• Nenhum resultado encontrado

Diego Cardoso - Análise comparativa para implantação de firewall para pequenas e médias empresas

N/A
N/A
Protected

Academic year: 2021

Share "Diego Cardoso - Análise comparativa para implantação de firewall para pequenas e médias empresas"

Copied!
12
0
0

Texto

(1)

Análise comparativa para implantação de firewall para

pequenas e médias empresas

Diego Antonio Cardoso, Edgar Zattar Dominoni Neto

Instituto de Informática – Centro Universitário do Triângulo (UNITRI) Caixa Postal 309 – 38.411-106 – Uberlândia – MG – Brasil diegocardoso05@gmail.com, Edgar.zattar@gmail.com

Resumo. Nesta era digital, muitas empresas procuram proteger suas informações por meio de barreiras físicas e virtuais, valendo-se de métodos variados, como controle de acesso, vigilância por câmeras, senhas e sistemas de segurança tipo firewall. Concernente às pequenas e médias empresas, existe pouca ou quase nenhuma preocupação com relação à proteção dos dados. Muitos destes estão armazenados em máquinas locais e são utilizados por funcionários munidos de uma rede interligada diretamente à internet e protegida somente por um antivírus local. Assim, será apresentada, neste artigo, uma análise comparativa de dois firewalls para pequenas e médias empresas, com o intuito de facilitar a escolha de um deles.

1. Introdução

O objetivo deste trabalho é realizar uma análise comparativa entre dois firewalls e, para tanto, implantá-los em um ambiente virtual, criado para que se possam identificar e comparar os pontos fortes e fracos, a fim de adquirir mais informações e ajudar pequenas e médias empresas na tomada de decisão com relação à proteção dos dados, facilitando o uso e implantação desses softwares.

O escopo desse trabalho são as pequenas e médias empresas. Na visão de mercado, as pequenas empresas normalmente se encaixam nas áreas de atuação de comércio e serviços e possuem cerca de 10 a 49 funcionários, com receita de até R$360.000,00. Noutro norte, as médias empresas, rotineiramente, possuem de 50 a 99 funcionários e receita de R$ 360.000.01 a R$ 3.600.000,00 [SEBRAE].

Com base em estudo realizado pela Dell Sonic WALL, em 07/04/2014, 13% das empresas não utilizam firewalls [Dell].

Ainda segundo estudo realizado pela empresa Kaspersky Lab e pela B2B International, 30 % das empresas de e-commerce não se preocupam e nem tentam proteger a sua própria infraestrutura [ECOMMERCE].

Nesse contexto, algumas daquelas pequenas e médias empresas, mesmo com o advento de em uma era digital, onde dados deveriam ser protegidos, não utilizam firewalls. Mesmo aquelas que possuem computadores e software em funcionamento não se preocupam ou acham caro adquirir e manter um sistema de segurança, devido aos gastos com licenças, hardware e mão de obra especializada para implantação e administração de sistemas. Desse modo, neste artigo serão analisadas a implantação e a comparação dos seguintes firewalls: pfSense e Endian firewall Community.

(2)

2. Firewall

Firewall é um software com a finalidade de garantir alguns requisitos de segurança, e consiste num conjunto de componentes organizados, que filtram os dados da rede WAN ( Wide Area Network, Internet (Rede de área alargada ou Rede de longa distância) ou mesmo de outra rede LAN (Local area network ou Rede local) . Com isso o firewall analisa os pacotes, verificando se há permissão ou não para as informações chegarem até o destino. Conforme o autor Tenenbaum (2002, p 583)

“[...] firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval: cavar um fosso profundo em torno do castelo. Esse recurso forçava todos aqueles que quisessem entrar ou sair do castelo a passar por uma única ponte levadiça, onde poderiam ser revistados por guardas. Nas redes, é possível usar o mesmo artifício: uma empresa pode ter muitas LANs conectadas de forma arbitrária, mas todo o tráfego de saída ou de entrada da empresa é feito através de uma ponte levadiça eletrônica [...]”

[TENENBAUM].

Um firewall deve realizar o bloqueio contra invasões, conforme figura 1, onde o firewall faz papel de uma barreira por onde os dados são forçados a passar, sendo filtrados e protegendo, consequentemente, os dados da empresa de outros sistemas mal-intencionados, programados por pessoas como hackers, com intuito de se apropriarem de informações da empresa Exemplo disto seria o roubo de dados financeiros, dados de funcionários, projetos, dados bancários, ou mesmo sequestro dos dados para realizar uma chantagem, solicitando resgate para liberação das informações [TENENBAUM].

