3 TIPOS DE FIREWALL E SUAS ESPECIFICAÇÕES

Documentos relacionados
Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Firewall. Andrei Jean Fabio Garzarella William Passig

Firewall. Prof. Marciano dos Santos Dionizio

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls Reginaldo Campos 1

GARGALOS DE PRODUÇÃO: COMO A TI AFETA E É AFETADA POR ELES?

GUIA DAS CERTIFICAÇÕES DE SEGURANÇA DA INFORMAÇÃO

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

SISTEMAS DE INFORMAÇÃO Redes de Computadores II. Firewall

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Operations Research Serviços de Redes

GUIA DA GESTÃO DA SEGURANÇA EM CLOUD COMPUTING

Configurar configurações de firewall básicas no roteador do RV34x Series

Disciplina: Redes de Computadores I (R1)

Tutorial IPv6 Avançado Técnicas de Transição

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Firewall - Inspeção com estado. (Stateful Inspection)

FORCEPOINT DLP ENDPOINT

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Técnicas de Transição

BANCO DE DADOS: UM MANUAL PARA VOCÊ ESCOLHER O SEU

Lista de exercícios - 1º bimestre 2016 REDES

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes


Proposta Comercial. Produto: Locaweb

Uso de ferramentas de Segurança

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.

Gerência de Redes Visão Geral

Preparação AV3 Fundamentos de Redes de Computadores

Análise de descarga de QuickVPN TCP

Redes de Computadores Aula 23

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

Principais características:

TECNOLOGIA DA INFORMAÇÃO

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Professor Jarbas Araújo Slide o que é um computador e seu hardware

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Proposta Comercial. Produto: Exchange

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

FIREWALL. Adão de Melo Neto

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Uma solução. Imagine... u m Novo Mundo de Autenticação.

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO

Redes de Computadores

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

Manual Técnico para Parceiros

PORTFÓLIO DE SERVIÇOS

Administração de Sistemas Operacionais. Prof. Marlon Marcon

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Declaração de Segurança

Sistemas de Detecção de Intrusão

Segurança da Informação

SEGURANÇA APLICADA MATERIAL 19

Segurança em camadas

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Firewall e tradução de endereço de rede

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Prof. Marcelo Cunha Parte 6

BT Assure DDoS Mitigation

Redes de Computadores

Guia de instalação. McAfee Web Gateway Cloud Service

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Internet. Informática para Secretariado 23/06/2015

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

DESCONTOS DE ATÉ 50%

Manual de instalação, configuração e utilização do Enviador XML

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Funções da. Os principais serviços oferecidos pela camada de transporte são: Controle de conexão, Fragmentação, Endereçamento e Confiabilidade.

Mantendo sua VPN protegida

Segurança da Informação

Sabe o que é port forwarding e qual a sua utilização?

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET

Antispam corporativo e Gateway

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para

Processos ca 3 pítulo

Como o software Reflection facilita a conformidade com o PCI DSS

Rede de computadores Cliente- servidor. Professor Carlos Muniz

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

Testes de Penetração: Explorador de Portas

Comunicador Interno (Mensagens Instantâneas)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Transcrição:

3 TIPOS DE FIREWALL E SUAS ESPECIFICAÇÕES

Introdução... 3 Entendendo o funcionamento de um Firewall... 5 1. Filtragem de pacotes... 8 2. Proxy services... 11 3. Stateful inspection... 14 Como escolher o firewall ideal para minha empresa?... 16 Conclusão... 18 Sobre a Alerta Security... 20

INTRODUÇÃO

4 INTRODUÇÃO Provavelmente você já conhece um pouco sobre o firewall e até mesmo deve ter algum no seu computador pessoal, mesmo que seja o nativo do sistema. No Windows, por exemplo, é aquela clássica paredinha de tijolos que de vez em quando aparece pedindo permissão para o acesso de alguns aplicativos web. No entanto, ela é muito mais, mas alguns profissionais não sabem disso e muitos até mesmo o deixam de lado por acreditar que é apenas algo que pode acrescentar. Se você é uma dessas pessoas, saiba que está enganado, afinal, só o anti vírus não é uma garantia de proteção contra ataques hackers.

