O que é um Firewall de Última Geração (NGFW)? | NGFW x FWaaS

Um firewall de última geração (NGFW) é um firewall com funcionalidades modernas e poderosas. Os firewalls de última geração podem ser hospedados na nuvem, embora nem todos sejam.

Share facebook icon linkedin icon twitter icon email icon

Firewall de Última Geração

Objetivos de aprendizado

Depois de ler este artigo você será capaz de:

  • Defina "firewall de última geração"
  • Compare os firewalls clássicos aos firewalls de última geração
  • Saiba como os firewalls na nuvem se sobrepõem aos de última geração

O que é um firewall de última geração (NGFW)?

Um firewall de última geração (NGFW) é mais poderoso do que um firewall tradicional. Os NGFWs têm todas as funcionalidades dos firewalls tradicionais, mas também têm uma série de funcionalidades adicionais para atender a uma maior variedade de necessidades corporativas e bloquear mais ameaças em potencial. São chamados "de última geração" para diferenciá-los dos firewalls mais antigos que não têm essas funcionalidades.

A diferença entre um firewall de última geração e os firewalls mais antigos é, de certa forma, semelhante à diferença entre um smartphone e um celular antiquado. Ambos têm algumas funcionalidades em comum, como mensagens de texto, chamadas de voz, uma lista de contatos etc. Mas um smartphone tem tantas funcionalidades avançadas que é praticamente um tipo diferente de produto e, como resultado, recebeu um nome diferente.

O que faz um firewall?

Um firewall é um produto de segurança que monitora e controla o tráfego de rede com base em um conjunto de regras de segurança. Os firewalls podem ser aplicações de software instaladas em um servidor ou computador ou podem ser dispositivos físicos de hardware que se conectam a uma rede interna. Os firewalls geralmente ficam localizados entre uma rede confiável e uma rede não confiável — geralmente, a rede confiável é a rede interna de uma empresa, e a rede não confiável é a internet.

Os recursos típicos de um firewall tradicional incluem filtragem de pacotes, inspeção de estados, proxy, bloqueio de IP, bloqueio de nome do domínio e bloqueio de porta.

  • A filtragem de pacotes refere-se à capacidade de filtrar o tráfego de rede possivelmente perigoso. Todos os dados que trafegam por uma rede (como a internet) são divididos em blocos menores denominados "pacotes". Um firewall pode examinar cada pacote individual e, caso se equipare a certas regras predeterminadas, impedir que entre ou saia de uma rede interna.
  • A inspeção de estados aprofunda a filtragem de pacotes para o próximo nível. Com a inspeção de estados, os firewalls podem examinar os pacotes de dados no contexto de outros pacotes que passaram pelo firewall. Um pacote de dados isolado pode parecer inofensivo, mas se estiver se dirigindo para um destino fora do comum na rede, pode ser mal-intencionado. (Por exemplo, uma consulta SQL isolada não é mal-intencionada, mas se for enviada por meio de um formulário na internet, pode fazer parte de um ataque de injeção de SQL.)
  • Fazer proxy, nos processos de rede, refere-se a uma máquina que envia ou recebe tráfego de rede em nome de outra máquina. Um firewall pode atuar como proxy fazendo solicitações e recebendo respostas da rede em nome dos dispositivos do usuário em sua rede interna, filtrando os dados mal-intencionados antes que possam alcançar esses dispositivos.
  • Bloqueio de IP e de nome de domínio significa que o firewall pode impedir que os usuários acessem determinados sites ou aplicações.
  • O bloqueio de porta permite que os firewalls filtrem certos tipos de tráfego de rede. Na rede, a porta é o local onde termina uma conexão entre uma máquina e outra. As portas são virtuais ou baseadas em software — não correspondem aos componentes físicos da máquina. Certas portas são reservadas para certos tipos de conexões de rede: as conexões HTTPS, por exemplo, ocorrem na porta 443.

Quais funcionalidades diferenciam um firewall de última geração de um firewall tradicional?

Os NGFWs têm todas as funcionalidades acima. Mas, além delas, incluem tecnologias que não estavam disponíveis nos produtos de firewall mais antigos:

Sistema de prevenção de intrusões (IPS): um sistema de prevenção de intrusões detecta e bloqueia ataques cibernéticos ativamente. É como ter um guarda de segurança que patrulha um prédio ativamente, ao invés de limitar-se a se sentar na portaria.

