Guest
hero-what-is-a-firewall-500x300

Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais de 25 anos. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. 

Um firewall pode ser um hardware, software ou ambos.


Tipos de firewalls

Firewall de proxy

Um firewall de proxy é um dos primeiros tipos de firewall e funciona como a passagem de uma rede para outra de uma aplicação específica. Servidores proxy podem oferecer recursos adicionais, como armazenamento em cache e segurança de conteúdo ao evitar conexões diretas de fora da rede. No entanto, isso também pode afetar a capacidade de taxa de transferência e as aplicações que eles podem comportar.

Firewall com inspeção de estado

Atualmente conhecido como o firewall tradicional, um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o protocolo. Ele monitora toda atividade desde o momento em que uma conexão é aberta até que ela seja fechada. As decisões de filtragem são tomadas de acordo com as regras definidas pelo administrador e com o contexto, o que significa o uso de informações de conexões e pacotes anteriores que pertencem à mesma conexão.

Firewall de Gerenciamento unificado de ameaças (UTM)

Normalmente, um dispositivo UTM combina, de maneira flexível, as funções de um firewall com inspeção de estado e prevenção contra intrusões e antivírus. Ele também pode incluir serviços adicionais e, às vezes, gerenciamento em nuvem. O UTM concentra-se em simplicidade e facilidade de uso.

Veja os dispositivos UTM.

Firewall de próxima geração (NGFW)

Os firewalls evoluíram para além da simples filtragem de pacotes e inspeção stateful. A maioria das empresas está implantando firewall de próxima geração para bloquear ameaças modernas, como malware avançado e ataques na camada da aplicação.

De acordo com a definição do Gartner, Inc., um firewall de próxima geração deve incluir:

  • Recursos padrão de firewall, como inspeção stateful
  • Prevenção de invasão integrada
  • Reconhecimento e controle da aplicação para detectar e bloquear aplicativos nocivos
  • Atualização de caminhos para incluir feeds futuros de informação
  • Técnicas para lidar com as ameaças à segurança em evolução

Embora esses recursos estejam se tornando cada vez mais a norma para a maioria das empresas, os NGFWs podem fazer mais.

NGFW focado em ameaças

Esses firewalls incluem todos os recursos de um NGFW tradicional e também oferecem detecção e remediação avançadas de ameaças. Com um NGFW focado em ameaças, você pode:

  • Saber quais recursos sofrem um risco maior com reconhecimento completo de contexto
  • Reagir rapidamente a ataques com automação de segurança inteligente que define políticas e fortalece suas defesas de forma dinâmica
  • Detectar melhor as atividades evasivas e suspeitas com a correlação de eventos de rede e endpoint
  • Reduzir expressivamente o tempo entre a detecção e a limpeza com segurança retrospectiva que monitora continuamente atividades e comportamentos suspeitos mesmo após a inspeção inicial
  • Facilitar a administração e reduzir a complexidade com políticas unificadas que oferecem proteção durante todo o ciclo de ataque

Saiba mais sobre os NGFWs focados em ameaça

Saiba mais sobre firewalls

Visite a Comunidade de firewalls da Cisco

Veja o que os especialistas de segurança da Cisco e as pessoas estão falando na comunidade de firewalls de próxima geração. Explore os fóruns e blogs ou participe de discussões com seus próprios dados e opiniões.  Leia mais