ENTENDENDO O FUNCIONAMENTO DE UM FIREWALL

6 ENTENDENDO O FUNCIONAMENTO DE UM FIREWALL Para começar, o básico: você sabe o que é um firewall? Resumidamente, é uma barreira, uma parede de fogo, como o próprio nome traduzido diz. Sendo assim, ele analisa todo o tráfego da rede, através de um conjunto de regras e padrões predefinidos, para determinar quais ações podem ser executadas. Ou seja, a sua função é a de bloquear algo que seja indesejado, deixando o espaço livre para a empresa trabalhar normalmente. E esse conceito de indesejado não se aplica apenas a malwares, mas também à própria divisão empresarial! Por exemplo, o firewall pode servir para proteger individualmente a rede de recursos humanos e a rede do setor financeiro.

7 ENTENDENDO O FUNCIONAMENTO DE UM FIREWALL Para ilustrá-lo melhor, imagine a porta giratória de um banco. Precisamos passar por ela para entrar no local, mas antes disso devemos cumprir algumas regras como não portar materiais metálicos que sejam uma ameaça à segurança. Caso você tenha, por exemplo, uma arma de fogo, a sua entrada será bloqueada. É assim que o firewall age. COMO O FIREWALL FUNCIONA? tráfego, exceto o que for autorizado; ou permissão total do tráfego, exceto o que for bloqueado. Um exemplo do primeiro caso é quando o acesso a qualquer informação da rede é negado, mas é criada uma regra onde o aplicativo pode pedir uma autorização do usuário para funcionar normalmente. Exemplificando a segunda hipótese, toda a transferência de dados HTTP pode ser liberada, mas bloqueando outras como o email. Falamos que ele precisa de alguns parâmetros predefinidos, mas o mais legal disso é que você pode decidir quais são! Mais uma vez, explicando basicamente, o conceito do firewall é baseado em duas máximas: bloqueio total do Serviços mais avançados também pode ser oferecidos em alguns tipos específicos de firewalls. Uma segurança a mais na autenticação de usuários por meio de uma arquitetura diferenciada ou um direcionamento do tráfego para outros sistemas de segurança internos são alguns deles.

1. FILTRAGEM DE PACOTES

9 1. FILTRAGEM DE PACOTES Os estudos sobre os firewalls começaram na década de 80 - mais precisamente em 1988, por Jeff Mogul - e esse era o tipo de abordagem utilizada. Porém, não se engane, apesar dessa metodologia ser mais simples e um pouco mais limitada, ainda assim muitas empresas a utilizam por fornecer um nível de segurança adequado às necessidades. Ela funciona basicamente da maneira exemplificada acima, onde tudo que não está terminantemente negado, é aceito, e tudo que não está terminantemente autorizado, é negado. Nesse cenário, a filtragem trabalha encima do protocolo TCP/IP para definir qual informação poderá passar ou não. Para ilustrar melhor, é preciso entender que cada pacote tem dados que definem quem ele é - algo similar ao RG e o CPF de uma pessoa - como o endereço IP e o número da porta.

