0% acharam este documento útil (0 voto)
25 visualizações2 páginas

Comparativo de Arquiteturas de Firewall

Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
25 visualizações2 páginas

Comparativo de Arquiteturas de Firewall

Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd

As três principais arquiteturas de firewall mencionadas – Dual-Homed Host, Screened

Host, e Screened Subnet – têm diferentes características de segurança e complexidade,


adequadas a diferentes cenários de redes. Abaixo está um comparativo dessas
arquiteturas, enfatizando seus pontos positivos e negativos:

1. Dual-Homed Host
Descrição:

Essa arquitetura utiliza um host com duas interfaces de rede, uma conectada à rede interna
e outra à rede externa (internet). O host serve como firewall e ponto de controle, sem
permitir que o tráfego flua diretamente entre as interfaces.

Pontos Positivos:

● Simples de implementar: É relativamente fácil de configurar em comparação com


outras arquiteturas mais complexas.
● Custo baixo: Como envolve menos dispositivos, os custos de hardware e
manutenção podem ser menores.
● Isolamento direto: O tráfego entre as redes internas e externas deve passar pelo
host dual-homed, garantindo um nível de isolamento rígido.

Pontos Negativos:

● Ponto único de falha: Se o host falhar ou for comprometido, a segurança da rede


pode ser facilmente quebrada, já que todo o controle passa por ele.
● Baixa escalabilidade: Não é ideal para redes maiores ou com alto volume de
tráfego, pois pode sobrecarregar o host.
● Menor flexibilidade: As políticas de segurança são limitadas pelas capacidades do
host firewall, e pode ser difícil implementar regras complexas.

2. Screened Host
Descrição:

Nesta arquitetura, um roteador de filtro de pacotes (roteador de triagem) está entre a rede
externa e um bastion host (um host fortemente protegido). O roteador filtra o tráfego de
acordo com as regras definidas e redireciona o tráfego legítimo para o bastion host.

Pontos Positivos:

● Maior segurança: O roteador de filtro de pacotes oferece uma camada adicional de


defesa, bloqueando tráfego indesejado antes que chegue ao bastion host.
● Separação de funções: O roteador se encarrega do roteamento e filtragem de
pacotes, enquanto o bastion host lida com autenticação e monitoramento de tráfego.
● Flexibilidade: Permite regras de firewall mais granulares, ajustando tanto as
políticas de filtragem no roteador quanto as políticas no bastion host.

Pontos Negativos:

● Configuração mais complexa: Implementar e gerenciar a filtragem de pacotes no


roteador e configurar corretamente o bastion host exige mais esforço técnico.
● Custo mais alto: Inclui mais componentes (roteador + bastion host), aumentando o
custo de implantação e manutenção.
● Dependência do roteador: Se o roteador não for devidamente configurado ou
falhar, o bastion host pode se tornar vulnerável.

3. Screened Subnet (ou DMZ - Demilitarized Zone)


Descrição:

Aqui, dois roteadores de filtragem são usados para criar uma sub-rede isolada (DMZ), onde
servidores publicamente acessíveis (como servidores web ou FTP) ficam posicionados. Um
roteador controla o tráfego entre a internet e a DMZ, enquanto o outro controla o tráfego
entre a DMZ e a rede interna.

Pontos Positivos:

● Alta segurança: Oferece isolamento completo entre a rede interna e a externa,


criando uma zona intermediária (DMZ) onde servidores públicos ficam expostos sem
comprometer a rede interna.
● Controle detalhado: Regras diferentes podem ser aplicadas em cada roteador para
controlar precisamente o fluxo de tráfego entre as três redes (externa, DMZ e
interna).
● Proteção da rede interna: Mesmo que um servidor na DMZ seja comprometido, o
acesso à rede interna é minimizado, oferecendo uma camada extra de proteção.

Pontos Negativos:

● Complexidade e custo: Exige mais dispositivos e uma configuração mais


complexa, o que pode aumentar os custos de hardware e administração.
● Manutenção contínua: Devido à sua complexidade, a DMZ exige monitoramento e
ajustes frequentes para manter a segurança e eficiência.

Conclusão:
● A Dual-Homed Host é adequada para pequenas redes ou implementações com
baixo tráfego e necessidades de segurança moderadas.
● A Screened Host oferece um bom equilíbrio entre segurança e complexidade,
sendo apropriada para redes médias.
● A Screened Subnet é ideal para grandes redes empresariais ou ambientes onde
servidores públicos precisam de alta exposição, mas com forte proteção da rede
interna.

Você também pode gostar