Firewall: sua rede precisa dessa proteção?

AGRADEÇA AO AUTOR COMPARTILHE!

Sua empresa utiliza firewall? Como você protege as fronteiras da sua rede? A proteção do perímetro da rede é importante? Vamos rever alguns conceitos para auxiliar nessas questões.

Firewall

O firewall é um dispositivo de segurança que controla o fluxo de dados em rede. Com ele é possível filtrar o tráfego, configurando o que deve passar e o que deve ser descartado. Pode ser instalado entre duas redes distintas, entre dois segmentos de uma mesma rede ou mesmo em um equipamento final conectado à rede.

origem do termo firewall explica bem o seu conceito. A palavra surgiu no século XVII para identificar um tipo de parede, utilizada em construção civil, cujo material impedia a propagação do fogo. Essas paredes corta-fogo, ou firewalls, eram utilizadas para aumentar a segurança das construções, impedindo que um eventual incêndio fosse propagado para outras partes do prédio.

Quando configurado corretamente em uma rede de computadores, o firewall funciona como uma camada adicional de proteção contra ataques externos e aumenta a segurança da rede, equipamentos, sistemas e informações da empresa. Normalmente o firewall é uma das principais defesas no perímetro de uma rede privada, sendo um componente essencial na proteção contra tráfego indesejado e tentativas de invasão.

No Firewall IP, a estrutura mais tradicional permite a criação de regras para bloqueio ou liberação de pacotes com base em características como protocolos (TCP, UDP, ICMP etc.), serviços (HTTP, HTTPS, IMAP, SMTP etc.), portas (individuais, listas ou faixas de portas) e endereços IP de origem e destino do tráfego, incluindo endereços de hosts, redes e faixas de endereços. É possível configurar cada regra para geração de log, caso desejado, de forma a manter um registro de todas conexões bloqueadas e/ou liberadas.

Perímetro da rede

A internet é um ambiente com fronteiras não muito explícitas. Você é responsável por compreender o perímetro da sua rede privada e protegê-lo. Se a sua rede possui recursos que necessitam ser acessados externamente, é preciso controlar com exatidão o que pode ser acessado, e a partir de que origem.

O perímetro separa redes com diferentes níveis de confiança, como, por exemplo, rede interna privada (confiável) e rede externa internet (não confiável). Também pode separar redes com diferentes funções, grupos de usuários ou outros critérios.

O firewall, sendo um mecanismo de proteção do perímetro, é posicionado em sua borda: controlando o tráfego que passa através do firewall, estaremos controlando o que entra e sai do perímetro protegido.

Por que proteger o perímetro da rede?

É desnecessário afirmar que as redes, equipamentos, sistemas e informações da empresa precisam ser protegidos adequadamente para redução de riscos e manutenção da competitividade e continuidade do negócio. A proteção pode (e deve) ser feita em cada equipamento e cada sistema, em todos os níveis em que isso for viável.

A escalabilidade da proteção individual de todos equipamentos e sistemas da rede, envolvendo protocolos, serviços, portas e endereços, é que é o problema. Em uma rede com 5 equipamentos, nem tanto. Porém, em uma rede com 20 equipamentos, já começa a ser um desafio.

Computadores desktop, notebooks, servidores, storage NAS, smartphones Android, iPhones, TVs, câmeras de vigilância – você tem certeza de que todos esses equipamentos estão 100% isentos de vulnerabilidades e fechados contra invasão ou abuso? Isso não seria possível. E esse é um dos principais motivos que fazem da proteção do perímetro da rede uma medida de segurança bastante relevante.

Atualmente, proteger os equipamentos conectados à rede é tão essencial quanto buscar a proteção das informações empresariais. Para proteger as informações empresariais é necessário, entre outras coisas, proteger os equipamentos e sistemas que armazenam e processam essas informações.

Os equipamentos ligados à rede, seus sistemas operacionais, navegadores de internet e outros componentes de software possuem vulnerabilidades. Muitas já corrigidas, muitas a serem desvendadas, exploradas e abusadas, de forma cada vez mais rápida, antes mesmo que o desenvolvedor ou fabricante elabore e distribua a respectiva correção.

O relatório da EdgeScan, empresa irlandesa reconhecida em serviços de segurança da informação, indica que em 2017 mais de um terço (34%) dos sistemas analisados possuíam duas ou mais vulnerabilidades dentre as registradas na lista CVE – Common Vulnerabilities and Exposures. As vulnerabilidades em nível de rede corresponderam a 73% do total, e demoraram em média 62 dias para serem corrigidas. Destas, 13% eram suficientemente graves para determinar falha na conformidade ao padrão PCI DSS.

O firewall de perímetro evita que o tráfego externo indesejado atravesse a borda da rede e acesse sistemas e equipamentos da rede interna, potencialmente vulneráveis, o que caracterizaria uma invasão. Da mesma forma, impede que conexões originadas internamente acessem recursos externos proibidos, dependendo das configurações implementadas.

