0% acharam este documento útil (0 voto)
38 visualizações60 páginas

Firewall

O firewall é uma ferramenta de segurança que limita o acesso às portas do computador, prevenindo invasões e protegendo dados confidenciais. Existem diferentes tipos de firewalls, como packet filtering, proxy, stateful inspection e firewalls de última geração, cada um com suas características e níveis de segurança. Embora ofereça várias vantagens, como controle de acesso e aumento da produtividade, o firewall não protege contra ameaças internas ou programas instalados pelo usuário.

Enviado por

ELION ELIAK
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
38 visualizações60 páginas

Firewall

O firewall é uma ferramenta de segurança que limita o acesso às portas do computador, prevenindo invasões e protegendo dados confidenciais. Existem diferentes tipos de firewalls, como packet filtering, proxy, stateful inspection e firewalls de última geração, cada um com suas características e níveis de segurança. Embora ofereça várias vantagens, como controle de acesso e aumento da produtividade, o firewall não protege contra ameaças internas ou programas instalados pelo usuário.

Enviado por

ELION ELIAK
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

O que é Firewall?

• O firewall é um software, uma ferramenta de segurança


que atua limitando o acesso às portas do computador,
impedindo a entrada de invasores à rede.
• A internet é um enorme facilitador para a execução de
tarefas mas também uma das principais preocupações
dos setores de TI dentro de uma empresa.
• Isso porque, as conexões virtuais são uma porta de
entrada para fraudes que colocam em risco não apenas a
segurança dos dados da empresa, mas também, a saúde
financeira da companhia.
Qual a função do Firewall?

• O firewall é uma ferramenta de segurança que possui a


função de limitar o acesso às portas e janelas do
computador e, assim, impedir a entrada de invasores.
• Dessa forma, somente usuários autorizados têm
permissão para algumas funcionalidades na máquina.
• O recurso impede a entrada e saída de informações
confidenciais, pois controla a transferência de dados do
computador através da internet, prevenindo o envio de
arquivos privados à rede.
• Em outras palavras, o firewall compara as informações
enviadas e recebidas com as configurações de segurança
definidas pelo administrador e autoriza ou bloqueia os
pacotes de dados.
• Esse processo é conhecido como “filtragem de pacotes”,
já que a ferramenta realiza exatamente essa função, ou
seja, bloqueia os pacotes de dados que não foram
configurados na lista de permissões do firewall.
• Por isso, a instalação do dispositivo deve ser feita com
muita atenção e por um profissional capacitado que tenha
familiaridade com a empresa, de modo que possa
configurar as devidas permissões.
Tipos de Firewall