Tal bloqueio é realizado por intermédio de regras, conforme normas de segurança, política da empresa, pelo bloqueio de número de IP, que é o número que o computador recebe quando se conecta a uma rede, e também por portas do sistema, que são locais físicos ou lógicos.

(3)

O Firewall controla o fluxo de dados que passa nas redes WAN e LAN entre um computador e outro que esteja conectado à rede. Assim, só é liberado o acesso de IPs e portas confiáveis.

É necessário explicar que um firewall não faz o papel de um antivírus ou de um antimalware, Estes são softwares que monitoram o computador em tempo real para que outro software mal-intencionado não possa vir a causar danos ao computador, nem mesmo por meio do roubo de informações [WINDOWS].

2.1. Funcionamento do Firewall

Como se sabe, o firewall trabalha como uma barreira, onde são verificadas as informações que podem ser liberadas ou não; isto só pode ocorrer devido à configuração de regras, conforme a política da empresa [TECMUNDO].

Essas regras podem definir o bloqueio total de entrada ou saída de dados da rede pela filtragem de pacotes, filtrando o endereço de IP de origem e destino junto com a filtragem das portas TPC (Transmission Control Protocol. A orientação de filtrar certos protocolos vai variar conforme a política de acesso da rede; em casos extremos, é realizado o bloqueio total dos sistemas.

Também pode ser realizada configuração para liberar tráfego de alguns tipos de dados, como as requisições HTTP (Hypertext Transfer Protocol). Neste caso, funciona como firewall de Proxy, para bloquear acesso a outros sites, como redes sociais, conteúdo adulto, etc. Vem do princípio de que todo tráfego é bloqueado, exceto o que se deseja acessar, ou todo trafego é autorizado, exceto o que se deseja bloquear. [INFOWESTER].

2.2. Tipo de firewall

Há vários tipos de firewall, que vão depender de onde serão implantados, do que será protegido, do sistema operacional que irá mantê-lo, da infraestrutura que as empresas mantêm ou estão dispostas a implantar, da quantidade de links e da largura de banda.

 Filtragem de pacotes

 Firewall de aplicação ou proxy de serviços (proxy services)  Inspeção de estados (stateful inspection)

2.2.1. Filtragem de pacotes (packet filtering)

Trata-se da liberação ou bloqueio de pacotes mediante filtragem, que seleciona cada pacote de acordo com o fluxo de pacotes que passam pela interface de rede. Esses filtros verificam os pacotes tomando por base os cabeçalhos de transporte, rede e enlace, e são utilizados como critérios os endereços IP e portas TCP/UDP de origem e destino, conforme figura 2. [FILTRO].

(4)

Figura 2. Ilustração funcionamento firewall filtragem de pacotes. 2.2.2. Firewall de aplicação ou proxy de serviços (proxy services)

Firewall de aplicação, também conhecido como proxy de serviços ou simplesmente proxy, é um meio de segurança que trabalha como intermediário entre uma rede externa ou interna com computador. Esses Proxys são instalados em máquinas potentes, normalmente em servidores, e são mais utilizados em grandes empresas, pois vão lidar com um número bem elevado de solicitações. Esse tipo de firewall normalmente é implantado em conjunto com outro firewall, porém o firewall (proxy) é independente; caso o outro firewall venha a falhar, ele ainda vai continuar em funcionamento. Assim eles não concedem a comunicação diretamente entre a origem e destino, conforme figura 3 [INFOWESTER].

Figura 3. Ilustração funcionamento firewall proxy. 2.2.3. Inspeção de estados (stateful inspection)

Os firewalls de inspeção analisam todo o tráfego de dados, para que assim possam encontrar padrões aceitáveis em suas regras. Essas informações são mantidas pelo

(5)

próprio firewall e vão ser utilizadas como parâmetros, no tráfego subsequente [INFOWESTER].

3. Firewalls utilizados

Como dito antes, serão analisados dois firewalls, pfSense e Endian firewall Community. 3.1. pfSense

O firewall pfSense é um software de código aberto, baseado em Unix FreeBSD modificado, com a finalidade de firewall e ou roteador. É encontrado na versão 2.2.4, sendo um projeto popular. O pfSense pode ser instalado em uma rede com apenas um computador, ou mesmo em empresas de grande porte [PFSENSE].

