O que é um firewall?
Um firewall é um dispositivo de segurança de rede baseado em hardware ou software que monitora, verifica e filtra o tráfego de entrada e saída da Web com base em um conjunto de regras e protocolos de segurança estabelecidos. Os firewalls atuam como gateways entre redes internas e externas, ajudando a prevenir a propagação de malware, bloquear tentativas de hackers e proteger contra outras ameaças online.
O termo “firewall” vem dos tipos de paredes em edifícios que contêm e impedem a propagação de incêndios. Da mesma forma, como primeira linha de defesa da segurança cibernética da rede, os firewalls da Internet são barreiras ou pontos de estrangulamento que ajudam a canalizar e inspecionar o tráfego da Web usando um conjunto específico de parâmetros programados antes de permitir que ele prossiga para a rede.
Métodos de entrega de firewall
Aqui estão as diferentes maneiras pelas quais os firewalls são usados e gerenciados nas redes:
Firewalls baseados em hardware
Firewalls baseados em hardware são dispositivos físicos que atuam como guardas para sua rede. Eles inspecionam todo o tráfego de entrada da Internet, verificando os endereços IP envolvidos. Se o firewall detectar tráfego proveniente ou direcionado a endereços da Web conhecidos como perigosos ou suspeitos, ele o bloqueará. Isso pode ajudar a impedir que diferentes tipos de hackers obtenham acesso não autorizado.
Esses tipos de firewalls contêm software especial que cria uma barreira protetora entre sua rede local e a Internet em geral. Alguns firewalls baseados em hardware podem até bloquear portas USB não utilizadas para ajudar a evitar o uso indevido, como a cópia de dados do seu sistema sem você saber.
Firewalls baseados em software
Os firewalls baseados em software funcionam de forma muito semelhante aos seus equivalentes baseados em hardware, mas não requerem nenhum equipamento físico dedicado. Na verdade, são programas executados digitalmente em dispositivos de rede ou computadores.
Muitos dispositivos que executam Microsoft Windows ou macOS vêm com firewalls pré-instalados. Você também pode instalar firewalls baseados em software em servidores, oferecendo proteção online para uma rede inteira.
Firewalls baseados em nuvem (FWaaS)
Firewalls baseados em nuvem, ou Firewall como serviço (FWaaS), são firewalls baseados em software hospedados na nuvem, em vez de dispositivos locais. Essa configuração permite que eles forneçam segurança na nuvem para ativos baseados em nuvem, filtrando e restringindo o tráfego prejudicial da Internet. Os firewalls baseados em nuvem são mais escaláveis do que os firewalls tradicionais baseados em hardware e software, facilitando a adição ou remoção de usuários e servidores.
Além de proteger os ativos da nuvem, os firewalls baseados na nuvem podem proteger servidores e dispositivos de trabalho remoto. Eles fazem isso usando aplicativos baseados em nuvem para monitorar o tráfego e bloquear ataques, fornecendo proteção em vários ambientes.
Por que os firewalls são importantes?
Os firewalls são vitais para proteger a infraestrutura de rede porque fornecem uma primeira linha de defesa contra ameaças online. Ao monitorar e controlar o tráfego de entrada e saída da rede, os firewalls ajudam a proteger dispositivos e dados contra tráfego malicioso da Internet e tentativas de hacking.
Sem proteção de firewall, indivíduos e organizações ficam mais vulneráveis às seguintes ameaças.
-
Violações de dados: Hackers tentam roubar dados confidenciais — por exemplo, usando sniffers.
-
Ameaças de malware: Software malicioso (como vírus) projetado para causar danos, roubar dados ou obter acesso não autorizado.
-
Roubo de identidade: Roubo de informações pessoais confidenciais ou dados financeiros.
-
Ataques de DDoS: Tentativas deliberadas e maliciosas de sobrecarregar servidores ou redes e interromper as operações normais de uma organização ou rede.
-
Explorações de computador: Pontos fracos em um computador ou rede que permitem que um cibercriminoso obtenha acesso não autorizado para roubar dados, espalhar malware ou buscar outros fins nefastos.
-
Ameaças internas: Funcionários ou pessoal interno que causem violações internas não intencionais ou intencionais.
Como funciona um firewall?
