/ O que é um firewall de nova geração?
O que é um firewall de nova geração?
Firewall de nova geração versus firewall tradicional
Os firewalls tradicionais operam nas camadas 3 e 4 do modelo OSI (Open Systems Interconnection) para nortear suas ações, gerenciando o tráfego de rede entre hosts e sistemas finais. Eles autorizam ou bloqueiam o tráfego com base na porta e no protocolo, realizam a inspeção de estado e tomam decisões com base em políticas de segurança definidas.
À medida que ameaças avançadas como ransomware começaram a surgir, os stateful firewalls foram facilmente contornados, criando uma alta demanda por uma solução de segurança aprimorada e mais inteligente.
Isso resultou no NGFW, introduzido pela Gartner por volta de 2007 como um “firewall de inspeção profunda de pacotes, que vai além da inspeção e bloqueio de portas/protocolos e adiciona inspeção na camada de aplicação, prevenção contra intrusões e obtenção de informações de fora do firewall”. Ele apresentava todos os recursos de um firewall tradicional, mas com funcionalidades mais granulares que permitem criar políticas baseadas na identidade, localização, aplicativo e conteúdo.
Como funcionam os NGFWs?
Em comparação com os firewalls tradicionais, os NGFWs se aprofundam no tráfego da rede para entender sua origem. Eles são capazes de coletar um maior conhecimento sobre tráfego malicioso e ameaças incorporadas que tentam se infiltrar no perímetro da rede e acessar dados corporativos.
Enquanto um firewall tradicional opera apenas nas camadas 3 e 4 do modelo OSI, os NGFWs podem operar na camada 7, a camada de aplicação. Isso significa que as ameaças em nível de aplicativo, que são algumas das mais perigosas e penetrantes, são bloqueadas antes de causarem uma violação, economizando tempo e dinheiro na correção.
Quais são os recursos de um NGFW?
Os NGFWs, assim como seus antecessores de inspeção de estado, fornecem funções básicas de firewall, como filtragem de URL, antivírus e compatibilidade com VPNs de acesso remoto, mas se sobressaem aos firewalls de inspeção de estado com vários recursos avançados de segurança:
- O reconhecimento de aplicativos permite a aplicação granular de políticas e o controle de aplicativos com base em aplicativos específicos, seu conteúdo, origem e destino de tráfego e mais, em vez de ser restrito por porta, protocolo e endereço IP.
- A inspeção profunda de pacotes (DPI) analisa o conteúdo dos pacotes de rede para identificar detalhes no nível do aplicativo e identificar ameaças ocultas no tráfego aparentemente legítimo.
- A funcionalidade do sistema de prevenção contra invasões (IPS) detecta e bloqueia ameaças conhecidas e desconhecidas, inspecionando o tráfego em busca de padrões e comportamentos suspeitos.
- A identificação do usuário permite que o NGFW associe a atividade da rede a usuários específicos, não apenas aos locais aos quais eles se conectam, para uso em políticas e monitoramento baseados em usuários.
- A inspeção de TLS/SSL descriptografa e inspeciona tráfego criptografado em TLS/SSL (a esmagadora maioria do tráfego atual) para encontrar ameaças ocultas. (No entanto, a inspeção exige alto processamento, prejudicando o desempenho em firewalls com restrições de hardware.)
- A integração de inteligência sobre ameaças permite que um NGFW atualize as proteções com base em ameaças recém-descobertas de diversas fontes, incluindo os próprios nós de rede da organização, bem como feeds públicos e de terceiros.
Por que preciso de um NGFW?
O cenário atual de ameaças cibernéticas exige uma proteção robusta contra ameaças, e os firewalls tradicionais não estão à altura da tarefa. Os NGFWs podem bloquear malware e estão mais bem equipados para impedir ameaças persistentes avançadas (APTs) como o Cozy Bear, responsável pelo ataque à cadeia de suprimentos SUNBURST em 2020, e o Deep Panda, notório por explorar a vulnerabilidade Log4Shell.
Além disso, com a inteligência sobre ameaças integrada e as opções de automação de rede e segurança, os NGFWs deram às organizações a oportunidade de simplificar as operações de segurança e dar o primeiro passo rumo a um centro de operações de segurança (SOC) completo.