O pfSense é considerado como serviço UTM, Unified Threat Management, ou Central Unificada de Gerenciamento de Ameaças, sendo os serviços deste software de amplo valor no critério segurança de redes; é uma evolução do firewall normal [SEJALIVRE].

3.1.1. Características

Filtragem por IP origem e destino, protocolo IP, habilitação dos limites para conexões simultâneas com regras básicas, Tabela Estado, Network Address Translation (NAT), Conversão de endereços de rede, Multi-WAN, Server Load Balancing, Virtual Private Network (VPN), IPsec (Protocolo de Segurança IP), OpenVPN. É um software livre e open-source para criar redes privadas virtuais. Servidor PPPoE (sigla em inglês para Point-to-Point Protocol over Ethernet), o qual se refere a um protocolo de rede para conexão de usuários que trabalha com a tecnologia Ethernet, Relatórios e Monitoramento, Informações em tempo real, Dynamic DNS (é um método de atualizar automaticamente um servidor de nomes no Sistema de Nomes de Domínio (DNS)), Portal Captive, DHCP Server and Relay [MINISERVER].

3.1.2. Requisitos pfSense (Hardware) Requerimentos mínimos:

 CPU 100 MHz, 128 MB de memória RAM e 1 GB de espaço livre no disco rígido.

3.2. Endian Firewall

O Endian firewall também é direcionado ao Linux especializado no roteamento/firewall, que possui uma interface unificada de gerenciamento. Foi desenvolvido por Italian Endian e pela comunidade, tendo sua origem no IPCop [ENDIAN].

3.2.1. Características

Traz como características marcantes Stateful Packet Inspection no que se refere a aplicativos para vários protocolos (http, smtp, pop3 e ftp), antivírus (CLAMAV), filtro anti-SPAM (smtp e pop3), filtro de conteúdo de tráfego web (dansguardian), IPS “intrusion prevention system” (snort), gerador de relatórios (sarg), VPN (openVPN) [ENDIAN].

(6)

3.2.2. Requisitos Endian (Hardware)

 Processador 1GHZ com 512MB RAM, 20 Gigabyte Disco rígido, 2 Placas de rede [ENDIAN].

4. Implantação

Para análise foi instalado o software de virtualização VMWare Play em uma máquina física, onde foram criadas duas máquinas virtuais, uma com firewall pfSense e outro com firewall Endian.

Foi determinada, para análise, a utilização do nome da máquina virtual de FW_ENDIAN com firewal Endian firewall Community, com as seguintes configurações de hardware:

 Processador: 2.494 GHz de 64 bits, memória RAM de 512 MB e Disco Rígido de 20 Gigabyte

Já para outra máquina, com firewall pfSense, foi utilizado o nome para máquina virtual de FW_PFSENSE, com as seguintes configurações de hardware:

 Processador: 2.494 GHz de 64 bits, memória RAM de 128 MB e Disco Rígido 20 Gigabyte.

Todas as configurações de hardware estão conforme orientação de seus desenvolvedores.

Após a configuração das máquinas, será apresentada a análise comparativa. 5. Estudo de caso

Depois de instalados, serão avaliados os seguintes tópicos, de acordo com a utilização e pesquisas dos principais pontos de avaliação, para definir o melhor firewall, com o objetivo de mostrar qual deles é mais eficaz.

 Instalação  Administração  Usabilidade  Desempenho  Relatórios/Logs  Suporte  Treinamento 5.1. Instalação

(7)

Durante a implantação, foram objetos de análise: a facilidade para obter os softwares com os fornecedores por meio de download, o nível de conhecimento para instalação, a documentação disponível para auxílio durante a instalação e o tempo de instalação.

Não houve nenhum impedimento ou falha durante o processo de instalação dos sistemas, conforme figura 4 e figura 5.

Figura 4. Tela inicial firewall pfSense no modo WEB.

Figura 5. Tela inicial firewall Endian Firewall Community no modo WEB.

(8)

5.2. Administração

Tanto o firewall Endian quanto o pfSense possuem uma interface muito amigável e intuitiva. O Endian, após a instalação, pode ser configurado para vários idiomas, inclusive português; já o pfSense não tem uma grande disponibilidade de idiomas. Referente à parte visual, o Endian tem uma interface mais limpa e mais fácil de ser administrada.

Para o pfSense é necessário um nível de conhecimento de inglês pelo menos técnico, porém não há maior dificuldade para sua administração, desde que se tenha um pouco mais de conhecimento sobre o firewall.

