Next Generation Firewall: uma solução integrada de segurança

Next Generation Firewall: uma solução integrada de segurança

O avanço tecnológico da internet nos surpreende cotidianamente. A web 2.0 nos deu a interação online, a colaboração e as redes sociais como possibilidades, e elas se tornaram ferramentas absolutamente indispensáveis no dia a dia doméstico e profissional.

As aplicações que antes ficavam confinadas em servidores e redes locais agora estão disponíveis na nuvem. Os benefícios são tantos que dificilmente voltaremos ao modelo antigo, menos flexível e mais engessado.

O que dizer dos aplicativos que, inicialmente, eram ferramentas sociais pessoais — frequentemente banidas em empresas — e que se tornaram fundamentais no ambiente corporativo, como Facebook, Twitter e YouTube?

Essas mudanças afetam, diretamente, a segurança do sistema. Usar um firewall é quase obrigatório para manter as redes da empresa saudáveis. O modelo tradicional bloqueia apenas portas e protocolos — há 65 mil portas em TCP/IP. É ineficaz, portanto, contra aplicações que procuram portas abertas para se comunicar com a internet.

Frente a esse contexto, saiba mais sobre o Next Generation Firewall e saiba como funciona!

Next Generation Firewall (NGFW, Firewall da próxima geração)

De olho nas dificuldades apresentadas, surgiu o NGFW. Seu objetivo é resolver problemas desse tipo. Nele, a configuração de regras e políticas de segurança é mais intuitiva e simples, ou seja, o administrador não precisa saber a porta TCP ou o endereço IP de um serviço. A ferramenta já conhece as opções e tem as regras prontas. O administrador só precisa liberá-las ou não.

Se quiser, por exemplo, liberar o acesso aos sites corporativos do Facebook, mas proibir jogos disponíveis na rede social, só precisa “liberar Facebook corporativo” e proibir “Facebook jogos”. Paralelamente, o Next Generation Firewall inspeciona todos os pacotes em busca de mecanismos que possam burlar as regras.

A ferramenta identifica cada usuário, independentemente de onde ele esteja e de qual equipamento esteja usando, para saber o que ele pode ou não fazer. Ou seja, o bloqueio é feito com base nas aplicações e nos usuários, independentemente de portas ou protocolos.

O NGFW tem bom desempenho e recursos de controle de aplicação e inspeção profunda de pacotes. Isso é possível pois soluções para proxy, proteção contra vírus e malware e outros não fazem parte de sua arquitetura: foram removidas — e terceirizadas — para garantir altas taxas de escalabilidade.

Sua principal contribuição está nos avanços tecnológicos da inspeção profunda de pacotes e na visibilidade de aplicações, independentemente de protocolos e portas. Em conjunto, esses recursos permitem que ataques sejam evitados e que as políticas de controle de acesso se tornem mais dinâmicas e eficientes.

Firewall Unified Threat Management (UTM, Gerenciamento Unificado de Ameaças)

A necessidade e a evolução do mercado de segurança fizeram o Firewall UTM surgir naturalmente, à medida que novos ataques ou novas vulnerabilidades surgiram. Trata-se de um ativo de software e hardware que centraliza, em uma única plataforma:

  • filtragem stateful;
  • proxy;
  • antivírus;
  • inspeção profunda de pacote e outros.

Há, porém, limitação de desempenho, pois todas as funções estão centralizadas em um único produto. Isso fica mais evidente em ambientes corporativos com alto volume de pacotes e hardware insuficiente — há prejuízos no processamento de regras de segurança aplicadas no ambiente.

Por outro lado, essa centralização pode ser positiva para pequenas e médias empresas, em que um único dispositivo atende boa parte das necessidades de segurança. Os preços, nesse caso, são bastante competitivos, se comparados à aquisição de produtos individuais para cada necessidade (como no NGFW).

Principais diferenças entre os dois

Alguns especialistas dizem que o NGFW é indicado para ambientes de grande intensidade de tráfego, especialmente empresas complexas, telecomunicações e similares — já que separar os ativos de segurança é fundamental para a escalabilidade e a resiliência do ambiente.

Em contrapartida, o Firewall UTM é recomendado para pequenas e médias empresas, que têm fluxo de dados inferior.

O mais importante, entretanto, é que a solução escolhida atenda aos requisitos funcionais e de crescimento do ambiente. É essencial, ainda, analisar a tecnologia empregada, pois embora muitos fabricantes tenham realmente trazido grandes contribuições para o mercado, outros apenas mudaram sua nomenclatura.

Gostou deste post sobre Next Generation Firewall? Conte para nós a sua experiência com essa ferramenta ou exponha sua dúvida sobre ela: deixe um comentário!

Compartilhe este Post