O trabalho remoto e a segurança do ambiente computacional: Solução: FIREWALL

Como falamos no artigo anterior, a pandemia do COVID-19 (coronavírus) fez com que várias empresas começassem de forma imediata e, muitas vezes, não organizada, a prover o trabalho remoto. Esse novo modelo de trabalho agora é uma realidade, mas empresas estão preparadas, no que tange a segurança computacional, para esse novo momento?

O firewall é um elemento básico e essencial em todas as empresas. Este componente tem por objetivo controlar todo trafego “que entra e que sai”, ou seja, controlar os acesso à internet dos colaboradores da empresa e também controlar o acesso dos usuários da internet aos recursos internos da Empresa.

A empresa CISCO conceitua Firewall conforme abaixo descrito:

Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html

De forma didática, um firewall é um guarda de trânsito que diz o que pode e o que não pode passar. São definidas regras do que pode e do que não pode trafegar protegendo assim o ambiente de acessos “não desejados”.

Os firewalls tradicionais atuam até a camada 4 do modelo OSI, ou seja, atuam no bloqueio de endereços IP´s e portas de serviço.

Conheça mais sobre modelo OSI – https://www.cloudflare.com/pt-br/learning/ddos/glossary/open-systems-interconnection-model-osi/#:~:text=link%20do%20artigo-,O%20que%20%C3%A9%20o%20modelo%20OSI%3F,se%20comuniquem%20usando%20protocolos%20padronizados

Fato que com a evolução dos ataques a atuação até a camada 4 se tornou ineficiente, sendo necessário o Firewall evoluísse trazendo novos recursos e funcionalidades. Atualmente a grande maioria das empresas utilizam os chamados NGFW (Next Generation Firewalls) que significa “Firewalls de Próxima Geração”.

Estes componentes vão além da camada 4 do modelo OSI implementado bloqueios que podem chegar até a camada 7. Além dos bloqueios de endereços IP´s e portas de serviço os NGFW podem implementar as seguintes funcionalidades:

  • Controle de aplicativos (liberações e bloqueios de aplicativos como Zoom, Meet, Webex, Whatsapp, dentre outros).
  • Inspeção de trafego (liberações e bloqueios de sites mesmo que utilizando o protocolo SSL + TSL [trafego criptografado]).
  • Controle de usuários (integração com base de autenticação [LDAP, Active Directory, etc.] para liberações e bloqueios por usuário).
  • IDS/IPS (analise e bloqueio de ameaças por assinaturas de tráfego [este tema será melhor explorado no próximo artigo]);
  • Verificação de vírus e malware (analise do trafego validando se este possui assinaturas de vírus e malware, podem implementar recursos de sandbox) Conheça mais sobre Sandbox – https://www.cedrotech.com/blog/o-que-e-uma-sandbox-e-quais-sao-as-vantagens-para-o-seu-negocio/
  • Dentre outras inúmeras funcionalidades.

Certamente quando buscar a Internet sobre NGFW, esbarrará no termo UTM (Unified Threat Manager) que significa “Gerenciador Unificado de Ameaças”. Tratasse de soluções de NGFW que incorporam dentro de uma mesma plataforma (Appliance [soluções físicas] e/ou Virtual Appliance [soluções de virtual machines]) as funcionalidades que detalhamos acima.

Além dos NGFW também temos soluções de WAF/WAAP (Web Application Firewall/ Web Application and API Protection) que significam “Firewall de Aplicações Web” e “Proteção de Aplicações Web e APIs”. O WAF/WAAP que atuam na camada 7 no trafego de entrada da internet para os servidores da empresa.

De modo geral, o WAF/WAAP protege os aplicativos web contra ataques como falsificação de solicitação entre sites, cross-site-scripting (XSS), inclusão de arquivo e injeção de SQL, entre outros.

Conclusão

O firewall é uma ferramenta de proteção indispensável para empresas, mas para que a segurança seja eficiente se faz necessário combinar outras ferramentas e métodos de proteção. Desta forma é possível oferecer um ambiente seguro para o trabalho remoto evitando ataques a estrutura computacional da empresa.

Não existe uma “receita de bolo” sendo necessário analisar as particularidades da empresa para que o trabalho remoto funcione atendendo as necessidades do negócio de forma segura.

No próximo artigo falaremos detalhadamente sobre IDS/IPS.

Para conhecer detalhadamente nossos serviços, acesse nosso site e vamos estudar sua estrutura de TI e apresentar a melhor solução para seu negócio.

https://www.zco.com.br/

Victor Loss Bosa

Engenheiro/Consultor de Redes, Telecomunicações, Segurança e Infraestrutura de TI e CEO da ZCO Infraestrutura de TI

Engenheiro/Consultor de Redes e Telecomunicações e Gestor de Projetos da SYSUNI Soluções em TI

Projetos em execução e executados em clientes como BANESTES, GAZETA, FIORE, BIOPETRO, SEI Inteligência, LBRX, ESFA, GREENHOUSE, dentro outros….