• Existem cinco principais tipos de firewall, sendo packet


filtering, proxy, stateful inspection, firewall de última
geração e gateway de nível de circuito.
• Cada um deles exerce uma função específica, porém,
alguns dispositivos também realizam funções adicionais,
como: autenticação e certificação de usuários, VPN –
Virtual Private Network – e NAT – Network Address
Translation.
Packet filtering
• Apesar de oferecer um excelente nível de segurança, o packet
filtering — filtragem de pacotes — possui o método de operação
mais básico.
• Basicamente, o programa monitora o tráfego de rede analisando
se os pacotes de entrada correspondem com a lista de regras
configuradas pelo desenvolvedor. A partir dessa análise, o
firewall autoriza, ou não, a entrada e saída do pacote de dados.
• Cada pacote de dados possui um protocolo, endereço IP de
origem, IP de destino, uma porta de origem e uma porta de
destino. O firewall de filtragem de pacotes analisa cada um
desses dados, comparando com as regras pré-estabelecidas pelo
desenvolvedor para verificar se o acesso desse pacote é
permitido ou negado.
• Apesar de ser eficiente, o firewall packet filtering é muito
simples e possui poucos recursos, não sendo um dos
mais seguros por não se aprofundar nos detalhes de
cada pacote de dados, podendo permitir a entrada de um
malware na rede.
• Dentre as vantagens do packet filtering estão: rapidez,
baixo consumo de recursos e baixo custo para
investimento. Ele não é muito eficiente para quem deseja
uma camada de proteção mais forte.
Proxy ou firewall de proxy
• Também conhecido como “firewall de aplicação”, o
dispositivo funciona como um intermediário de
comunicação entre um computador ou rede interna e
outra rede, como a internet.
• Como lidam com um grande número de solicitações, os
proxies são geralmente instalados em servidores
potentes.
• Isso permite que o dispositivo analise todo o fluxo de
pacotes, possibilitando o estabelecimento de regras que
bloqueiam o acesso de determinados endereços
externos.
• A palavra proxy significa “servir como substituto” que é
exatamente o que esse firewall faz: quando o cliente
(dono da rede) envia uma solicitação para acessar uma
página da Web ou um servidor, o proxy encaminha uma
mensagem para ele “fingindo” ser o cliente, assim as
informações de identificação e localização se mantém
seguras e de difícil acesso. Toda mensagem que o
servidor envia como resposta para o cliente, o proxy
entrega, então o cliente e o servidor nunca têm contato
direto.
• Além disso, o firewall de aplicação também possui outras
finalidades, como o registro de entradas e saídas de
dados em arquivo de log, armazenamento de
informações em cache e autorização de recursos
mediante a autenticação do usuário.
• As principais vantagens do firewall de proxy são proteger
de forma profunda e efetiva os sistemas, mantendo o
anonimato e a integridade das informações do usuário.
• E algumas desvantagens podem ser um baixo
desempenho, uma configuração mais completa para
garantir a criptografia das informações e não ser
compatível com todas as redes.
• Ele é ideal para proteger o servidor de aplicativos da Web
contra usuários que tenham más intenções.
Stateful inspection

• O firewall de stateful inspection — inspeção de estado —


realiza uma espécie de comparação entre o que está
acontecendo e o que se espera que aconteça.
• O dispositivo executa essa ação através da análise do
tráfego de dados, em busca de padrões aceitáveis pelas
suas diretrizes, que seriam utilizadas para manter a
comunicação.
• Quando inicia essa análise, o firewall constrói um banco
de dados (tabela de estado) onde usa o método de
inspeção de estado criando regras para permitir o tráfego
de forma antecipada e os utiliza como parâmetro para o
tráfego subsequente.
• Isso quer dizer que, se a entrada e saída das
informações ocorrer através de uma porta não
mencionada, o firewall interpretará isso como uma
anormalidade e realizará o bloqueio do procedimento.
• Geralmente, o firewall de inspeção de estado é usado
como uma segurança adicional e acompanha toda a
conexão - do início ao fim - permitindo apenas o tráfego
que tenha um retorno esperado.
• Algumas das vantagens do firewall de inspeção são:
• Conseguir acompanhar toda a sessão de tráfego
• Inspecionar os pacotes de forma mais aprofundada e
• Ter maior controle dos mesmos
• Porém, eles exigem um investimento mais alto por
demandarem mais recursos.
Gateway de Nível de Circuito

Enquanto o proxy tem a função de fazer uma barreira de


segurança entre um dispositivo interno e externo, o circuit-
level gateway é um circuito virtual entre o servidor proxy e o
cliente interno.
Por isso, ele também pode ser chamado de proxy TCP
(Protocolo de Controle de Transmissão), que são regras
padronizadas para que dispositivos possam se comunicar
pela rede de internet.
Ele consegue atuar entre o transporte de um modelo de
rede OSI (modelo de rede dividido em camadas) e
camadas de proxy (como as sessões, por exemplo).
Um dos principais benefícios desse tipo de firewall é a
identificação de uma possível ameaça de forma rápida,
pois monitoram handshakes ou apertos de mão (quando
dois ou mais dispositivos afirmam que se reconhecem e
estão prontas para se comunicar) e outras mensagens de
inicialização de comunicação.
Outras vantagens:

