Um firewall é uma estrutura de segurança de rede que pode ajudar a proteger a sua rede, monitorizando o tráfego de rede e bloqueando o acesso não autorizado a dados privados no seu sistema informático, com base em regras premeditadas. Um firewall de rede estabelece uma barreira entre uma rede confiável e uma rede não confiável.

Além disso, um firewall de rede não só bloqueia o tráfego não confiável, mas também bloqueia softwares maliciosos que podem infectar seu computador, ao mesmo tempo em que permite a passagem de tráfego legítimo. Os firewalls de rede geralmente servem como primeira linha de defesa na segurança da sua rede doméstica.

8 Tipos de firewalls

Existem diferentes tipos de firewalls; no entanto, eles são normalmente categorizados como um sistema baseado em host ou um sistema baseado em rede. Da mesma forma, os dispositivos de segurança de firewall de rede podem oferecer funções sem firewall, incluindo rede privada virtual (VPN) ou protocolo de configuração de host dinâmico (DHCP). A seguir estão os tipos mais comuns de firewalls.

Packet-filtering firewalls

Este é o tipo mais antigo e mais básico
que cria um ponto de verificação para pacotes transferidos entre computadores. Os pacotes são filtrados por protocolo de origem e destino, endereço IP, portas de destino e outras informações de nível de superfície sem abrir o pacote para inspecionar seu conteúdo.

Se o pacote de informação não atender o padrão de inspeção, ele é descartado. Estes tipos de firewalls não são extremamente intensivos em recursos. Entretanto, eles são relativamente fáceis de contornar quando comparados a firewalls com uma competência de inspeção mais robusta.

Circuit-level gateways

Unlike packet filtering firewalls, gateways a nível de circuito são extremamente intensivos em recursos. Este tipo de firewall funciona através da verificação do aperto de mão TCP (Transmission Control Protocol). O handshake TCP é uma verificação projetada para assegurar que o pacote de sessão é de uma fonte autêntica.

Circuit-level gateways são tipos simplistas de firewalls destinados a negar ou aprovar tráfego rapidamente e simplesmente sem consumir recursos computacionais significativos. No entanto, este tipo de firewall não inspeciona o pacote em si. Se um pacote tiver malware mas incluir o handshake TCP correto, ele passaria por.

Gateways em nível de aplicativo/Layer 7

Firewalls proxy executados na camada de aplicativo para filtrar o tráfego de entrada entre a fonte da rede e a sua rede. Estes tipos de firewall são fornecidos através de uma solução baseada em nuvem ou outros sistemas proxy. Os firewalls proxy analisam tanto o pacote quanto o protocolo de handshake TCP. Embora, ele também pode conduzir inspeções de pacotes em camada profunda para validar que não tem nenhum malware.

A maior vantagem da filtragem em camada de aplicativos é que ele pode compreender aplicativos e protocolos específicos, incluindo Hyper-Text Transfer Protocol (HTTP), Domain Name System (DNS), ou File Transfer Protocol (FTP).

Stateful inspection firewalls

Stateful inspection firewalls fundem a autenticação do handshake TCP e a inspeção do pacote para estabelecer a segurança da rede do que o que firewalls de filtragem de pacotes ou gateways em nível de circuito podem garantir sozinhos. Embora, este tipo de firewall retarda a transferência de pacotes autênticos, ao contrário das outras duas arquiteturas.

W firewalls de nuvem

A principal vantagem dos firewalls baseados em nuvem é que é incrivelmente fácil de escalar com a sua organização. As firewalls de nuvens também são chamadas de firewall-as-a-service (FaaS). Os firewalls de nuvem são considerados similares aos firewalls proxy porque os servidores de nuvem são frequentemente implantados em uma configuração de firewall.

W firewalls de hardware

Este tipo de firewall implementa um dispositivo físico que se comporta de forma semelhante a um roteador de tráfego para verificar as solicitações de tráfego e pacotes de dados antes de ser conectado ao servidor da rede.

Firewalls de software

Isso inclui qualquer firewall instalado em um sistema local ao invés de uma peça distinta de hardware ou solução baseada em nuvem. Os firewalls de software são extremamente benéficos ao estabelecer a defesa em profundidade, separando pontos finais de rede distintos uns dos outros.

B firewalls de próxima geração

‘Firewalls de próxima geração’ incluem a maioria dos produtos de firewall recém-lançados. Embora não haja muito consenso sobre o que caracteriza um firewall de próxima geração, alguns recursos comuns incluem a inspeção de apertos de mão TCP, inspeção de pacotes profundos e pacotes de inspeção de nível de superfície.

Como configurar e gerenciar um firewall seguro?

Existem vários padrões de firewall apropriados que você pode implantar para garantir a defesa da rede de computadores. Não obstante, as seguintes etapas são cruciais independentemente da plataforma de firewall que você selecionar.

1. Certifique-se de que seu firewall esteja seguro

Segurar seu firewall é a primeira etapa para configurar e gerenciar um firewall seguro. Nunca permita que seu firewall execute ações que não estejam devidamente protegidas, em vez disso:

  • Desabilite o protocolo de gerenciamento de rede simples (SNMP)
  • Renomear, desabilitar ou excluir qualquer conta de usuário padrão e modificar todas as suas senhas padrão
  • Estabelecer contas adicionais de administrador com base nas responsabilidades, particularmente se vários administradores gerenciarem seu firewall.

    Quanto mais zonas você estabelecer, mais segura se tornará sua rede. Antes de proceder para defender seus valiosos ativos, você deve identificar quais são esses ativos e então planejar sua estrutura de rede para posicionar as redes com base em sua funcionalidade e sensibilidade.