10 1. FILTRAGEM DE PACOTES A partir do primeiro, o firewall saberá para qual rede e host aquele pacote irá e a partir do segundo, ele verificará o software que utilizará aquelas informações (um site, um aplicativo bancário, Skype, etc). Feito isso, existem duas formas de atuação: a filtragem estática e a dinâmica. Na primeira, a proteção irá barrar qualquer tipo de tráfego que esteja fora das regras, como por exemplo, caso tente o acesso pela porta TCP 20 numa política que a bloqueie. O problema dela, é que alguns aplicativos precisam de respostas de outros softwares para iniciar a transmissão. No entanto, podem haver regras que bloqueiem o tráfego através desse segundo programa, o que logicamente afetaria o primeiro. Por outro lado, a filtragem dinâmica trabalha encima do contexto. Ela verifica o cenário de cada pacote e adéqua as regras de acordo com o trabalho, mas apenas quando necessário, para quem for necessário e durante o período que for necessário! VANTAGENS E DESVANTAGENS Muitos utilizam esse tipo de firewall por ser bastante barato e um tanto eficiente, logo o custo x benefício é alto. Porém, ele tem três grandes desvantagens que podem ser um tiro no pé da sua empresa. A primeira delas é o simples fato de não analisar o conteúdo. Afinal, se tudo estiver de acordo com as regras, porque não deixá-lo entrar? Bem, a grande falha nessa visão é que o hacker pode mascarar o seu vírus fazendo com que as informações expostas sejam amigáveis ao firewall, mas que o conteúdo não seja nada bom... Além disso, o controle de acesso a protocolos e aplicações que não usem um endereço fixo é um pouco complicado e o último ponto é relativo ao perigo das configurações. Aceitar ou negar a transferência de dados com base nas portas é algo muito delicado porque qualquer errinho pode gerar um problema de segurança enorme!

2. PROXY SERVICES

12 2. PROXY SERVICES Lembra de quando você via em novelas ou desenhos aquele típico caso cômico onde alguém servia de pombo correio entre duas pessoas? Por exemplo, imagine uma cena numa família onde o filho brigou com o pai. Um dia depois, a criança precisa falar com o ele e decide passar o recado para a mãe pedindo para que ela o repassa para o seu marido. Feito isso, o pai também passa um recado para a sua esposa que termina a comunicação dando a resposta ao filho. Conseguiu perceber como a mãe funcionou como uma intermediária de comunicação? É exatamente isso que um proxy faz. Ele é um intermediário entre clientes (o filho) e servidores (o pai) fazendo as requisições no lugar dos clientes e dando as respostas no lugar do servidor.

13 2. PROXY SERVICES O serviço de firewall baseado num proxy age da mesma maneira, mas além disso também faz o monitoramento do tráfego de informações entre ambos os canais. O que é importante analisar, é que nesse mecanismo, toda a informação passa pelo proxy, o que causa vantagens e desvantagens. Mas, dessa maneira, é possível criar regras que impossibilitem a conversa entre determinadas redes ou o acesso de alguns endereços externos. VANTAGENS E DESVANTAGENS A principal vantagem é relativa à segurança. Como não existe uma comunicação direta entre as redes, nenhum malware vai conseguir entrar sem passar por uma triagem prévia. Além disso, diferentemente de outros firewalls, não existe apenas o controle de estado, mas também inspeções em camadas como a HTTP e FTP e, por fim, o proxy também pode ser utilizado para algo complementar como registrar o tráfego num arquivo de log. No entanto, talvez essa não seja a melhor opção se a sua empresa não for muito grande e não possuir um servidor robusto. Afinal, o proxy firewall precisará criar mais conexões à medida que um pacote for enviado ou recebido. Além disso, ele também necessitará de uma grande configuração devido à grande quantidade de protocolos e serviços existentes na internet. Isso tudo resultará em maiores gastos, lentidão entre os processos etc.

3. STATEFUL INSPECTION

15 3. STATEFUL INSPECTION A inspeção é considerada por muitos a evolução dos filtros, pois ela trabalha de uma maneira semelhante, mas corrigindo algumas pequenas falhas do seu predecessor. Ela funciona fazendo uma análise entre aquilo que é esperado e o que está acontecendo para definir se o tráfego vai continuar ou não. VANTAGENS E DESVANTAGENS Esse é o tipo de firewall mais eficiente e que menos precisa de intervenções para funcionar corretamente. Outra grande vantagem é a correção de falhas dita anteriormente. No filtro de pacotes, tudo funcionaria por meio de exceções às regras, mas a inspeção deixa o processo muito mais maleável. No seu funcionamento, o firewall inicia a comunicação após uma solicitação feita pelo host interno. Feito isso, ele aguarda a resposta do host externo e espera uma resposta que esteja de acordo com o aquele que iniciou o processo e com uma porta predeterminada. Caso as informações combinem, é autorizada a entrada do pacote, mesmo que exista uma regra que bloqueie aquele endereço IP. No entanto, caso as informações não batam, o tráfego de dados termina mesmo que o endereço IP esteja previamente autorizado! Além disso, o mais legal é que o firewall aprende com essas análises e acaba guardando as experiências para comunicações futuras. Ou seja, todos esses dados, autorizados ou não, ficam armazenados e podem fornecer informações sobre possíveis quebras das políticas de segurança ou sobre ameaças. Sua principal desvantagem é relativa ao preço, mas pode valer muito a pena para muitas organizações que precisem de um alto nível de segurança. Outro prejuízo é relativo à lentidão e à grande exigência de recursos da rede, pois toda a análise é muito mais detalhada precisando passar por vários caminhos.

