Next Generation Firewall

Origem: Wikipédia, a enciclopédia livre.
Saltar para a navegação Saltar para a pesquisa
Ambox important.svg
Este artigo ou seção parece estar escrito em formato publicitário ou apologético. (desde abril de 2018)
Por favor ajude a reescrever este artigo para que possa atingir um ponto de vista neutro, evitando assim conflitos de interesse.
Para casos explícitos de propaganda, em que o título ou todo o conteúdo do artigo seja considerado como um anúncio, considere usar {{ER|6|2=~~~~}}, regra n° 6 da eliminação rápida.
Broom icon.svg
As referências deste artigo necessitam de formatação (desde dezembro de 2017). Por favor, utilize fontes apropriadas contendo referência ao título, autor, data e fonte de publicação do trabalho para que o artigo permaneça verificável no futuro.
Ambox rewrite.svg
Esta página precisa ser reciclada de acordo com o livro de estilo (desde dezembro de 2017).
Sinta-se livre para editá-la para que esta possa atingir um nível de qualidade superior.
Wikitext.svg
Esta página ou seção precisa ser wikificada (desde dezembro de 2017).
Por favor ajude a formatar esta página de acordo com as diretrizes estabelecidas.

Conceito de NGFW[1][2][editar | editar código-fonte]

Primeiramente precisamos entender que Next Generation Firewall é um novo conceito de firewall, o qual vem com recursos adicionais quando comparado com o modelo tradicional, por exemplo, iptables e pfsense.

Next-Generation Firewall vs. Firewall Tradicional[editar | editar código-fonte]

Nesse momento vem a pergunta, quais são as diferenças na prática?

Diferentemente de um modelo tradicional de firewall que faz controle de IP de origem, IP de destino, porta de origem, porta de destino e flags somente, um Next Generation Firewall vai além, com análises mais profundas no pacote que é trafegado por ele. Vamos a alguns exemplos práticos:

  • Em um NGFW[3][4], é possível analisar se um download que está sendo feito contém algum tipo de ameaça, tipo um ransomware ou outro malware qualquer, conhecido (que já tenha uma assinatura) ou desconhecido (zero day), esse último a análise é feita através de uma sandbox local ou na nuvem, sendo extremamente importante possuir técnicas antievasivas.
  • Em uma outra situação o NGFW agrega função de IPS, ou seja, agrega funções que enxergam dentro dos pacotes de rede se existe alguém mal intencionado tentando explorar vulnerabilidades em algum serviço que rode na sua infraestrutura, por exemplo, apache, RDP, Oracle, Tomcat, JBoss, SSH, Nginx, SQL Server e muitos outros.
  • Outra funcionalidade extremamente importante é a de URL Filtering, onde é possível controlar o acesso a milhares de sites não desejados, com base nas políticas da empresa, e evitar incidentes de segurança, uso indevido dos recursos de rede da empresa (uso de torrents e Streaming, por exemplo) e outras situações não desejadas.
  • Prevenção contra vazamento de dados (DLP) sensíveis para o negócio. 

Em resumo as features básicas são essas:

  • VPN and mobile device connectivity
  • Identity and computer awareness
  • URL filtering
  • Application control
  • Intrusion and threat prevention
  • Data Loss Prevention
  • SSL Inspection

Indo um pouco mais além na parte técnica, esse tipo de firewall consegue chegar com sua inspeção na camada 7 do modelo OSI[5] (veja Modelo OSI).

A evolução dos Next Generation Firewalls[editar | editar código-fonte]

As ameaças modernas, como ataques de malware baseados na web, ataques direcionados, ataques de camada de aplicativos e mais tiveram um efeito significativamente negativo na paisagem da ameaça. Na verdade, mais de 80% de todas as novas tentativas de malware e intrusão estão explorando pontos fracos em aplicativos, ao invés de pontos fracos em componentes e serviços de rede.

Os firewalls stateful com recursos de filtragem de pacotes simples eram o bloqueio eficiente de aplicativos indesejados, já que a maioria das aplicações atendiam as expectativas do protocolo de porta. Os administradores podiam impedir prontamente que um aplicativo inseguro seja acessado pelos usuários ao bloquear as portas e protocolos associados.

A proteção baseada em portas, protocolos, endereços IP não é mais confiável e viável. Isso levou ao desenvolvimento de uma abordagem de segurança baseada em Identidade, que leva as organizações a um passo à frente dos dispositivos de segurança convencionais que vinculam a segurança aos endereços IP.

NGFWs oferecem aos administradores uma maior conscientização e controle sobre aplicações individuais, juntamente com capacidades de inspeção mais profundas pelo firewall. Os administradores podem criar regras muito mais amplas de "liberação / bloqueio" para controlar o uso de sites e aplicativos na rede.

Porque o futuro da segurança será baseada em contexto?[editar | editar código-fonte]

Os sistemas de segurança baseados em contexto são projetados com "inteligência" incorporada para usar informações situacionais - identidade, localização, tempo, dispositivo, função comercial etc. - para tomar decisões de segurança mais efetivas. Eles são bem adaptados aos ambientes móveis e à nuvem de hoje, pois podem responder de forma mais inteligente e rápida a situações inesperadas. Ao entender o contexto de uma solicitação do usuário, o sistema de segurança ou o firewall podem ajustar a resposta de segurança e controlar como a informação é entregue ao usuário, simplificando bastante um mundo computacional cada vez mais complexo.

Ver também[editar | editar código-fonte]

Referências

  1. «O que é um Next Generation Firewall (NGFW)? | GetCard Data Center». www.getcard.com.br. Consultado em 19 de dezembro de 2017. 
  2. «O que vem a ser um Next Generation Firewall? - GetTi». GetTi. 16 de dezembro de 2017 
  3. «Everything You Need to Know about NGFW». www.esecurityplanet.com (em inglês). Consultado em 21 de dezembro de 2017. 
  4. Xie, Michael. «Your Security is Only as Smart as the Intelligence that Powers It». CSO Online (em inglês) 
  5. «support.microsoft.com/pt-br/help/103884/the-osi-model-s-seven-layers-defined-and-functions-explained». support.microsoft.com. Consultado em 21 de dezembro de 2017.