• Nenhum resultado encontrado

TIPOS-DE-FIREWALL-E-SUAS-ESPECIFICAÇÕES.pdf

N/A
N/A
Protected

Academic year: 2021

Share "TIPOS-DE-FIREWALL-E-SUAS-ESPECIFICAÇÕES.pdf"

Copied!
20
0
0

Texto

(1)

3 TIPOS DE

3 TIPOS DE

FIREWALL

FIREWALL

E SUAS ESPECIFICAÇÕES

E SUAS ESPECIFICAÇÕES

(2)

Introdução

Introdução ...33

Entendendo

Entendendo o o funcionamento funcionamento de de um um Firewall Firewall ... 55

1.

1. Filtragem Filtragem de de pacotes pacotes ... 88

2.

2. Proxy Proxy services services ...1111

3.

3. Stateful Stateful inspection inspection ...1414

Como escolher o rewall ideal para minha empresa?

Como escolher o rewall ideal para minha empresa? ...1616

Conclusão

Conclusão ...1818

Sobre

(3)
(4)

4   INTRODUÇÃO

P

rovavelmente você já conhece um pouco sobre o rewall e até mesmo deve ter algum no seu computador pessoal, mesmo que seja o nativo do sistema. No Windows, por exemplo, é aquela clássica paredinha de tijolos que de vez em quando aparece pedindo permissão para o acesso de alguns aplicativos web.

No entanto, ela é muito mais, mas alguns prossionais não sabem disso e muitos até mesmo o deixam de lado por acreditar que é apenas “algo que pode acrescentar”. Se você é uma dessas pessoas, saiba que está enganado, anal, só o anti vírus não é uma garantia de proteção contra ataques hackers.

(5)

ENTENDENDO O

FUNCIONAMENTO

DE UM FIREWALL

(6)

6 ENTENDENDO O FUNCIONAMENTO DE UM FIREWALL

P

ara começar, o básico: você sabe o que é um rewall?

Resumidamente, é uma barreira, uma parede de fogo, como o próprio nome traduzido diz.

Sendo assim, ele analisa todo o tráfego da rede, através de um conjunto de regras e padrões predenidos, para determinar quais ações podem ser executadas.

Ou seja, a sua função é a de

bloquear algo que seja indesejado, deixando o espaço livre para a empresa trabalhar normalmente. E esse conceito de indesejado não se aplica apenas a malwares, mas também à própria divisão empresarial! Por exemplo, o rewall pode servir para proteger individualmente a rede de recursos humanos e a rede do setor nanceiro.

(7)

7 ENTENDENDO O FUNCIONAMENTO DE UM FIREWALL

Para ilustrá-lo melhor, imagine a porta giratória de um banco. Precisamos passar por ela para entrar no local, mas antes disso devemos cumprir algumas regras como não portar materiais metálicos que sejam uma ameaça à segurança. Caso você tenha, por exemplo, uma arma de fogo, a sua entrada será bloqueada. É assim que o rewall age.

COMO O FIREWALL

FUNCIONA?

Falamos que ele precisa de alguns parâmetros predenidos, mas o mais legal disso é que você pode decidir quais são!

Mais uma vez, explicando basicamente, o conceito do rewall é baseado

em duas máximas: bloqueio total do

tráfego, exceto o que for autorizado; ou permissão total do tráfego, exceto o que for bloqueado.

Um exemplo do primeiro caso é quando o acesso a qualquer informação da rede é negado, mas é criada uma regra onde o aplicativo pode pedir uma autorização do usuário para funcionar normalmente. Exemplicando a segunda hipótese, toda a transferência de dados HTTP pode ser liberada, mas bloqueando outras como o email.

Serviços mais avançados também pode ser oferecidos em alguns tipos especícos de rewalls. Uma segurança a mais na autenticação de usuários por meio de uma arquitetura diferenciada ou um direcionamento do tráfego para outros sistemas de segurança internos são alguns deles.

(8)

1. FILTRAGEM

DE PACOTES

(9)

9 1. FILTRAGEM DE PACOTES

O

s estudos sobre os rewalls

começaram na década de 80 - mais precisamente em 1988, por Je Mogul - e esse era o tipo de abordagem utilizada. Porém, não se engane, apesar dessa metodologia ser mais simples e um pouco mais limitada, ainda assim muitas empresas a utilizam por fornecer um nível de segurança adequado às necessidades. Ela funciona basicamente da maneira exemplicada acima, onde tudo que não está terminantemente negado, é aceito, e tudo que não está terminantemente autorizado, é negado. Nesse cenário, a ltragem trabalha encima do protocolo TCP/IP para denir qual informação poderá passar ou não.

Para ilustrar melhor, é preciso entender que cada pacote tem dados que denem quem ele é - algo similar ao RG e o CPF de uma pessoa - como o endereço IP e o número da porta.

(10)

10 1. FILTRAGEM DE PACOTES

A partir do primeiro, o rewall saberá para qual rede e host aquele pacote irá e a partir do segundo, ele vericará o software que utilizará aquelas informações (um site, um aplicativo bancário, Skype, etc).

