05 abril 2019 - 15:26 | Atualizado em 29 março 2023 - 17:47
Bom, antes de falarmos sobre firewalls e suas novas vertentes criadas, vamos entender alguns conceitos de forma análoga, para facilitar a leitura e o entendimento. Abaixo um exemplo que pode ser utilizado de forma genérica para N itens: Triathlon: um esporte duro onde uma pessoa tem que nadar correr e pedalar, embora ele tenha uma grande dedicação esta pessoa nunca será 100% em todas atividades. Exemplo disso é que mesmo que pedale bem, não vai pedalar como os melhores ciclistas, mesmo que corra bem mas não vai correr como os quenianos ou ultramaratonistas, nem com o Bolt e muito menos nadar com um Michael Felps. Entendido?
DBA: o cara do SQL, embora a linguagem SQL seja parametrizada e bem parecida, cada SGBD tem várias particularidades: tem o SQl server, o Postgres, o Mariadb, o Oracle, o mongo DB e várias outras versões. Tem como ser 100% em todas? Acredito que seja difícil. Logo, um analista generalista vai dominar 80% de todas mas não 100%, um analista exclusivo vai conseguir muito mais aproveitamento.
Firewall lá no início e introdução de camada 4
Bem no começo do ano 98 até por volta de 2005, eu acompanhei bem isso. Todo mundo usava Linux com iptables, um squid proxy e olhe lá.
Opinião: funciona? Sim! É bom? Sim, porém neste caso temos um cara genérico igual ao Triatleta do começo do texto: faz um monte de coisas, pode ser refinado para ficar bom, até pode, porém a demanda atual (2020 quase!) de segurança e comunicação pede algo a mais, que em partes o Linux não vai conseguir. Um exemplo genérico da função de um firewall/Linux seria:
Sua casa está com um portão meio aberto não fechado e um cadeado, veja bem que é um portão com grade e não fechado pois Linux e open source que em partes é bom – sim, é ótimo –, porém uma pessoa mal intencionada consegue ver todo código que foi utilizado, fazer engenharia reversa e etc. Resumindo, é ótimo mas qualquer um sabe como funciona. Como um fusca, qualquer lugar tem peça e qualquer um sabe mexer, mesmo com pouca experiência (frase popular conhecida) “com um alicate e um rolo da arame, um fusca vai em qualquer lugar”. Lembrando que, do início dos anos 2000 até 2005, a informação era restrita. Hoje, qualquer um com boa vontade consegue esmiuçar isso ao pé da letra.
Então, apareceu por volta de 2005 os Firewall de caixa (Appliances Dedicados) exclusivos e únicos com hardware fechado e software fechado Cisco Pix, depois Cisco ASA, Sonicwall, Fortnet. O que esses caras possuem de diferencial – hardware dedicado, VPN, L2L ipseec, conexões diferentes, redes gigabit 10/100/1000 –, passa a representar como um portão eletrônico abre e fecha porta. Você entra em casa sem descer do carro para não sofrer um assalto surpresa e começamos a ter mais segurança. Na realidade, estes modelos começaram a mudar o sentido da segurança empresarial como todo e passaram a representar um modelo mais “seguro” para época.
Camada 4: fazem somente bloqueio ou abertura, mais nada ao pé da letra, possuem vantagem em relação ao Linux, software mais simples de ser configurado, e comunicação mais parruda para VPN e outras funções. Logo, sua analogia a um portão fechado eletrônico. Então, vocês devem estar se perguntando: “por que será do portão nos dois exemplos?”. Simples, o firewall é nossa segurança na borda do local a ser protegido. É ele que controla tudo que pode entrar ou sair. As ameaças de segurança estão crescentes a cada dia, assim como os furtos a casas em regiões que estão com problemas de violência.
Após 2010, conceitos mais novos como IDS (Intrusion Detection System), IPS (Intrusion Prevention System), DDOS, entre outros. Até mesmo um simples Ping/ICMP liberado, por exemplo, pode-se expor informações importantes, como endereços IPs de uma empresa e que tipo de aplicação pode ter por trás. Então, conceitos mais recentes e a evolução dos tipos de firewall foram necessários.