Um firewall funciona monitorando o tráfego da Internet que tenta entrar ou sair de um computador ou rede por meio de portas, que são os pontos por onde os pacotes de dados são transferidos e a comunicação flui. Atuando como um gateway, um firewall protege redes e dispositivos, filtrando tráfego potencialmente prejudicial, suspeito ou questionável, ao mesmo tempo que permite a passagem de comunicações confiáveis.
Os firewalls monitoram o tráfego de entrada e saída para ajudar a manter as redes seguras.
Este processo envolve a verificação dos pacotes de dados recebidos em relação às regras de segurança predefinidas. Essas regras incluem fatores como origem e destino das informações, conteúdo do pacote e que tipo de protocolos de Internet (TCP/IP, ICMP, HTTP, DNS e UDP) são usados.
O firewall utiliza essas regras para verificar se os dados de entrada ou saída atendem aos critérios estabelecidos. Se os dados não atenderem aos critérios, o firewall impedirá que eles entrem ou saiam do dispositivo ou da rede.
As 7 camadas de um firewall
Os firewalls possuem capacidades e recursos de segurança exclusivos e são configurados para funcionar em várias camadas do modelo Open Systems Interconnection (OSI). O modelo OSI é uma estrutura padronizada que descreve como os dados são transmitidos através de uma rede para ajudar diferentes sistemas de computador a se comunicarem entre si.
O modelo OSI divide seu sistema de comunicação em sete camadas, uma empilhada na camada anterior. Cada camada cumpre uma função única dentro desta pilha de comunicação e uma camada se comunica com as camadas vizinhas. Os firewalls dentro da camada de aplicação (Camada 7) são considerados os mais avançados, porque controlam como as informações chegam aos usuários finais.
Aqui está uma visão mais detalhada das sete camadas de um firewall:
-
A camada física: Envolve o hardware que transfere dados — como switches, roteadores e cabos — para convertê-los em um formato de codificação simples para que todos os dispositivos possam interpretar com precisão as informações digitais.
-
A camada de enlace de dados: Coordena a transferência de dados entre dois dispositivos usando a mesma rede. Os pacotes de dados são desmontados em pedaços menores chamados quadros enquanto lidam com o controle de fluxo e a detecção e correção de erros.
-
A camada de rede: Permite a transferência de dados enquanto duas redes diferentes se comunicam – ele escolhe o caminho de dados físico ideal necessário e é crucial para conectar dispositivos que não estão na mesma rede local.
-
A camada de transporte: Lida com a comunicação ponta a ponta entre dispositivos conversando entre si. Ele divide os dados em pedaços menores para transmissão e é responsável pela remontagem dos dados, controle de fluxo e verificação de erros no receptor.
-
A camada de sessão: Cuida da abertura, manutenção e fechamento da comunicação de rede entre dois dispositivos e sincroniza a transferência de dados. Em caso de interrupção, utiliza pontos de verificação nas transferências de dados para retomar as sessões do último ponto.
-
A camada de apresentação: Responsável por preparar dados para a camada de aplicação traduzindo, criptografando/descriptografando ou compactando-os. Também conhecida como camada de tradução, garante que os dados de diferentes sistemas possam ser compreendidos e protegidos.
-
A camada de aplicação: Mais próximo do usuário final e responsável por iniciar a comunicação entre o usuário e os aplicativos de software que ele usa, como e-mail e navegadores da web. Os dados são traduzidos e convertidos em uma sintaxe que o usuário pode ler.
Quais são os diferentes tipos de firewalls?
Os principais tipos de firewalls são firewalls de filtragem de pacotes, firewalls de inspeção com estado, gateways em nível de aplicativo, gateways em nível de circuito, firewalls de gerenciamento unificado de ameaças, firewalls de última geração, firewalls nativos da nuvem e firewalls de tradução de endereços de rede.
Vejamos os diferentes tipos de firewalls e onde eles se encaixam nas camadas OSI.
Firewall de filtragem de pacotes
Os firewalls de filtragem de pacotes funcionam na camada de rede (camada 3) e examinam pacotes de dados dos pontos de entrada de uma rede. Cada pacote é avaliado usando regras predefinidas, como TCP/IP, UDP e ICMP, incluindo a porta de destino em uso, o tipo de pacote e o endereço IP de destino.
Esses dados sinalizam de onde veio a comunicação, quem é o remetente e se é segura. Os pacotes que atendem a esses protocolos podem passar; aqueles que não o fazem são bloqueados.
Os firewalls de filtragem de pacotes analisam pacotes de dados para determinar sua segurança.
