Firewall

Entenda os princípios da ferramenta

Na informática, o firewall irá aplicar uma política de segurança em determinados pontos da rede, associado, frequentemente, aos protocolos TCP/IP.

Firewall: entenda os princípios da ferramenta

Traduzindo ao pé da letra, do inglês, FIREWALL significa “parede de fogo”.

E se tem algo que os fãs de romances medievais e filmes de fantasia sabem, é que não existe nada melhor do que uma bela e bem quentinha parede de fogo para manter invasores longe do seu castelo.

E infelizmente para esses fãs, a tecnologia limita-se apenas à parede de fogo e enquanto alguém não inventa algum protocolo de segurança chamado “fosso com crocodilos”, vamos focar no que está a nossa frente. 

O Firewall

Como seu análogo fantástico e medieval, o firewall da computação cumpre o mesmo papel: segurança.

Na informática, o firewall irá aplicar uma política de segurança em determinados pontos da rede, associado, frequentemente, aos protocolos TCP/IP.

Na prática ele age como a nossa parede de fogo da “vida real”, bloqueando tráfego de dados indesejados, ou seja, só entra no seu castelo, protegido pela barreira de fogo, quem você permitir, ou, só ficam de fora aqueles que você não permitir. 

As regras

Para regular o tráfego, o firewall possui uma série de regras que determina que tipo de dado pode ou não entrar.

Voltando à nossa analogia do castelo, seria como se você colocasse as seguintes regras:

Para entrar no castelo:

·Entrar pela porta 2;

·Estar vestindo azul;

·Ter mais de 1,80m de altura;

·Andar até 3km/h de velocidade;

·Ser canhoto.

Dessa forma, todos aqueles que não cumprirem os requisitos serão bloqueados pela sua parede de fogo.

Na informática, o firewall irá operar da mesma maneira, bloqueando dados que não estejam de acordo com o permitido ou criando regras de exceção, em que toda informação que venha em determinado formato será permitida. 

Modelos de firewall

Firewalls podem ser usados de duas formas principais:

·Softwares: onde apenas um programa de firewall é instalado na máquina em questão, ou seja, seria como se dentro do seu território cada casinha tivesse um pequeno firewall próprio, mas o território em si estivesse desprotegido;

·Hardwares: onde uma máquina é montada exclusivamente como firewall, protegendo toda a rede interna de acessos externos indesejados, ou seja, nesse caso, existe uma grande e poderosa barreira de fogo protegendo todo o seu território, o que também não impede que cada máquina, ou casa do território tenha seu próprio software de firewall individual.

É claro que modelos de firewall em hardware são bem caros quando comparados ao software e não são interessantes para usos domésticos, porém, empresas que desejam estar bem protegidas devem fazer o investimento. 

Tipos de firewall

Como os modelos, os firewalls não ficam restritos a apenas um tipo, dividindo-se em três principais.

·Filtragem de pacotes: o tipo mais simples, ele controla o acesso à rede analisando os pacotes de entrada e saída através dos critérios pré-definidos como o endereço de IP, tipo e porta de acesso;

·Aplicação (Proxy service): além das funções de filtragem de pacotes os proxy services também limitam tipos de tráfego e mascaram o seu IP. É como se a sua barreira de fogo pudesse criar uma ilusão de que seu castelo está em outro lugar;

·Inspeção de estados: também conhecidos como SPIs (Stateful Package Inspection) é uma arquitetura poderosíssima que inspeciona o tráfego de ponta a ponta, analisando o cabeçalho dos pacotes e inspecionando o estado de cada um deles individualmente, o que deixa um pouco complicado para trazermos isso para a nossa analogia de forma realista, mas é como se sua barreira de fogo criasse pequenos soldados de fogo que ficam pelas estradas que levam até o seu castelo inspecionando cada pessoa ou carruagem que tente chegar até ele. 

Para terminar

A analogia sobre firewalls e a proteção de um castelo podem ser bem estendidas para como um lorde administra seu território e um executivo a sua empresa.

O fato é que, não importa se estamos em um local medieval de fantasia ou dentro de uma empresa no mundo real, proteção é algo necessário e é preciso saber quais os melhores recursos para proteger o seu território.

Ataques DDoS: saiba como são feitos e previna-se

A importância da segurança de rede

O propósito de implementar a segurança da rede empresarial é combinar diferentes camadas de defesa para proteger conexões e dados, a fim de preservar sua integridade e usabilidade. Essa prática pode ser aplicada a partir de tecnologias de hardware e software, e tem como finalidade gerenciar o acesso às informações para impedir que as ameaças se instalem.