COMO ESCOLHER O FIREWALL IDEAL PARA MINHA EMPRESA?

17 COMO ESCOLHER O FIREWALL IDEAL PARA MINHA EMPRESA? Primeiramente você precisa identificar quais são as necessidades do seu negócio. Para isso, avalie a sua infraestrutura e saiba o número de usuários com acesso simultâneo; quais dados serão disponíveis ou privados; se será preciso de uma proteção por perímetro ou por alguma parte da rede em especial; se a instituição deve se preocupar com os dispositivos mobile ou não; etc. Com essas informações em mãos, já será possível delimitar o tipo de cobertura e, a partir daí, buscar fornecedores que ofereçam o firewall corporativo ideal para você. Aliás, não se iluda pensando que um serviço caseiro será o suficiente. Procure por aqueles que trabalham especificamente com a segurança no ambiente empresarial! Para afunilar ainda mais, assegure-se de que o firewall escolhido tem uma linguagem fácil de ser entendida e que seja compatível com os softwares que a sua organização já utiliza. Se esse passo fundamental não for feito, é possível que a configuração seja dificultada e que a empresa não consiga ter uma cobertura completa. Por fim, após escolher a fornecedora perfeita para que o trabalho da firma funcione sem nenhum risco, delimite contratos que abranjam todas as necessidades da corporação. Mas não se assuste! Depois de ter feito toda essa pesquisa prévia, você saberá exatamente o que é imprescindível e conseguirá dialogar com a prestadora do serviço.

CONCLUSÃO

19 CONCLUSÃO Se você julgava que não, agora já sabe que o mundo dos firewalls não é menos importante que o dos antivírus! Pense na filtragem dos dados como uma triagem. Com uma boa checagem prévia, nenhum malware irá passar pela sua barreira e o antivírus não terá trabalho. Logo, você não terá dores de cabeça, pois os hackers não passarão nem pela primeira porta de acesso à sua companhia!

Fundada em 2004, a Alerta Security presta soluções e serviços relativos à segurança da informação, sendo especializada em Controle de Acesso Lógico e Monitoramento Remoto. O principal modelo de negócios da instituição é baseado no MSP (Managed Service Provider), o provedor de segurança gerenciado para empresas de alto valor agregado. Oferecemos o nosso trabalho para mais de 100 grandes grandes clientes através de uma terceirização remota da segurança de internet e firewall gerenciado. Tudo alinhado com o conceito UTM (Unified Threat Management) da Dell que, atuando junto do monitoramento remoto da plataforma Zabbix, oferece uma ótima gestão para toda a infraestrutura da rede! Para oferecer esse tipo de serviço, temos um SOC (Security Operation Center) que funciona 24h por dia e está instalado em um dos maiores Data Center do mundo. Além disso, a Alerta Security tem uma metodologia que está de acordo com o treinamento recebido por meio de parcerias com líderes mundiais como a Dell e a Zabbix. Por fim, nosso trabalho principal é B2B, mas também atuamos com o ensino de algumas práticas para profissionais que queiram se especializar. Oferecemos aulas sobre direito eletrônico e certificações relativas ao Centro de Formação Dell SonicWall e Zabbix. Também oferecemos treinamentos customizados para a sua empresa, caso ela precise de algo especializado para algum setor.