5.3. Usabilidade

Durante a análise, foi identificado que as duas ferramentas proporcionam o esperado de uma ferramenta de firewall, onde a empresa visa a uma estratégia de defesa e a evitar ataques em suas informações, utilizando regras, bloqueios, controle de banda.

O pfSense responde bem como firewall de rede, porém há uma dificuldade maior em realizar as configurações, devido à interface disponibilizar mais informações e opções para o administrador, conforme figura 6.

Figura 6. Tela firewall pfSense criando regra de bloqueio.

O firewall Endian responde bem em empresas menores, é de fácil criação das regras, conforme figura 7, tem uma rápida instalação, simples, suporte a RAID (Redundant Array of Inexpensive Drives - Conjunto Redundante de Discos Independentes), o que significa dois ou mais discos rígidos trabalhando simultaneamente e, ainda, ambiente todo em português.

(9)

Figura 7. Tela firewall Endian criando regra de bloqueio. 5.4. Desempenho

Referente ao desempenho dos firewalls, foi analisado que o desempenho irá depender da quantidade de usuários da rede, da largura de banda contratada e também da infraestrutura disponível, visto que o firewall pfSense não necessita de um hardware robusto para seu funcionamento, com configurações mais elevadas de maior valor aquisitivo. Trata-se de um sistema leve, capaz de atender as necessidades de qualquer empresa.

O firewall Endian também é um sistema leve, que não necessita de um hardware muito potente. Ainda que as recomendações do fabricante sejam maiores do que a do firewall pfSense, consegue atender as necessidades de uma pequena ou média empresa. 5.5. Relatórios/Logs

Em análise aos relatórios e logs do firewall Endian, observou-se que ele dispõe do grande leque de opções que se espera de um firewall, conforme figura 8 e 9; também há opção de escolher quais os serviços desejados, gerar relatórios e monitorar, lembrando que o sistema tem opção em português, junto a uma interface web bastante intuitiva.

(10)

Figura 9. Tela firewall Endian página Relatório.

Analisando o firewall pfSense, o sistema tem, à disposição do administrador, várias opções de relatórios; porém, para que se tenha um melhor aproveitamento desses relatórios e logs, o administrador do firewall irá necessitar de um pouco mais de conhecimento linguístico, um pouco mais de tempo e trabalho para configurar e acessar os relatórios e logs, como mostra a figura 10.

Figura 10. Tela firewall pfSense Exemplo de Relatório. 5.6. Suporte

No quesito suporte, os dois firewalls mantêm um vasto diretório para suporte, como documentos nos sites dos fabricantes, uma vasta comunidade com vários sites com vídeos, treinamentos, artigos, fóruns, mesmo para quem utiliza a versão open source. Também há um suporte diferenciado para os casos em que se utilizam as versões pagas ou mesmo em que se utiliza appliance.

(11)

Neste item, os dois desenvolvedores mantêm uma documentação com explicações e tutoriais para facilitar a instalação, a administração e o suporte. Para o firewall pfSense, toda a orientação, a explicação e o link para download estão no site do desenvolvedor, com fácil entendimento, desde explicações sobre o projeto até a instalação.

Para o firewall Endian ocorreu uma dificuldade para encontrar documentação com instruções de instalação e para pfSense é necessário um conhecimento intermediário, mas todas as instruções são de fácil acesso.

5.7. Treinamento

Os sites dos fabricantes mantêm vários treinamentos para iniciantes, profissionais, entusiastas, dentre algumas certificações. No caso do Endian, há duas certificações: Administrador de Segurança Certificado Endian (Certificação ECSA) e também a certificação Especialista Endian Segurança Certified (Certificação ECSE).

O firewall pfSense mantém dois cursos em seu próprio site, que são o pfSense Fundamentos e Aplicação Prática e também o pfSense Aplicação Avançada. Ainda assim existem vários sites de instituições autorizadas a dar treinamento e certificações referentes aos dois firewalls.

6. Conclusão

Imersos numa era digital, como a atual, todas as proteções das informações devem ser analisadas com cautela, observando com quais meios proteger, com o máximo de segurança, os dados da uma empresa, utilizando ferramentas como firewalls.

De acordo com análise realizada, comparando os firewalls e utilizando os critérios avaliados podemos aferir que o firewall Endian se sobressaiu com relação ao firewall pfSense, mesmo que por poucas diferenças, que são, porém, de grande importância para a tomada de decisão na escolha do firewall a ser utilizado em uma pequena ou média empresa.