Várias ações podem ser adotadas nesse sentido. Entre elas, podemos citar:

  • monitoramento de acesso;
  • segurança em nível do aplicativo;
  • uso de antivírus e antimalwares;
  • análise comportamental para detectar invasões assim que ocorrerem;
  • soluções de prevenção de perda de dados;
  • segmentação da rede;
  • segurança de e-mail.

Adotar medidas de segurança para a rede é imprescindível para impedir o acesso de hackers, infecções por malwares e ameaças de erros. Assim, você evita o ataque de um ransomware, por exemplo, que sequestra os dados e causa danos para a organização que podem ser irreparáveis.

Para ter uma ideia da importância dessa atitude, um estudo da IDC, publicado pelo IT Forum 365, indica que o aumento no orçamento referente à segurança cibernética cresceu entre 10% e 12% nas empresas brasileiras em 2017. Na América Latina, a quantia total empregada no setor chegou a 2,7 bilhões de dólares — e a expectativa é que ainda haja um aumento anual de 11,5% até 2021.

Realizada pela consultoria Gartner e divulgada no site SegInfo, outra pesquisa assinala que a expectativa de investimentos até o final de 2018 é de 93 bilhões de dólares, uma alta de 12% em relação ao ano imediatamente anterior.

 Auditorias externas

 

A garantia de segurança de uma solução de cloud computing para armazenamento de dados não pode vir apenas do fornecedor da solução. É preciso que ele tenha certificações de segurança expedidas por outras entidades por meio de auditorias externas para que ele ganhe a confiança e credibilidade dos usuários. Por isso, nunca deixe de verificar se o seu fornecedor possui essas certificações.

O Google Apps, por exemplo, possui certificações que garantem a confiabilidade de seus data centers em diversos requisitos, como: segurança lógica, segurança física, privacidade dos dados, gestão de incidentes e disponibilidade (o SLA de disponibilidade do Google é de 99,9%), gerenciamento de alterações e organização e administração dos dados.

Isso significa que ao aderir uma ferramenta com essas características, você tem a certeza de que seus dados estarão bem protegidos e a salvo de qualquer situação de risco que possa comprometer o conhecimento e vantagem competitiva da sua empresa.

Políticas de compliance

Para fornecer serviços de armazenamento na nuvem, cada fornecedor deve seguir regras, normas e leis que regem o setor de maneira rígida, ou seja, estabelecer políticas de compliance. Nesse sentido, as certificações de segurança são a melhor forma de demonstrar essa preocupação e garantir aos clientes que todos os cuidados são tomados para garantir a resguarda dos dados lançados no software ou sistema online.

Como parte do compliance, o Google Apps por exemplo, disponibiliza painéis de controle que mostram em tempo real o desempenho de seus sistemas, a localização de seus data centers e também os resultados das auditorias externas, sempre com o intuito de manter uma relação de transparência e credibilidade junto a seus clientes e usuários.

Proteja o seu negócio contra ataques com o Anti-DDoS

Nos últimos anos, houve o surgimento de diversos cyber ataques que vêm preocupando as equipes de TI das empresas. Dentre eles, um dos mais comuns é o ataque de negação de serviço, mais conhecido pela sigla em inglês DDoS (Distributed Denial of Service). Por isso, uma solução Anti-DDoS torna-se essencial para proteger o seu negócio.

Segundo dados do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), somente em 2019 foram registradas 301.308 notificações desse tipo de ataque no país, 90% a mais que o total de 2018.

Embora muitos não considerem o DDoS como uma ameaça grave, suas consequências podem ocasionar grandes perdas. Ele também pode ser utilizado como distração enquanto as empresas estão sendo alvo de ataques mais devastadores. Continue a leitura para saber mais sobre esse tipo de ataque e, principalmente, como proteger a sua empresa com o Anti-DDoS!

Confira também:

Por que a Comunicação Unificada é um diferencial competitivo?

Então, o que achou do artigo? Você pode conferir outras dicas relevantes assinando nosso newsletter, sabia? Assim, receberá os conteúdos diretamente no seu e-mail. Aproveite!

MTR-IT Systems trabalha com as mais recentes tecnologias e que agregam eficiência e custos competitivos com soluções em PABX VirtualVideoconferênciaTelefonia Voip, Link Dedicado, Cloud ComputingInfraestrutura de TI.

Nossos especialistas estão preparados para te atender!

 

 

Compartilhar