitindo que alguns pacotes e viabilizando que o administrador da rede tenha uma visão ampla do que está acontecendo. E utilizando uma analogia simples, funciona como um porteiro que valida todas as entradas e saídas de um edifício. O firewall por sua vez, age como uma barreira da rede, controlando o acesso à internet por meio de regras e filtragem de dados. Mas firewall, já é amplamente divulgado e disseminado entre profissionais da área de tecnologia da informação, porém o que vem ganhando espaço e mostrando os diferenciais perante as novas ameaças do mundo virtual são os chamados firewalls de nova geração. 2. O Que é um Next Generation Firewall? Segundo GARTNER (2022), os firewalls de última geração (NGFWs) são firewalls de inspeção de pacotes profundos que vão além da inspeção de porta/protocolo e do bloqueio para adicionar inspeção em nível de aplicativo, prevenção de intrusões e trazer inteligência de fora do firewall. Um NGFW não deve ser confundido com um sistema autônomo de prevenção de intrusões de rede (IPS), que inclui um firewall de commodity ou nonenterprise, ou um firewall e IPS no mesmo aparelho que não estão intimamente integrados. Em geral ambos os tipos de firewall provem as mesmas funcionalidades, como filtragem de pacotes estáticos e dinâmicos, serviços de VPN, filtragem de portas e mapeamentos de IPs. Porém, uma das grandes diferenças de um modelo tradicional para um de nova geração, é a capacidade de filtrar pacotes com base em aplicativos. Ou seja, segmentar os diversos aplicativos existentes em seguros e inseguros, liberados e bloqueados, além de poder liberar por grupos de usuários, ou dispositivos, quais programas podem se acessados e instalados nas estações. Estas segmentações para aplicativos são realizadas automaticamente através de funcionalidades embarcadas, como IPS (Intrusion Prevention). Possuem funcionalidades que bloqueiam a entrada de malware e até mesmo ransomware. Estes tipos de bloqueios são executados graças a detecções do tipo Zero Trust e Zero Day. Onde Zero Trust, basicamente consiste em não confiar em nenhum aplicativo, requisição de entrada, ou usuário, sem que mesmo seja validado e autenticado. 3 Conforme EMBRATEL (2022), O conceito é o de checagem rigorosa de identidade sempre que um dispositivo tenta se conectar à rede. Para tanto, o processo combina análise, filtragem e registro para verificar o comportamento de cada usuário. Já as políticas de Zero Day, são voltadas para ameaças que tentam explorar vulnerabilidades desconhecidas pelo próprio fabricante desenvolvedor do software ou hardware, podendo servir como caminho para um ataque direcionado ou até mesmo compartilhado com outros atacantes. NORTON (2022), define ataques do tipo Zero Day como sendo: • Uma vulnerabilidade de zero day, também conhecida como ameaça zero day, é uma falha no software de segurança que é desconhecido para alguém interessado em mitigar a falha, como um desenvolvedor. • Uma exploração de zero day é quando os hackers se aproveitam de uma vulnerabilidade de zero day por razões maliciosas, muitas vezes por meio de malware para cometer um ataque cibernético. • Um ataque de zero day é quando os hackers aproveitam sua exploração para cometer um ataque cibernético, muitas vezes resultando em problemas como roubo de identidade ou perda de dados. Além do mais, podem ser uma opção de baixo custo para empresas que buscam melhorar a segurança central porque podem consolidar o trabalho juntamente com antivírus, firewall e outros aplicativos de segurança em uma única solução. 