Processamento apenas de tráfegos solicitados


Facilidade na configuração
Baixo custo para investimento.
O firewall de circuito fornece um nível de segurança
mais alto em comparação ao packet filtering, porém,
deve ser usado em conjunto com outras ferramentas
de cibersegurança para conseguir oferecer uma
camada mais profunda de proteção como, por
exemplo, contra vazamento de dados.
Firewall de última geração (NGFW)

• O firewall de próxima, ou última geração, une as


melhores funções e ferramentas que há nos outros tipos
de firewall. O Next Generation Firewall (NGFW), combina
a filtragem de pacotes, a inspeção de estado, inclui
inspeções mais aprofundadas e outros sistemas de
segurança como antivírus, IDS/IPS e filtragem de
malware.
• Esse tipo de firewall vai além do simples protocolo
externo de cada pacote, a principal vantagem é que ele
consegue analisar os dados reais que cada um
transporta, identificando malwares e possíveis ataques,
além de filtrar o tráfego de dados que ocorre em todos os
níveis (da camada 2 à 7).
• Algumas desvantagens do NGFW podem ser o
investimento necessário, maior que os demais tipos de
firewall e, por ele precisar ser integrado com outras
ferramentas e sistemas de segurança, o processo de
instalação pode acabar sendo mais complexo.
• Ele é um tipo de firewall ideal para setores que
necessitam de um nível alto de segurança como, por
exemplo, a área da saúde e financeiro. Porém, não há
uma especificação sobre o que o firewall NGFW inclui,
então certifique-se de entender exatamente o que está
sendo oferecido.
Firewall e as suas vantagens

• Conexão 24h
• Redução de custos
• Aumento da produtividade
• Controle de acesso às informações
Conexão 24h

• O uso desse dispositivo também garante conectividade


24h por dia, permitindo que o usuário tenha suporte e
monitoramento a qualquer hora, ou seja, em caso de
qualquer imprevisto ou mau funcionamento, o serviço
pode ser acionado sem que o usuário perca a conexão.
Redução de custos

• O serviço permite recursos que otimizam a banda larga,


portanto, possibilita a compactação de arquivos enviados
por e-mail. A ferramenta não necessita de equipamentos
específicos ou técnicos para sua correta operação.
Aumento da produtividade

• Com a implementação do firewall, a empresa terá mais


controle nos acessos dos funcionários às redes sociais e
outros sites de entretenimento.

• Isso aumenta a consciência dos colaboradores a respeito


da navegação indevida no ambiente corporativo,
melhorando a produtividade no trabalho, além de um uso
mais assertivo nos recursos de banda da empresas.
Controle de acesso às informações

• Com o firewall, é possível configurar o acesso às


informações confidenciais da empresa. Isso protege a
companhia do vazamento de informações sigilosas, já
que a visualização de determinados arquivos estará
disponível somente para alguns cargos da empresa.
O que o firewall não consegue fazer?

• Não protege o dispositivo contra possíveis ameaças que


venham com programas instalados pelo próprio usuário,
sites ou outras ferramentas;
• Não consegue impedir que programas de e-mail baixem
spam;
• Não protege contra ações maliciosas de dispositivos que
já estão internamente na rede (pois protege contra
ameaças que vem de fora para dentro);
• Não protege a rede contra pacotes que não passem pela
supervisão dele.
Como saber qual o “Melhor firewall” para sua empresa?
Pesquise o histórico da empresa
desenvolvedora
• Um dos primeiros passos para a implementação do
firewall começa na escolha da empresa desenvolvedora
do dispositivo de segurança. Antes de contratar o serviço,
é importante verificar o histórico da companhia.
• Busque informações no Procon do município ou através
do site Reclame Aqui. Também é interessante tentar
contato com os clientes da empresa para avaliar o nível
de satisfação geral com a desenvolvedora.
• Lembre-se de que é fundamental que a empresa ofereça
um bom serviço de suporte, para que o contratante possa
contar com o apoio da companhia em casos de falhas ou
invasões.
Avalie a necessidade de um firewall de
hardware ou software
• As duas opções podem servir muito bem à empresa
contratante, mas é recomendado que empresas onde os
usuários utilizam desktop tenham instalado nas suas
máquinas um firewall de hardware. Já para os usuários
de notebook, recomenda-se o firewall de software.