Feito isso, existem duas formas de atuação: a ltragem estática e a dinâmica. Na primeira, a proteção irá barrar qualquer tipo de tráfego que esteja fora das regras, como por exemplo, caso tente o acesso pela porta TCP 20 numa política que a bloqueie.

O problema dela, é que alguns aplicativos precisam de respostas de outros softwares para iniciar a transmissão. No entanto, podem haver regras que bloqueiem o tráfego através desse segundo programa, o que logicamente afetaria o primeiro.

Por outro lado, a ltragem dinâmica trabalha encima do contexto. Ela verica o cenário de cada pacote e “adéqua” as regras de acordo com o trabalho, mas apenas quando necessário, para quem for necessário e durante o período que for necessário!

VANTAGENS E DESVANTAGENS

Muitos utilizam esse tipo de rewall por ser bastante barato e um tanto eciente, logo o custo x benefício é alto. Porém, ele tem três grandes desvantagens que podem ser um tiro no pé da sua empresa.

A primeira delas é o simples fato de não analisar o conteúdo. Anal, se tudo estiver de acordo com as regras, porque não deixá-lo entrar? Bem, a grande falha nessa visão é que o hacker pode “mascarar” o seu vírus fazendo com que as informações expostas sejam amigáveis ao rewall, mas que o conteúdo não seja nada bom...

Além disso, o controle de acesso a protocolos e

aplicações que não usem um endereço xo é um pouco complicado e o último ponto é relativo ao perigo das congurações. Aceitar ou negar a transferência de dados com base nas portas é algo muito delicado porque qualquer errinho pode gerar um problema de segurança enorme!

(11)

2. PROXY

SERVICES

(12)

12 2. PROXY SERVICES

L

embra de quando você via em novelas ou desenhos aquele típico caso cômico onde alguém servia de pombo correio entre duas pessoas? Por exemplo, imagine uma cena numa família onde o lho brigou com o pai.

Um dia depois, a criança precisa falar com o ele e decide passar o recado para a mãe pedindo para que ela o repassa para o seu marido. Feito isso, o pai também passa um recado para a sua esposa que termina a comunicação dando a resposta ao lho.

Conseguiu perceber como a mãe funcionou como uma intermediária de comunicação? É exatamente isso que um proxy faz.

Ele é um intermediário entre clientes (o lho) e servidores (o pai) fazendo as requisições no lugar dos clientes e dando as respostas no lugar do servidor.

(13)

13 2. PROXY SERVICES

O serviço de rewall baseado num proxy age da mesma maneira, mas além disso também faz o monitoramento do tráfego de informações entre ambos os canais. O que é importante analisar, é que nesse mecanismo, toda a informação passa pelo proxy, o que causa vantagens e desvantagens. Mas, dessa maneira, é possível criar regras que impossibilitem a conversa entre determinadas redes ou o acesso de alguns endereços externos.

VANTAGENS E

DESVANTAGENS

A principal vantagem é relativa à segurança. Como não existe uma comunicação direta entre as redes, nenhum malware vai conseguir entrar sem passar por uma triagem prévia.

Além disso, diferentemente de outros rewalls, não existe apenas o controle de estado, mas também inspeções em camadas como a HTTP e FTP e, por m, o proxy também pode ser utilizado para algo complementar como registrar o tráfego num arquivo de log.

No entanto, talvez essa não seja a melhor opção se a sua empresa não for muito grande e não possuir um servidor robusto. Anal, o proxy rewall precisará criar mais conexões à medida que um pacote for enviado ou recebido.

Além disso, ele também necessitará de uma grande conguração devido à grande quantidade de protocolos e serviços existentes na internet. Isso tudo resultará em maiores gastos, lentidão entre os processos etc.

(14)

3. STATEFUL

INSPECTION

(15)

15 3. STATEFUL INSPECTION

A

inspeção é considerada por muitos a evolução dos ltros, pois ela trabalha de uma maneira semelhante, mas corrigindo algumas

pequenas falhas do seu predecessor.

Ela funciona fazendo uma análise entre aquilo que é esperado e o que está acontecendo para denir se o tráfego vai continuar ou não.

No seu funcionamento, o rewall inicia a comunicação após uma solicitação feita pelo host interno. Feito isso, ele aguarda a resposta do host externo e espera uma resposta que esteja de acordo com o aquele que iniciou o processo e com uma porta predeterminada.

Caso as informações combinem, é autorizada a entrada do pacote, mesmo que exista uma regra que bloqueie aquele endereço IP. No entanto, caso as informações não batam, o tráfego de dados termina mesmo que o endereço IP esteja previamente autorizado!

VANTAGENS E DESVANTAGENS

Esse é o tipo de rewall mais eciente e que menos precisa de intervenções para funcionar corretamente. Outra grande vantagem é a correção de falhas dita anteriormente. No ltro de pacotes, tudo funcionaria por meio de exceções às regras, mas a inspeção deixa o processo muito mais maleável.

Além disso, o mais legal é que o rewall “aprende” com essas análises e acaba guardando as experiências para comunicações futuras. Ou seja, todos esses dados, autorizados ou não, cam armazenados e podem fornecer informações sobre possíveis quebras das políticas de segurança ou sobre ameaças.