3. Funcionalidades Quanto a funcionalidades, basicamente podem ser listadas as seguintes: • DPI (Deep Packet Inspection) • AVC (Application Visibility and Control) • Webfilter (Filtragem de URL) • Inspeção SSL / HTTPS • Antivírus embutido • Relatórios de navegação • SD-WAN e controle dinâmico de banda. • IDS / IPS (Intrusion Detection System – IDS) (Intrusion Prevention System – IPS) • Controle integrado de autenticação (Single sign-on) • VPN SSL – OpenVPN e IPSEC • Controle de permissões e auditoria de administração do FW Ou seja, com esta gama de serviços, o equipamento ou software, provem a visão completa e sistêmica de tudo o que acontece na rede, além de prover relatórios bem detalhados que contribuem para encontrar falhas ou pontos de melhoria. Outra grande diferença para firewalls tradicionais é a inspeção de pacotes. Os modelos de nova geração não apenas de controlam o tráfego (tipos de pacotes, controle de portas), mas também analisam a camada de aplicação, estudam o estado de cada sessão também chegam a testar o isolamento (sandboxing). Na figura abaixo pode ser notada as diferenças de cada tipo. Figura 1 – Comparação, Bezerra (2015) 4. Resultados e Discussões A existência dos modelos de nova geração serve para suprir demandas que os modelos tradicionais não suportavam, tais como IPS, VPN, controles de sites e aplicativos, entre outros. Redes empresariais tendem a se tornar seguras e confiáveis, aumentando o grau de confiança perante a concorrência. E um exemplo são os ataques cibernéticos, como sequestro de dados ou roubo de informações. Equipamentos do tipo NGFW conseguem, além de, bloquear o acesso do intruso, revelam informações do atacante, como localização de origem, IP, entre outras e principalmente qual o destino do ataque, o modo que estava conseguindo acesso e assim buscar informações relevantes para sanar o incidente. 5. Considerações Finais É notável que com o aprimoramento do mundo tecnológico, o aumento considerável da dependência da população por tecnologia e principalmenteo valor que dados possuem, as barreiras de segurança devem também ser ampliadas, para proteger o máximo possível o interesse dos titulares. Independente do fornecedor do sistema ou equipamento, firewalls de nova geração se mostram como tendência e caminho a ser seguido, pois embora os firewalls tradicionais possam 5 fornecer proteção básica aos seus sistemas de rede, as particularidades e a natureza sensível no mundo moderno, requer meios de proteção profundas. Conforme cita MANECA (2015), hoje em dia, as soluções de NGFW surgem cada vez mais como uma necessidade para salvaguardar a segurança da infraestrutura de qualquer organização porque oferecem uma visibilidade bastante superior aos firewalls tradicionais. Em particular para estas organizações que lidam diariamente com um número elevado de utilizadores, limitar e controlar os acessos torna-se fundamental para a segurança da organização. Da mesma forma que a implantação e administração deste tipo de ferramenta requer conhecimento técnico, tanto de funcionamento e arquitetura da rede, quanto identificação de vulnerabilidades. Gestão de firewalls não é apenas técnica, pois dependendo da situação poucas mudanças são realizadas, mas buscas, análises e auditorias se fazem necessárias, pois é a partir destas que são encontras as raízes de problemas e possíveis brechas. 6. Referências DHILLON, G. Realizing benefits on an information security program. Business Process Management Journal, 2004 GOUVEIA, J.; MAGALHÃES, A. Redes de computadores. 1. ed. Rio de Janeiro: LTC. 264 p. Rio de Janeiro, 2002 NEXT-GENERATION Firewalls (NGFWs). Gartner, 2022. Disponível em: <https://www.gartner.com/en/information-technology/glossary/next-generation-firewalls-ngfws>. Acesso em: 10, Julho, 2022. REDAÇÃO. Entenda o conceito de segurança Zero Trust. Proximo Nivel Embratel, 2022. Disponível em: <https://proximonivel.embratel.com.br/entenda-o-conceito-de-seguranca-zero- trust/#:~:text=Zero%20Trust%20%C3%A9%20um%20modelo,aos%20servi%C3%A7os%20de%2 0sua%20organiza%C3%A7%C3%A3o.> Acesso em: 10, Julho, 2022. WHAT is a zero-day exploit?. Norton, 2022. Disponível em: <https://us.norton.com/internetsecurity- emerging-threats-how-do-zero-day-vulnerabilities-work.html>. Acesso em: 09, Julho, 2022. BEZERRA, Kleython. Firewall de Nova Geração: principais características e diferenças tecnológicas. Dissertação (Pós graduação em Redes de computadores com ênfase em Segurança). Centro Universitário de Brasília (UniCEUB/ICPD), Brasília, 2015. MANECA, Miguel. Firewalls, A Próxima Geração. Universidade de Lisboa, 2015. Disponível em: <https://repositorio.ul.pt/bitstream/10451/23557/1/ulfc118229_tm_Miguel_Maneca.pdf>. Acesso em: 09, Julho, 2022. .