• Utilizar as duas opções também pode ser uma alternativa


interessante para algumas companhias. Assim, o
computador fica protegido tanto na rede doméstica
quanto em redes externas.
Escolha o tipo de firewall certo

• Existem alguns tipos de firewall e cada um atende uma


necessidade diferente. O setor de TI deve avaliar o perfil
da empresa e buscar um dispositivo cuja capacidade de
transferência de dados seja correspondente às suas
exigências.

• Isso pode significar desde a instalação de um firewall


mais simples, como o packet filtering, como um sistema
mais complexo, como o stateful inspection.
Como configurar o firewall?

• Para que o firewall funcione adequadamente, é preciso


ter muita atenção ao configurar as regras de filtragem.
• Isso porque, um deslize na implementação pode bloquear
o acesso dos usuários a ferramentas seguras utilizadas
no cotidiano da empresa, como alguns softwares, sites,
programas, entre outros.
• Tais erros podem prejudicar o fluxo operacional da
empresa, que será parcialmente interrompido para a
identificação e correção das falhas.
• Ao configurar o firewall na empresa, é importante
seguir estes dois procedimentos:
Definir regras de navegação e perfis de acesso

• Este é um procedimento muito importante para a


segurança digital da companhia, pois controla o acesso
dos usuários a determinados sites, download de
softwares e arquivos maliciosos, entre outras condutas de
navegação.
• Isso impede que os funcionários utilizem a rede de forma
indevida e, principalmente, protege a empresa de sofrer
possíveis penalidades.
• Os firewalls atuais permitem configurar regras de
navegação e perfis de acesso que se enquadram dentro
de determinadas categorias.
• Ou seja, na categoria “Rede Social”, por exemplo,
estariam vinculados sites como Facebook, Twitter,
LinkedIn, entre outros.
• As regras de navegação, portanto, permitem ou não o
acesso dos usuários a determinados sites. Já os perfis de
acesso podem autorizar ou bloquear as permissões
apenas para alguns usuários — permitindo o acesso para
determinados sites e programas somente para a alta
direção, por exemplo.
Criar regras de filtragem

• As regras de filtragem servem para autorizar ou não a


entrada e saída dos dados através de determinado
gateway.
• Essa configuração é importante para evitar os chamados
“falsos positivos”, quando o dispositivo identifica uma
ferramenta segura como maliciosa.
• Alguns setores da empresa precisam de algumas portas
liberadas para exercerem suas atividades, por exemplo, a
equipe do financeiro precisa do acesso liberado para os
sites e sistemas do governo para poder realizar suas
tarefas cotidianas e não prejudicar o processo
operacional da empresa.
• Essas regras devem ser corretamente configuradas pelo
setor de TI, para que o usuário não entre em conflito com
as diretrizes do firewall.
práticas para proteger sua empresa de ciberataques
Adotar políticas de segurança