Firewall de Camada 7 e o porquê da camada 7 abaixo
Com a transformação digital e tudo mais, algo que vivemos diariamente, inclusive na Cedro Technologies, são as inúmeras aplicações e como que isso interveio no mercado de Firewalls. Ao contrário do modelo antigo onde bloqueia-se por portas e IPs, agora os equipamentos são capazes de trabalhar por comportamentos de aplicações.
Quem inovou com este conceito?
E logo logo todos outros fabricantes foram atrás. Porém, quais são os diferenciais e exemplos? IDS: é um sistema de configurações e regras que tem como objetivo gerar alertas quando detectar pacotes que possam fazer parte de um possível ataque IPS: (Intrusion Prevention System) que é capaz de fazer a detecção em tempo real. Exemplo que possa ficar mais fácil de entender os dois conceitos : IDS:
Portão eletrônico igual na camada 4 + sensor de segurança que te mostra ou avisa se alguém pular o muro ou tentar pular IPS: Mesmo caso acima, mas agora tem uma câmera mostrando o portão em tempo real e você possui um segurança com vigilância de olho na câmera.
Proteção contra DDOS
Em teoria, um ataque de DDOs nada mais é do que várias requisições batendo de frente no seu muro ou no seu serviço. Nada melhor para ilustrar isso que a imagem abaixo, todos tentando derrubar sua aplicação com muitas requisições Logo, firewall de camada 7 tem IA que começa a bloquear isso assim que percebe.
Firewalls NGN ainda possui outras facilidades como, por exemplo:
Conclusão
A ideia deste artigo é somente passar uma visão geral do porquê vale a pena sua empresa ter um firewall de camada 7 e melhorar a proteção da informação interna de uma maneira simples, que qualquer um possa entender as diferenças entre ter um sistema simples de segurança e um mais avançado – o ideal para os dias de hoje. Fica a pergunta: sua empresa está segura para os novos ataques e ciberameaças?
Recomendados para você
Quero criar um app: 6 pontos importantes para tirar sua ideia do papel ...
Plano de contingência em TI: como agir em caso de incidentes? ...
A Cedro Technologies utiliza cookies para melhorar a sua experiência de navegação, personalizar conteúdos e desenvolver iniciativas de marketing. Para informações sobre os tipos de cookies e para configurá-los de acordo com a sua preferência, clique em “Definições de cookies”, onde poderão ser habilitados e desabilitados conforme sua preferência. Para aceitá-los, clique em "Aceitar todos os cookies". Querendo saber mais, acesse nossa Política de Privacidade.
Cookies estritamente necessários
Os cookies estritamente necessários permitem um funcionamento adequado do nosso site, não coletando ou armazenando informações sobre você ou em relação às suas preferências. Normalmente, eles só são configurados em resposta a ações realizadas pelos usuários, como por exemplo salvar as suas preferências de privacidade, realizar login ou salvar informações para o preenchimento de formulários. Por essa razão, não é possível desabilitá-los.
Se você desativar este cookie, não poderemos salvar suas preferências. Isso significa que toda vez que você visitar este site, você precisará ativar ou desativar os cookies novamente.
Cookies de desempenho (Performance cookies)
Esse tipo de cookie coleta informações sobre como os usuários utilizam e navegam no site, como por exemplo:
Quais páginas os usuários acessam com mais frequência;
Se o usuário recebe mensagens de erro de nossas páginas.
Vale ressaltar que esse tipo de cookie não coleta informações que identificam o usuário. Todas as informações que esses cookies coletam são agregadas e, portanto, anônimas, sendo usados apenas para melhorar o funcionamento do site (medição e melhoria de desempenho do site).
Ative primeiro os Cookies estritamente necessários para que possamos salvar suas preferências!
Cookies de funcionalidade (Functional cookies)
Permitem que o site forneça funcionalidade e personalização aprimoradas. Eles podem ser definidos por nós ou por fornecedores terceiros cujos serviços adicionamos às nossas páginas.
Ative primeiro os Cookies estritamente necessários para que possamos salvar suas preferências!