Next Generation Firewall: uma solução integrada de segurança
O avanço tecnológico da internet nos surpreende cotidianamente. A web 2.0 nos deu a interação online, a colaboração e as redes sociais como possibilidades, e elas se tornaram ferramentas absolutamente indispensáveis no dia a dia doméstico e profissional.
As aplicações que antes ficavam confinadas em servidores e redes locais agora estão disponíveis na nuvem. Os benefícios são tantos que dificilmente voltaremos ao modelo antigo, menos flexível e mais engessado.
O que dizer dos aplicativos que, inicialmente, eram ferramentas sociais pessoais — frequentemente banidas em empresas — e que se tornaram fundamentais no ambiente corporativo, como Facebook, Twitter e YouTube?
Essas mudanças afetam, diretamente, a segurança do sistema. Usar um firewall é quase obrigatório para manter as redes da empresa saudáveis. O modelo tradicional bloqueia apenas portas e protocolos — há 65 mil portas em TCP/IP. É ineficaz, portanto, contra aplicações que procuram portas abertas para se comunicar com a internet.
Frente a esse contexto, saiba mais sobre o Next Generation Firewall e saiba como funciona!
Next Generation Firewall (NGFW, Firewall da próxima geração)
De olho nas dificuldades apresentadas, surgiu o NGFW. Seu objetivo é resolver problemas desse tipo. Nele, a configuração de regras e políticas de segurança é mais intuitiva e simples, ou seja, o administrador não precisa saber a porta TCP ou o endereço IP de um serviço. A ferramenta já conhece as opções e tem as regras prontas. O administrador só precisa liberá-las ou não.
Se quiser, por exemplo, liberar o acesso aos sites corporativos do Facebook, mas proibir jogos disponíveis na rede social, só precisa “liberar Facebook corporativo” e proibir “Facebook jogos”. Paralelamente, o Next Generation Firewall inspeciona todos os pacotes em busca de mecanismos que possam burlar as regras.
A ferramenta identifica cada usuário, independentemente de onde ele esteja e de qual equipamento esteja usando, para saber o que ele pode ou não fazer. Ou seja, o bloqueio é feito com base nas aplicações e nos usuários, independentemente de portas ou protocolos.
O NGFW tem bom desempenho e recursos de controle de aplicação e inspeção profunda de pacotes. Isso é possível pois soluções para proxy, proteção contra vírus e malware e outros não fazem parte de sua arquitetura: foram removidas — e terceirizadas — para garantir altas taxas de escalabilidade.
Sua principal contribuição está nos avanços tecnológicos da inspeção profunda de pacotes e na visibilidade de aplicações, independentemente de protocolos e portas. Em conjunto, esses recursos permitem que ataques sejam evitados e que as políticas de controle de acesso se tornem mais dinâmicas e eficientes.
Firewall Unified Threat Management (UTM, Gerenciamento Unificado de Ameaças)
A necessidade e a evolução do mercado de segurança fizeram o Firewall UTM surgir naturalmente, à medida que novos ataques ou novas vulnerabilidades surgiram. Trata-se de um ativo de software e hardware que centraliza, em uma única plataforma:
- filtragem stateful;
- proxy;
- antivírus;
- inspeção profunda de pacote e outros.
Há, porém, limitação de desempenho, pois todas as funções estão centralizadas em um único produto. Isso fica mais evidente em ambientes corporativos com alto volume de pacotes e hardware insuficiente — há prejuízos no processamento de regras de segurança aplicadas no ambiente.
Por outro lado, essa centralização pode ser positiva para pequenas e médias empresas, em que um único dispositivo atende boa parte das necessidades de segurança. Os preços, nesse caso, são bastante competitivos, se comparados à aquisição de produtos individuais para cada necessidade (como no NGFW).
Principais diferenças entre os dois
Alguns especialistas dizem que o NGFW é indicado para ambientes de grande intensidade de tráfego, especialmente empresas complexas, telecomunicações e similares — já que separar os ativos de segurança é fundamental para a escalabilidade e a resiliência do ambiente.
Em contrapartida, o Firewall UTM é recomendado para pequenas e médias empresas, que têm fluxo de dados inferior.
O mais importante, entretanto, é que a solução escolhida atenda aos requisitos funcionais e de crescimento do ambiente. É essencial, ainda, analisar a tecnologia empregada, pois embora muitos fabricantes tenham realmente trazido grandes contribuições para o mercado, outros apenas mudaram sua nomenclatura.
Gostou deste post sobre Next Generation Firewall? Conte para nós a sua experiência com essa ferramenta ou exponha sua dúvida sobre ela: deixe um comentário!