• Orientar os funcionários e colaboradores da empresa a


respeito dos ataques cibernéticos é um procedimento
importante para prevenir ataques à rede da companhia.
• Explicar sobre os riscos e prejuízos que a empresa pode
sofrer ao ser invadida por um hacker é uma medida
eficiente de conscientização.
• Para isso, promover treinamentos e distribuir materiais
didáticos sobre o assunto é uma boa forma de alcançar
os usuários e evitar que eles pratiquem más condutas de
navegação.
• A equipe de TI, ao lado dos setores de comunicação e
RH da empresa, pode elaborar um treinamento e material
para os funcionários. Entre os tópicos a serem
abordados, deve-se incluir:
• Atenção ao realizar atividades pessoais no ambiente virtual
corporativo, tais como transações bancárias;
• Cuidado ao clicar em links suspeitos, mesmo que o conteúdo
tenha sido encaminhado do e-mail de um colega de trabalho;
• Atenção ao fornecer dados pessoais em sites desconhecidos;
• Não realizar o download de ferramentas ou softwares nos
computadores da empresa sem o suporte da equipe de TI;
• Cuidado ao acessar o notebook da empresa fora da rede
corporativa.
Realizar Backups

• É importante ressaltar que, apesar de todos os esforços


da equipe de TI em evitar um ciberataque, a empresa
pode sofrer algum tipo de ameaça.
• Por isso, é fundamental que a companhia tenha backups
externos ou na nuvem para evitar a perda de dados no
caso de uma invasão. O backup é uma ferramenta muito
importante para um cenário de desastre, no plano de
recuperação.
Restringir o acesso para determinados sites e sistemas

• Limitar o acesso de alguns funcionários a determinados


sites e sistemas é uma medida efetiva de segurança.
• Assim, a empresa estará protegida de algumas ameaças
virtuais provenientes da navegação indevida do usuário,
download de conteúdo malicioso e ferramentas suspeitas
e vazamento de informações confidenciais.
Instalação de antivírus em todas as máquinas corporativas

• O antivírus será capaz de proteger o computador de


algumas ações do usuário, como cliques em links
suspeitos. Essa ação previne uma série de ameaças à
máquina e à rede da empresa.
Diferenças entre firewall e antivírus
• Embora ambos tenham o propósito de proteger a
máquina de ameaças, o firewall não é um antivírus. As
duas ferramentas operam de formas diferentes e a
implementação de uma não dispensa a instalação de
outra.
• O firewall opera como um filtro de dados, que autoriza ou
bloqueia a entrada e saída de informações pelos
gateways configurados. Porém, as portas de entrada do
navegador ou no software de e-mail são
automaticamente liberadas.
• O firewall é incapaz de bloquear o conteúdo recebido
através de e-mails, sites e outras ferramentas.
• Isso quer dizer que, mesmo com o firewall devidamente
instalado e configurado, a máquina não está
completamente protegida de mensagens de spam, links
maliciosos e arquivos suspeitos.
• Por isso, é necessário a instalação de um antivírus, que
vai proteger o computador de tais ameaças.
Firewall empresarial: 5 itens indispensáveis!
1. Gerenciamento de acesso por grupos
• Diferentes departamentos e hierarquias representam
diferentes necessidades. O firewall pode assumir um
papel importante na logística da empresa ao controlar os
acessos de cada um dos usuários, considerando o perfil
de cada um deles.
• Um profissional do departamento de marketing, por
exemplo, deve fazer um uso diferenciado das mídias
sociais e da internet como um todo, se compararmos com
outro do departamento jurídico. Todos esses critérios
devem passar pelo firewall para que o controle seja
realmente efetivo.
2. Controle do fluxo de informações
• Para proteger dados importantes da empresa, é muito
comum o uso de ferramentas de e-mail que forneçam
controles e proibições, identificando palavras-chave ou
bloqueando o envio de arquivos.
• No entanto, não raro, essas informações podem vazar
por conta da utilização de serviços webmail, como o
Gmail ou o Yahoo.
• Nesses casos, a única ferramenta que pode fazer um
controle efetivo do fluxo de dados é o firewall,
bloqueando envios ou liberando-os apenas para usuários
autorizados.
2. Controle do fluxo de informações
• Para proteger dados importantes da empresa, é muito
comum o uso de ferramentas de e-mail que forneçam
controles e proibições, identificando palavras-chave ou
bloqueando o envio de arquivos.
• No entanto, não raro, essas informações podem vazar
por conta da utilização de serviços webmail, como o
Gmail ou o Yahoo.
• Nesses casos, a única ferramenta que pode fazer um
controle efetivo do fluxo de dados é o firewall,
bloqueando envios ou liberando-os apenas para usuários
autorizados.
3. Bloqueio de arquivos perigosos ou
confidenciais
• Um profissional pode estar diante de uma página
suspeita e simplesmente tentar baixar um arquivo.
• Os riscos à segurança são muito grandes nesses casos,
pois essa pode ser uma porta aberta para
cibercriminosos ou para a contaminação por vírus.
• O Firewall deve bloquear arquivos nocivos,
principalmente aqueles com formato “.exe”. Além disso,
políticas e controles internos devem ser consolidados
para evitar o envio desses mesmos arquivos pela web,
principalmente quando são confidenciais.
4. Controle de sites FTP (File Transfer Protocol)
• Uma situação cada vez mais comum nas empresas é a
utilização de sites e servidores FTP para facilitar o envio
de arquivos, documentos, dentre outros.
• Acontece que, nem sempre é possível garantir que a
pessoa do outro lado – um fornecedor, por exemplo –
realmente está tomando as mesmas medidas de
segurança que você.
• Um firewall pode oferecer como serviço complementar o
controle de acessos a esse tipo de site, fazendo com que
ele se torne mais seguro e confiável para ambas as
partes.
5. Proteção completa da rede com Firewall