Ainda que boa parte do trabalho e das informações empresariais estejam atualmente na nuvem – normalmente em ambientes protegidos – é necessário proteger também os equipamentos que acessam tais informações. Enquanto os dispositivos utilizados no acesso estiverem dentro do perímetro da rede privada da empresa, protegê-los é uma responsabilidade da empresa em sua gestão de TI. Um firewall para proteção das fronteiras da rede é um recurso que normalmente oferece uma valiosa camada adicional de proteção.

Um exemplo de exploração de vulnerabilidades em equipamentos é a botnet denominada Satori, também conhecida como Mirai Okiru, que invade equipamentos conectados à internet e passa a ter controle sobre eles, formando uma gigantesca rede de “zumbis” controlados remotamente. Com isso, a botnet obtém uma grande capacidade de processamento e conectividade, e pode ser utilizada para enviar montanhas de spam ou atacar massivamente um site até derrubá-lo. A botnet Satori, muito ativa em 2018 e com presença relevante na América do Sul, aproveita duas vulnerabilidades: CVE-2017-17215, cujo ataque é direcionado à porta 37215; e CVE-2014-8361, com ataque na porta 52869.

Um equipamento infectado torna-se um zumbi e procura em sua própria rede por outros equipamentos vulneráveis, para que possa espalhar o malware e ampliar a botnet. Botnets desse tipo foram indicadas pelo MIT Technology Review como uma das 10 tecnologias inovadoras de 2017, sendo denominadas Botnets of Things, em ligação ao termo Internet of Things (IoT) ou Internet das Coisas.

Soluções de Firewall

Atualmente as principais soluções de firewall de rede oferecem recursos complementares que vão além do filtro de pacotes que é o Firewall IP em si. São oferecidas funcionalidades como balanceamento de carga (para utilizar vários links de internet), conexões VPN (para acesso remoto seguro à rede da empresa) e webfilter, ou filtro web, para controlar de modo mais preciso quais sites são permitidos e quais sites são bloqueados, por medidas de segurança e produtividade.

Como forma de exemplificar as soluções de Firewall, seguem exemplos da interface de configuração de firewall em diferentes soluções. O foco nesse momento é a configuração da funcionalidade de Firewall IP, ou seja, o filtro de pacotes que controla o tráfego entre redes com base em protocolos, serviços, portas, endereços IP de origem e destino.

FortiGate (conteúdo em inglês)

Interface de Configuração do Firewall FortiGate

Interface de Configuração do Firewall FortiGate

SonicWall

Interface de Configuração do Firewall SonicWall

Interface de Configuração do Firewall SonicWall

Lumiun

Interface de Configuração do Firewall Lumiun

Interface de Configuração do Firewall Lumiun

Sophos

Interface de Configuração do Firewall Sophos

Interface de Configuração do Firewall Sophos

pfSense (conteúdo em inglês)

Interface de Configuração do Firewall pfSense

Interface de Configuração do Firewall pfSense

Linux iptables (conteúdo em inglês)

Interface de Configuração do Firewall Linux iptables

Interface de Configuração do Firewall Linux iptables

Conclusão

Sim, sua rede precisa da proteção de um firewall na fronteira com outras redes não confiáveis, como, por exemplo, a Internet.

A não ser que: nessa rede não existam equipamentos; ou que estes equipamentos e seus sistemas sejam permanentemente isentos de vulnerabilidades (tanto as antigas quanto aquelas ainda não descobertas); e nessa rede circulem somente informações cuja perda ou publicação sejam irrelevantes – nesse caso, não precisa de firewall.

Portanto, entende-se que normalmente é importante contar com a proteção de um firewall, devidamente configurado, na sua rede.

Cabe aos responsáveis pela gestão do negócio e da Tecnologia da Informação adotar, manter e revisar as ações voltadas para a proteção das informações empresariais. Proteger o perímetro da rede da empresa é uma ação importante para a segurança da rede e das informações que trafegam nela.

Para a implementação de um novo firewall na rede, de forma precisa e efetiva, com menos transtornos e menos complicações, busque entender qual solução é mais adequada para seu porte e perfil de empresa. Recursos como políticas de configurações predefinidas, modelos de regras de firewall, gerenciamento via painel em nuvem e suporte técnico permanente, que são oferecidos por algumas soluções, podem fazer muita diferença na implantação e operação da solução com segurança e confiabilidade.

Tem alguma outra dica ou complemento? Deixe seu comentário abaixo :)

AGRADEÇA AO AUTOR COMPARTILHE!

Heini Geib

Mais artigos deste autor »

Graduado em Informática, especialista em Redes de Computadores (UFRGS), MBA em Gestão Empresarial (FGV). Cofundador da Lumiun Tecnologia. Trabalhando há mais de 15 anos na área de Redes.


4 Comentários

Jean
1

Interessante o post, parabéns…

Utilizo o Endian Firewall como proteção e até agora está me servindo bem, valeu!!!

André L. Dos Santos
4

Eu utilizo o Pfsense. Tenho 4 equipamentos com 4 interface cada. Me atende nas minhas necessidades até agora.

Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">