8 tipos de firewalls explicados

8 tipos de firewalls explicados

Todo mundo entende a função básica de um firewall - para proteger sua rede de malware e acesso não autorizado. Mas as especificidades exatas de como os firewalls funcionam são menos conhecidos.

O que exatamente é um firewall? Como funcionam os diferentes tipos de firewalls? E talvez o mais importante - que tipo de firewall é o melhor?

Índice

    Como você pode suspeitar, esse tipo de firewall não é muito eficaz. Tudo o que um firewall de filtragem de pacotes pode fazer é reduzir o tráfego de rede desnecessário de acordo com a lista de controle de acesso. Como o conteúdo do pacote não é verificado, o malware ainda pode passar.

    Gateways de nível de circuito

    Outra maneira de verificar a legitimidade das conexões de rede é um gateway em nível de circuito. Em vez de verificar os cabeçalhos de pacotes de dados individuais, um gateway de nível de circuito verifica a própria sessão.

    Mais uma vez, um firewall como esse não passa pelo conteúdo da própria transmissão, deixando -o vulnerável a uma série de ataques maliciosos. Dito isto, a verificação das conexões do Protocolo de Controle de Transmissão (TCP) da camada de sessões do modelo OSI requer muito poucos recursos e pode efetivamente desligar conexões de rede indesejáveis.

    É por isso que os gateways no nível do circuito são frequentemente incorporados na maioria das soluções de segurança de rede, especialmente firewalls de software. Esses gateways também ajudam a mascarar o endereço IP do usuário, criando conexões virtuais para cada sessão.

    Firewalls de inspeção com estado

    Ambos o firewall de filtragem de pacotes e o gateway de nível de circuito são implementações de firewall sem estado. Isso significa que eles operam em um conjunto de regras estáticas, limitando sua eficácia. Cada pacote (ou sessão) é tratado separadamente, o que permite apenas verificações muito básicas a serem realizadas.

    Um firewall de inspeção com estado, por outro lado, acompanha o estado da conexão, juntamente com os detalhes de cada pacote transmitido através dele. Ao monitorar o aperto de mão TCP durante toda a duração da conexão, um firewall de inspeção com estado é capaz de compilar uma tabela que contém os endereços IP e números de porta da fonte e o destino e combinando pacotes de entrada com este conjunto de regras dinâmicas.

    Graças a isso, é difícil esgueirar -se em pacotes de dados maliciosos após um firewall de inspeção com estado. Por outro lado, esse tipo de firewall tem um custo de recurso mais pesado, diminuindo o desempenho e criando uma oportunidade para os hackers usarem ataques distribuídos de negação de serviço (DDoS) contra o sistema.

    Firewalls de proxy

    Mais conhecido como gateways de nível de aplicativo, os firewalls proxy operam na camada frontal do modelo OSI - a camada de aplicativo. Como a camada final que separa o usuário da rede, essa camada permite a verificação mais completa e cara dos pacotes de dados, ao custo do desempenho.

    Semelhante aos gateways no nível do circuito, os firewalls de proxy funcionam intercedando entre o host e o cliente, ofuscando endereços IP internos das portas de destino. Além.

    E enquanto todas essas medidas aumentam significativamente a segurança da rede, ela também diminui o tráfego que recebe. O desempenho da rede é atingido devido às verificações que fazem muito recursos conduzidas por um firewall com estado, tornando-o um ajuste ruim para aplicações sensíveis ao desempenho.

    Firewalls NAT

    Em muitas configurações de computação, o principal lince de segurança cibernética é garantir uma rede privada, escondendo os endereços IP individuais dos dispositivos clientes de hackers e provedores de serviços. Como já vimos, isso pode ser realizado usando um firewall proxy ou um gateway em nível de circuito.

    Um método muito mais simples de ocultar endereços IP é usar um firewall de tradução de endereço de rede (NAT). Os firewalls NAT não requerem muitos recursos do sistema para funcionar, tornando-os o objetivo entre os servidores e a rede interna.

    Firewalls de aplicativos da web

    Somente firewalls de rede que operam na camada de aplicativos podem executar uma digitalização profunda de pacotes de dados, como um firewall proxy, ou melhor ainda, um firewall de aplicativos da web (WAF).

    Operando de dentro da rede ou do host, um WAF passa por todos os dados transmitidos por vários aplicativos da Web, certificando -se de que nenhum código malicioso passa. Esse tipo de arquitetura de firewall é especializada em inspeção de pacotes e oferece melhor segurança do que firewalls em nível de superfície.

    Firewalls em nuvem

    Firewalls tradicionais, tanto firewalls de hardware quanto software, não escalem bem. Eles precisam ser instalados com as necessidades do sistema em mente, concentrando-se no desempenho de alto tráfego ou na baixa segurança do tráfego de rede.

    Mas os firewalls em nuvem são muito mais flexíveis. Implantado da nuvem como um servidor proxy, esse tipo de firewall intercepta o tráfego de rede antes de entrar na rede interna, autorizando cada sessão e verificando cada pacote de dados antes de deixá -lo entrar.

    A melhor parte é que esses firewalls podem ser escalados para cima e para baixo em capacidade, conforme necessário, ajustando -se a diferentes níveis de tráfego recebido. Oferecido como um serviço baseado em nuvem, ele não requer hardware e é mantido pelo próprio provedor de serviços.

    Firewalls de próxima geração

    A próxima geração pode ser um termo enganoso. Todas as indústrias baseadas em tecnologia adoram jogar chavões como essa, mas o que isso realmente significa? Que tipo de recurso qualifica um firewall para ser considerado a próxima geração?

    Na verdade, não há definição estrita. Geralmente, você pode considerar soluções que combinam diferentes tipos de firewalls em um único sistema de segurança eficiente para ser um firewall de próxima geração (NGFW). Esse firewall é capaz de inspeção profunda de pacotes enquanto também encolhe os ataques de DDoS, proporcionando uma defesa de multicamadas contra hackers.

    A maioria dos firewalls de próxima geração geralmente combina várias soluções de rede, como VPNs, sistemas de prevenção de intrusões (IPs) e até um antivírus em um pacote poderoso. A idéia é oferecer uma solução completa que aborda todos os tipos de vulnerabilidades de rede, oferecendo segurança de rede absoluta. Para esse fim, alguns NGFWs também podem descriptografar as comunicações de camada de soquete segura (SSL), permitindo que eles observem ataques criptografados também.

    Que tipo de firewall é o melhor para proteger sua rede?

    O problema dos firewalls é que diferentes tipos de firewalls usam abordagens diferentes para proteger uma rede.

    Os firewalls mais simples apenas autenticam as sessões e pacotes, não fazendo nada com o conteúdo. Os firewalls de gateway têm tudo a ver com criar conexões virtuais e impedir o acesso a endereços IP privados. Os firewalls com estado acompanham as conexões através de seus apertos de mão TCP, construindo uma tabela de estado com as informações.

    Depois, há firewalls de próxima geração, que combinam todos os processos acima com inspeção de pacotes profundos e um bando de outros recursos de proteção de rede. É óbvio dizer que um NGFW forneceria ao seu sistema a melhor segurança possível, mas essa nem sempre é a resposta certa.

    Dependendo da complexidade da sua rede e do tipo de aplicativo que está sendo executado, seus sistemas podem estar melhor com uma solução mais simples que protege os ataques mais comuns em vez disso. A melhor idéia pode ser apenas usar um serviço de firewall em nuvem de terceiros, descarregando o ajuste fino e a manutenção do firewall para o provedor de serviços.