• Por fim, o firewall deve assumir a proteção total de toda a


rede da sua empresa, portanto, além de controlar
acessos e bloquear possíveis tentativas de invasão, deve
atuar para garantir a segurança como um todo.
• Quando pensamos em ameaças, devemos ver o quadro
todo, já que um vírus pego em uma determinada máquina
pode comprometer todo o sistema e deixar sua rede mais
vulnerável a invasões.
Relembrando a importância do firewall

• O firewall funciona como um dispositivo de segurança


que protege as portas e janelas do computador de
ameaças, como um ataque cibernético.
• A ferramenta filtra a entrada e saída dos pacotes de
dados, autorizando ou não o tráfego de informações.
• Esse procedimento impede a invasão de softwares
maliciosos no computador, assegurando a integridade de
arquivos confidenciais.
• Implementar esse sistema de segurança na empresa é
uma medida essencial não apenas para garantir a
segurança digital da empresa, mas também para prevenir
que a companhia sofra prejuízos financeiros.
• Isso porque, ao sofrer uma ameaça, os criminosos
podem exigir um pagamento em bitcoin para recuperar
dados perdidos. Ainda, um ataque hacker deixa a
empresa vulnerável a fraudes bancárias, já que os
invasores podem ter acesso a informações sigilosas.
• Além disso, instalar um firewall na empresa também permite que
a equipe de TI e a alta direção possam monitorar os acessos dos
funcionários.
• Assim, a companhia pode ficar atenta às más condutas de
navegação, acesso a sites inadequados e outras atividades
online dos colaboradores, prevenindo, inclusive, problemas
fiscais.
• É importante lembrar que, para que as máquinas e a rede da
empresa estejam protegidas, é preciso ter muito cuidado na hora
de escolher o dispositivo que será implementado na companhia e
também ao configurar as regras de filtragem.
• Por isso, a escolha da empresa desenvolvedora deve ser
feita de forma criteriosa, assim como a estruturação das
diretrizes do firewall.
• Outras medidas complementares também podem
aumentar a segurança digital da empresa. Ações como a
implementação de um antivírus e adoção de políticas de
segurança são formas eficazes de garantir a proteção
dos dados da organização.
• Por isso, recomenda-se que as equipes de TI,
comunicação e RH orientem os funcionários a respeito de
boas práticas de navegação e usabilidade.
• Realizar backups frequentes em drives externos ou na
nuvem é mais uma prática de segurança que a empresa
deve adotar, além de limitar o acesso a determinados
sites e softwares apenas para alguns cargos da empresa.

Você também pode gostar