Sua principal desvantagem é relativa ao preço, mas pode valer muito a pena para muitas organizações que precisem de um alto nível de segurança. Outro prejuízo é relativo à lentidão e à grande exigência de recursos da rede, pois toda a análise é muito mais detalhada precisando passar por vários caminhos.

(16)

COMO ESCOLHER

O FIREWALL

IDEAL PARA

MINHA EMPRESA?

(17)

17 COMO ESCOLHER O FIREWALL IDEAL PARA MINHA EMPRESA?

P

rimeiramente você precisa identicar quais são as

necessidades do seu negócio. Para isso, avalie a sua infraestrutura e saiba o número de usuários com acesso simultâneo; quais dados serão disponíveis ou privados; se será preciso de uma proteção por perímetro ou por alguma parte da rede em especial; se a instituição deve se preocupar com os dispositivos mobile ou não; etc.

Com essas informações em mãos, já será possível delimitar o tipo de cobertura e, a partir daí, buscar fornecedores que ofereçam o rewall corporativo ideal para você.

Aliás, não se iluda pensando que um serviço caseiro será o suciente. Procure por aqueles que trabalham especicamente com a segurança no ambiente empresarial!

Para afunilar ainda mais, assegure-se de que o rewall escolhido tem uma linguagem fácil de ser entendida e que seja compatível com os softwares que a sua organização já utiliza.

Se esse passo fundamental não for feito, é possível que a conguração seja dicultada e que a empresa não consiga ter uma cobertura completa.

Por m, após escolher a fornecedora perfeita para que o trabalho da rma funcione sem nenhum risco, delimite contratos que abranjam todas as necessidades da corporação.

Mas não se assuste! Depois de ter feito toda essa pesquisa prévia, você saberá exatamente o que é imprescindível e conseguirá dialogar com a prestadora do serviço.

(18)
(19)

19   CONCLUSÃO

Se você julgava que não, agora já sabe que o mundo dos rewalls não é menos importante que o dos antivírus! Pense na ltragem dos dados como uma triagem.

Com uma boa checagem prévia, nenhum malware irá passar pela sua barreira e o antivírus não terá trabalho.

Logo, você não terá dores de cabeça, pois os hackers não passarão nem pela primeira porta de acesso à sua companhia!

(20)

Fundada em 2004, a Alerta Security presta soluções e serviços relativos à segurança da informação, sendo especializada em Controle de Acesso Lógico e Monitoramento Remoto. O principal modelo de negócios da instituição é baseado no MSP (Managed Service

Provider), o provedor de segurança gerenciado para empresas de alto valor agregado. Oferecemos o nosso trabalho para mais de 100 grandes grandes clientes através de uma terceirização remota da segurança de internet e rewall gerenciado. Tudo alinhado com o conceito UTM (Unied Threat Management) da Dell que, atuando junto do monitoramento remoto da plataforma Zabbix, oferece uma ótima gestão para toda a infraestrutura da rede! Para oferecer esse tipo de serviço, temos um SOC (Security Operation Center) que

funciona 24h por dia e está instalado em um dos maiores Data Center do mundo. Além disso, a Alerta Security tem uma metodologia que está de acordo com o treinamento recebido por meio de parcerias com líderes mundiais como a Dell e a Zabbix.

Por m, nosso trabalho principal é B2B, mas também atuamos com o ensino de algumas práticas para prossionais que queiram se especializar. Oferecemos aulas sobre direito eletrônico e certicações relativas ao Centro de Formação Dell SonicWall e Zabbix. Também oferecemos treinamentos customizados para a sua empresa, caso ela precise de algo especializado para algum setor.

Referências

Documentos relacionados

A motivação para o desenvolvimento deste trabalho, referente à exposição ocupacional do frentista ao benzeno, decorreu da percepção de que os postos de

A par disso, analisa-se o papel da tecnologia dentro da escola, o potencial dos recursos tecnológicos como instrumento de trabalho articulado ao desenvolvimento do currículo, e

Promovido pelo Sindifisco Nacio- nal em parceria com o Mosap (Mo- vimento Nacional de Aposentados e Pensionistas), o Encontro ocorreu no dia 20 de março, data em que também

Como irá trabalhar com JavaServer Faces voltado para um container compatível com a tecnologia Java EE 5, você deverá baixar a versão JSF 1.2, a utilizada nesse tutorial.. Ao baixar

Pinturas, depilatórios, unguentos mamilares, colorantes para o cabelo e até pomadas à base de vidro em pó (que, aparentemente, permitiam simular a virgindade) (Braunstein, 1990),

(grifos nossos). b) Em observância ao princípio da impessoalidade, a Administração não pode atuar com vistas a prejudicar ou beneficiar pessoas determinadas, vez que é

nesta nossa modesta obra O sonho e os sonhos analisa- mos o sono e sua importância para o corpo e sobretudo para a alma que, nas horas de repouso da matéria, liberta-se parcialmente

3.3 o Município tem caminhão da coleta seletiva, sendo orientado a providenciar a contratação direta da associação para o recolhimento dos resíduos recicláveis,