Inspeção profunda de pacotes (DPI): os firewalls mais antigos geralmente inspecionam apenas os cabeçalhos* dos pacotes de dados que estão atravessando. Já os NGFWs inspecionam os cabeçalhos dos pacotes de dados e a carga útil dos pacotes, para melhor detectar o malware e outros tipos de tráfego mal-intencionado. É como um posto de fiscalização no qual os agentes de segurança realmente inspecionam o conteúdo da bagagem de uma pessoa, ao invés de apenas perguntar quais itens estão levando em sua bagagem.

* Um cabeçalho de pacote contém informações sobre o pacote como um todo, como, por exemplo, seu tamanho e sua origem.

Controle de aplicações: além de analisar o tráfego de rede, os NGFWs podem identificar de quais aplicações o tráfego é proveniente. Com base nisso, os NGFWs podem controlar quais recursos as diferentes aplicações podem acessar, ou bloquear completamente certas aplicações.

Integração de diretórios: os diretórios de usuários permitem que as equipes internas de uma organização rastreiem os privilégios e permissões de cada usuário. Alguns NGFWs podem filtrar o tráfego de rede ou aplicações com base nesses diretórios de usuários internos. Se um usuário não tiver permissão para acessar uma determinada aplicação, o firewall irá bloquear essa aplicação para esse usuário, mesmo que a aplicação não seja identificada como mal-intencionada.

Inspeção de tráfego criptografado: alguns NGFWs podem na verdade descriptografar e analisar um tráfego que esteja criptografado com SSL/TLS. O firewall pode fazer isso agindo como um proxy para o processo TLS. Todo o tráfego de entrada e saída do site é descriptografado, analisado e criptografado novamente pelo firewall. Do ponto de vista dos usuários, essa atividade de proxy é praticamente integrada e eles podem interagir normalmente com sites HTTPS seguros.

Os NGFWs são implantados na nuvem ou no local?

Os NGFWs podem rodar na nuvem ou no local. A única coisa que distingue um firewall mais antigo de um firewall de última geração é o fato de incluir ou não recursos de última geração como os listados acima.

O que é Firewall como Serviço (FWaaS)?

Firewall como Serviço (FWaaS) é um firewall hospedado na nuvem por um fornecedor terceirizado. Um outro termo para esse tipo de serviço é "firewall na nuvem".

O FWaaS não é um dispositivo físico nem está hospedado nas instalações de uma organização. Assim como outras ofertas "como Serviço", como o Software como Serviço ou a Plataforma como Serviço, o FWaaS roda na nuvem e é acessado pela internet.

Antes do advento da computação em nuvem, um firewall ficava localizado entre uma rede confiável e uma não confiável e havia um limite claro entre as redes confiáveis e não confiáveis. Já na computação em nuvem, esse limite, denominado "perímetro de rede", não existe necessariamente, porque os ativos confiáveis na nuvem são acessados por uma rede não confiável (a internet). Os firewalls hospedados na nuvem mantêm esses ativos seguros, apesar da ausência de um perímetro de rede.

Qual é a diferença entre o FWaaS (firewall na nuvem) e os NGFWs?

Next-Generation Firewall vs Cloud Firewall

A maioria dos firewalls modernos, incluindo o FWaaS/firewall na nuvem, são de última geração. No entanto, "FWaaS" e "última geração" descrevem duas características diferentes de um firewall. FWaaS descreve onde um firewall está localizado, enquanto "última geração" descreve o que um firewall é capaz de fazer.

Qualquer firewall com recursos de última geração é um NGFW, não importa onde esteja hospedado. Um firewall na nuvem, ou FWaaS, está hospedado na nuvem — com ou sem recursos de última geração. Além disso, os firewalls hospedados na nuvem são configurados, mantidos e atualizados por um fornecedor, o que, geralmente, os torna mais atualizados e mais seguros e facilita a manutenção para os clientes.

Que tipo de firewall a Cloudflare oferece?

O Cloudflare WAF (web application firewall) é um firewall baseado na nuvem que protege os ativos na nuvem e as aplicações de internet. O Cloudflare WAF é único na medida em que identifica e bloqueia continuamente novas possíveis ameaças por meio da análise dos dados de tráfego de toda a rede global da Cloudflare.