Firewall de inspeção com estado
Firewalls de inspeção com estado, também conhecidos como firewalls de filtragem dinâmica de pacotes, monitoram conexões regulares e lembram-se delas para uso posterior. Este tipo de firewall opera principalmente na camada de transporte (camada 4). Também permite ou bloqueia o tráfego com base em propriedades técnicas, como protocolos de pacotes, endereços IP ou portas específicos.
Esses firewalls são únicos porque rastreiam e filtram conexões com base em seu estado usando uma tabela de estado. Eles revisam as regras de filtragem com base em eventos de conexão anteriores registrados na tabela de estados, permitindo que tomem decisões mais informadas ao permitir ou bloquear o tráfego.
Gateways em nível de aplicativo (firewall de proxy)
Gateways em nível de aplicativo, também conhecidos como firewalls de proxy, monitoram e respondem a ameaças para proteger a segurança de aplicativos e programas. Este tipo de firewall supervisiona como as mensagens são filtradas e como as trocas de dados fluem na Camada de Aplicação (Camada 7).
Os firewalls de proxy funcionam como gateways entre usuários e programas e a Internet pública. O tráfego de entrada e saída passa pelo gateway e é verificado para determinar se é malicioso ou suspeito.
Firewall de gateway em nível de circuito
Os firewalls de gateway em nível de circuito operam principalmente na camada de sessão (camada 5), gerenciando e validando sessões TCP/UDP. Eles estabelecem uma conexão ou “circuito virtual” após confirmarem que o início da sessão segue regras de segurança predefinidas. Uma vez estabelecidos, esses firewalls permitem que o tráfego flua entre hosts confiáveis sem que cada pacote precise ser inspecionado.
Essa abordagem foi projetada para melhorar o desempenho, mas a desvantagem é que os firewalls de gateway em nível de circuito deixam as conexões sem monitoramento, o que pode apresentar algum risco — por exemplo, uma conexão aberta pode permitir que um agente mal-intencionado obtenha silenciosamente acesso não autorizado.
Firewall de gerenciamento unificado de ameaças (UTM)
Firewalls de gerenciamento unificado de ameaças (UTM) são recursos de segurança integrados a um dispositivo de rede ou gateway de segurança. Esses dispositivos funcionam em várias camadas OSI, mas estão principalmente associados à camada de rede (camada 3). Eles incluem vários recursos de segurança, incluindo antivírus, filtragem de conteúdo, filtragem de e-mail e web, anti-spam e muito mais.
Com os firewalls UTM, as empresas podem consolidar facilmente os seus serviços de segurança de TI em um único dispositivo, simplificando drasticamente a proteção online da sua organização. Esse recurso possibilita o monitoramento de ameaças recebidas e atividades suspeitas, graças a uma única janela que fornece visibilidade simplificada de todos os elementos de uma arquitetura de segurança ou sem fio.
Firewall de última geração (NGFW)
Os firewalls de última geração (NGFWs) combinam inspeção de pacotes com controles de segurança específicos fornecidos por firewalls com estado. Eles então adicionam outros recursos exclusivos, como inspeção de tráfego criptografado, que permite analisar dados criptografados e detectar atividades maliciosas ocultas.
Os NGFWs funcionam em diferentes níveis de operações de rede – principalmente na camada de rede (camada 3), na camada de transporte (camada 4) e na camada de aplicação (camada 7). A capacidade de operar na camada de aplicação dá a esses firewalls maior controle, o que os ajuda a proteger contra ameaças mais modernas e sofisticadas.
NGFW focado em ameaças
Um NGFW focado em ameaças é um NGFW mais avançado que possui inteligência aprimorada sobre ameaças, permitindo-lhe neutralizar rapidamente ameaças novas e não encontradas anteriormente. Sua abordagem proativa torna-os particularmente valiosos na proteção de redes onde as ameaças estão em constante evolução.
Firewall nativo da nuvem
Os firewalls modernos nativos da nuvem operam desde a camada de rede (camada 3) até a camada de aplicativo (camada 7). Eles fornecem segurança de rede para ambientes de nuvem e oferecem flexibilidade por estarem disponíveis em regiões de nuvem e em diversas zonas. Eles não exigem check-ins de manutenção do cliente, pois são gerenciados pelo provedor de nuvem.