    Após ter projetado uma estrutura segura e criado a estrutura de endereço IP equivalente, você está totalmente preparado para arquitetar suas zonas de firewall e alocá-las às interfaces de firewall e/ou sub-interfaces.

    3. Tenha uma lista de controle de acesso (ACLs)

    Após estabelecer suas zonas de rede e alocá-las para suas interfaces de firewall, o próximo passo é determinar qual tráfego precisa fluir para dentro e para fora de cada zona. Isto seria possível através das listas de controle de acesso (ACLs). Use ambas as ACLs de entrada e saída para cada interface e sub-interface do firewall de sua rede para permitir apenas o tráfego aprovado de entrada e saída de cada zona.

    4. Configure outros serviços de firewall para os padrões requeridos

    Dependente da capacidade de seu firewall de agir como um sistema de prevenção de intrusão (IPS), protocolo de tempo de rede (NTP), DHCP, e assim por diante, você pode configurar os serviços necessários e desabilitar todos os serviços adicionais que não são relevantes para você.

    Você precisa consultar os requisitos do PCI DSS e satisfazer os requisitos de 10.2 a 10.3 do PCI DSS para configurar seu firewall para reportar corretamente ao seu servidor de registro.

    5. Conduza testes de configuração do firewall de rede

    Você precisa testar seu firewall para verificar se o seu firewall está funcionando como esperado. Você deve incluir testes de penetração e varredura de vulnerabilidade para testar a configuração do seu firewall. Lembre-se sempre de fazer backup da configuração do seu firewall.

    6. Gerenciamento constante do Firewall

    Após a conclusão da configuração do seu firewall, você precisa garantir o gerenciamento seguro do firewall. Para fazer isso de forma eficaz, você deve

    • Executar varreduras de vulnerabilidade
    • Registros de monitoramento
    • Revisar as regras de firewall
    • Realizar firmware atualizado
    • Progresso do documento

    Dicas adicionais para configurar um firewall com segurança

    1. Cumprimento de mandatos regulatórios padrão como o NIST, PCI DSS, ISO, e NERC
    2. Conduzir alterações frequentes na configuração do firewall
    3. Bloquear tráfego por padrão e monitorar o acesso do usuário
    4. Estabelecer e usar apenas uma conexão segura
    5. Agelar as alterações de configuração e eliminar lacunas de configuração
    6. Testar constantemente a configuração do firewall
    7. Recordar todas as alterações de configuração em real-tempo

    Dicas adicionais para gerenciar um firewall com segurança

    1. Disponibilizar um plano de gerenciamento de mudanças de firewall claramente definido
    2. Testar o impacto da mudança de política de firewall
    3. Limpar e otimizar a base de regras de firewall
    4. Atualizar o software de firewall de forma regular
    5. Centralizar o gerenciamento de firewall paravendor firewalls

    Saiba mais sobre a criação de um firewall de rede seguro

    The Certified Network Defender (CND) é um programa de certificação que cria administradores de rede experientes que são bem treinados na identificação, Defender, responder e mitigar todas as vulnerabilidades e ataques relacionados com a rede. O programa de certificação CND envolve laboratórios práticos construídos através de notáveis softwares de segurança de rede, ferramentas e técnicas que fornecerão ao administrador de rede certificado proficiências reais e atualizadas sobre tecnologias e operações de segurança de rede. Clique aqui para mais informações sobre o programa CND do EC-Council.

    FAQS

    Como você organiza as regras de firewall?
    As seguintes são as melhores práticas para regras de firewall:

    • Cada regra de firewall deve ser registada para reconhecer qual a acção que a regra pretendia fazer
    • Antes de adicionar ou alterar qualquer regra de firewall, você deve criar um procedimento de alteração formal
    • Bloquear todo o tráfego por padrão e permitir apenas tráfego específico para serviços reconhecidos
    • Definir regras de firewall precisas e claras
    • Definir regra explícita de queda (Cleanup Rule)
    • Registros de auditoria
    • As regras de firewall antigas são revistas e excluídas quando necessário

    Como reforçar o meu firewall?
    As seguintes são as formas de abordar os desafios de segurança dentro das redes e fortalecer o seu firewall:

    1. Segurar os recursos críticos antes de qualquer outra coisa
    2. Lembrar sempre que há uma diferença entre segurança perimetral e segurança interna
    3. Não dê rédea solta a todos os usuários de VPN para toda a rede interna.
    4. Estabelecer Internet-perímetros de estilo para extranets de parceiros
    5. Criar perímetros virtuais
    6. Monitorar automaticamente a política de segurança
    7. Justificar decisões de segurança
    8. Desligar a rede ociosa serviços
    9. >

    10. Eliminar pontos de acesso wireless desonestos e estabelecer acesso wireless seguro
    11. >

    12. Acesso seguro para visitantes
    13. >

    >

    >

    >

    >

    Como se usa a revisão de regras de firewall?
    Existem avaliações de vulnerabilidade que garantem que o firewall não está vulnerável a explorações modernas e auditorias oficiais que verificam a existência de vulnerabilidades e garantem que as últimas correções são instaladas para o software e o SO do Firewall, como uma Política de Segurança e configuração do software de firewall.

    No entanto, há necessidade de uma Revisão de Regras de Firewall para avaliar sua política de segurança e eliminar serviços obsoletos, regras, conformidade com a política e reposicionamento para desempenho. Você precisa passar pelas regras do firewall uma após a outra para garantir que elas estejam na ordem correta. O Network Security Officer ou Firewall frequentemente executa a Revisão de Regras do Firewall.

Deixe uma resposta

O seu endereço de email não será publicado.