O estudo de caso apresentado neste artigo teve como finalidade analisar e comparar duas ferramentas de segurança, mostrando suas características, seus pontos fortes e fracos, para que possa servir como base para a escolha de um dos firewalls, orientando as empresas, mostrando que se podem proteger os dados, mesmo em pequenas e médias empresas, com sistemas de segurança como firewalls.

Como sugestão para trabalhos futuros, fica a utilização do firewall pfSense ou Endian junto a algumas ferramentas de monitoramento por nagios e zabbix (Sistemas de monitoramento de rede).

7. Referências

COOPERATI. Descrição firewall Endian. Disponível em:

<http://www.cooperati.com.br/2014/09/16/conhecendo-o-endian-firewall/>. Acessado em: 15 de Outubro de 2015.

DELL. Estudo de segurança. Disponível em:

<http://www.dell.com/learn/br/pt/brcorp1/press-releases/2014-04-02--sonicwall-firewall-survey>. Acessado em: 28 de Outubro de 2015.

(12)

ECOMMERCE. Preocupação com segurança. Disponível em:

<https://www.ecommercebrasil.com.br/noticias/apenas-46-de-empresas-de-e-commerce-se-preocupam-com-seguranca/>. Acessado em: 28 de Outubro de 2015. ENDIAN. Descrição. Disponível em: <http://www.endian.com/community/overview/>.

Acessado em 03 de Novembro de 2015

EDUARDOSILVA.[Eduardo Silva 2009]; Review Endian. Disponível em: <http://eduardosilva.eti.br/sysadmin/review_endian_firewall/>. Acessado em: 24 de Outubro de 2015.

FILTRO. Filtragem de pacotes. Disponível em:

<http://www.diegomacedo.com.br/conceito-de-filtragem-de-pacotes-e-firewall/> Acessado em: 07 de Novembro de 2015.

INFOWESTER. O que é firewall. Disponível em:

<http://www.infowester.com/firewall.php>. Acessado em: 28 de Outubro de 2015.

MINISERVER. Características. Disponível em:

<http://www.miniserver.net.br/pfsense.html> Acessado em: 03 de Novembro de 2015.

PFSANSE. Descrição firewall pfSense. Disponível em: <http://www.pfsense-br.org/blog/o-que-e-o-pfsense/>. Acessado em: 03 de Novembro de 2015.

SEBRAE. Critérios de Classificação de empresas. Disponível em:

<http://www.sebrae-sc.com.br/leis/default.asp?vcdtexto=4154>. Acessado em: 11 de Outubro de 2015.

SEJALIVRE. Descrição pfSense. Disponível em: <http://sejalivre.org/conhecendo-configurando-pfsense/>. Acessado em: 03 de Novembro de 2015.

TENENBAUM ANDREWS, (2002).Computer Networks. PRENTICE HALL, 4 Edição. 2002.

TECMUNDO. Firewall. Disponível em: < http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm>. Acessado em: 03 de Novembro de 2015.

WINDOWS. Descrição de firewall. Disponível em: <http://windows.microsoft.com/pt-br/windows/what-is-firewall#1TC=windows-7>

Referências

Documentos relacionados

Como eles não são caracteres que possam ser impressos normalmente com a função print(), então utilizamos alguns comandos simples para utilizá-los em modo texto 2.. Outros

Uma primeira palavra para agradecer o convite dirigido ao Turismo de Portugal para intervir neste workshop dedicado pelo Centro Rodoviário Português a uma matéria que consideramos

Conforme a Máquina do Esporte havia calculado, ao mandar o jogo para o Pacaembu, o Bragantino pre- cisaria colocar pelo menos 20 mil torcedores para faturar mais do que no duelo

17 CORTE IDH. Caso Castañeda Gutman vs.. restrição ao lançamento de uma candidatura a cargo político pode demandar o enfrentamento de temas de ordem histórica, social e política

Este trabalho é resultado de uma pesquisa quantitativa sobre a audiência realizada em 1999 envolvendo professores e alunos do Núcleo de Pesquisa de Comunicação da Universidade

8.9- O exame médico pré admissional será exclusivamente eliminatório e realizar-se-á com base nas atividades inerentes ao cargo a qual o candidato foi aprovado,

Os elementos caracterizadores da obra são: a presença constante de componentes da tragédia clássica e o fatalismo, onde o destino acompanha todos os momentos das vidas das

Na Figura 4 verifica-se que o transporte de sódio da raiz para a parte aérea (J Na ) sofreu um leve aumento com o incremento da salinidade da solução nutritiva nos