Os firewalls nativos da nuvem são vistos como uma opção sólida para empresas que buscam dimensionar suas operações na nuvem com rapidez e segurança.
Firewall de tradução de endereço de rede (NAT)
A tradução de endereços de rede (NAT) não se refere apenas a um firewall, mas é um método usado por roteadores para traduzir endereços IP entre redes públicas (externas) e privadas (internas). NAT inclui recursos de firewall que controlam o tráfego no nível do roteador e protegem as redes privadas.
Uma rede privada pode usar endereços IP internos não roteáveis que são mapeados para um ou vários endereços IP públicos, tudo com a ajuda de NAT. Isso significa que um único endereço IP público pode representar muitos computadores dentro de uma rede privada ao mesmo tempo, ocultando a configuração da rede interna do mundo externo.
Qual firewall devo escolher?
Para uso doméstico, você deve escolher um roteador com recursos de firewall integrados ou instalar um firewall de software que venha com proteção antivírus, como AVG Free AntiVirus. Adicionar software antivírus à mistura é importante para ajudar a detectar e neutralizar malware que, de outra forma, poderia contornar um firewall, como aqueles envolvidos em falsificação de IP e ataques de botnet. E usar uma VPN oferece uma camada extra de privacidade e oculta sua atividade online.
Preciso de um firewall se tiver um antivírus?
Firewalls e software antivírus são ferramentas separadas e exclusivas que atendem a propósitos distintos. Embora ambas as ferramentas de software de segurança cibernética sejam complementares, elas não são iguais. O software antivírus localiza e elimina vírus e outras ameaças online, enquanto os firewalls atuam como gateways seguros que inspecionam e filtram o tráfego suspeito da Internet que tenta entrar em uma rede privada.
Mas embora firewalls e antivírus sejam duas coisas diferentes, alguns aplicativos abrangentes de segurança cibernética, como o AVG Free AntiVirus para PC, combinam tecnologia de firewall e antivírus. O AVG bloqueou uma média de 4.500 ataques por minuto em 2023. Baixe o AVG Free AntiVirus agora para dar ao seu dispositivo a proteção forte que ele merece.
Uma breve história dos firewalls
À medida que a Internet se tornou mais acessível e amplamente utilizada no final da década de 1980, os firewalls começaram a aparecer para resolver as preocupações crescentes em torno da segurança da rede. Inicialmente, esses sistemas de monitoramento de rede se concentravam na filtragem básica de pacotes, mas com o tempo evoluíram para ferramentas mais sofisticadas, capazes de inspeção profunda de pacotes, e detecção e prevenção avançadas de ameaças.
Aqui está um breve resumo da história dos firewalls de rede:
-
Final da década de 1980: Os firewalls iniciais eram simples filtros de pacotes, desenvolvidos para combater o aumento das ameaças à segurança da rede. Logo surgiram gateways em nível de circuito, fornecendo filtragem baseada em sessão.
-
Início da década de 1990: Com o rápido crescimento da Internet, novas tecnologias de firewall, como firewalls de inspeção com estado, foram desenvolvidas para ajudar a combater ameaças emergentes. O conceito de tradução de endereços de rede também foi introduzido no início dos anos 90 e começou a ser implementado em roteadores.
-
Meados dos anos 1990: Os firewalls da camada de aplicativo foram criados para operar na camada de aplicativo do modelo OSI para ajudar a proteger contra ataques direcionados a vulnerabilidades de aplicativos.
-
Início dos anos 2000: Os firewalls de gerenciamento unificado de ameaças surgiram para integrar diversas funções de segurança em um único dispositivo.
-
Fim dos anos 2000: Os firewalls de última geração introduziram mais recursos de segurança, como inspeção profunda de pacotes e técnicas avançadas de prevenção de ameaças, como sandboxing.
-
Final da década de 2010/2020: Com o rápido crescimento da computação em nuvem, firewalls nativos da nuvem foram desenvolvidos para ajudar a proteger os ambientes em nuvem.
Proteja sua rede com proteção de primeira classe
Os firewalls são essenciais para proteger as redes contra ameaças online, mas não são escudos de segurança abrangentes que possam defender contra a ampla gama de ameaças online atuais. Para ajudar a proteger seu dispositivo, use o AVG Free AntiVirus — um pacote de segurança abrangente que combina firewall, software antivírus robusto e outros recursos de segurança, incluindo escudo de e-mail e proteção contra phishing.