Toda essas potenciais vantagens, no entanto, trazem alguns desafios.
Desafios dos NGFWs
Limitados pelo hardware, há muitos casos em que os dispositivos de NGFW físicos não conseguem funcionar de forma eficaz para atender às necessidades dos ambientes modernos de hoje, introduzindo vários problemas.
Retorno do tráfego para segurança
Fazer o retorno do tráfego para um NGFW fazia sentido quando os data centers, terminais e recursos estavam, em geral, no local. Mas agora, à medida que a mobilidade dos usuários e a adoção da nuvem continuam a crescer, o hardware de NGFW em um data center tradicional simplesmente não consegue acompanhar.
Aplicativos na nuvem como o Microsoft 365 são projetados para serem acessados diretamente pela internet. Mas para que as VPNs e os NGFWs no data center de uma organização forneçam acesso e segurança, todo o tráfego precisa passar por esse data center, tornando tudo mais lento. Para oferecer uma experiência rápida aos usuários, as organizações precisam rotear o tráfego da internet localmente.
Proteção de desvios locais de internet
Você pode proteger os desvios locais de internet com hardware de NGFW, mas para fazer isso, você precisa de uma pilha de segurança separada em cada local: NGFWs e possivelmente mais dispositivos em cada filial, todos os quais precisam ser implantados, mantidos e, eventualmente, substituídos manualmente, o que pode rapidamente se tornar algo extremamente complexo e caro.
Inspeção de tráfego criptografado em TLS/SSL
Quase todo o tráfego web atual é criptografado. Para realizar a inspeção de SSL, a maioria dos NGFWs usa recursos de proxy complementares que executam a inspeção via software, e não no nível do chip. Isso afeta muito o desempenho, prejudicando a experiência do usuário. Mas, sem inspeção, você não enxerga mais de 85% dos ataques.
Tipos de NGFW
Por definição, os NGFWs são firewalls de inspeção profunda de pacotes que operam no nível do aplicativo e incluem prevenção contra intrusões, bem como integração de inteligência sobre ameaças. Deixando de lado a funcionalidade principal, os NGFWs vêm em três formatos distintos:
- Os NGFWs de hardware são dispositivos físicos desenvolvidos para implantação local. Como um hardware de segurança dedicado, esses NGFWs são usados principalmente em data centers ou para outros casos de uso que exigem dispositivos físicos.
- Os NGFWs virtuais são baseados em software e executados em máquinas virtuais (VMs). Eles são flexíveis e dimensionáveis o suficiente para serem mais adequados para aplicativos e serviços virtualizados e baseados na nuvem do que os NGFWs somente de hardware, mas ainda dependem da infraestrutura da própria organização e são limitados pelo poder de processamento do hardware que usam.
- Os NGFWs baseados na nuvem fornecem serviços de firewall de terceiros a partir da nuvem, permitindo-lhes proteger o tráfego que não passa por um data center tradicional. Eles são projetados para proteger ambientes nativos da nuvem, redes distribuídas e usuários remotos, oferecendo maior capacidade de dimensionamento e gerenciamento de segurança centralizado.
Por que os firewalls na nuvem são o futuro
As empresas atuais priorizam a nuvem e precisam de recursos mais dinâmicos e modernos para estabelecer controles de segurança e acesso para proteger seus dados — recursos que os NGFWs não foram projetados para oferecer.
As empresas ainda precisam de recursos de firewall corporativo em seus desvios locais de internet, especialmente à medida que continuam a utilizar provedores de nuvem como AWS e Azure. Os NGFWs não foram projetados para oferecer suporte a aplicativos e infraestruturas na nuvem, e os firewalls virtuais correspondentes são igualmente limitados e apresentam os mesmos desafios dos dispositivos de NGFW.
Faz sentido, então que, à medida que os seus aplicativos migram para a nuvem, os seus firewalls façam o mesmo.
Os quatro principais benefícios dos firewalls na nuvem
- Arquitetura baseada em proxy: esse modelo inspeciona dinamicamente o tráfego de todos os usuários, aplicativos, dispositivos e locais. Ele inspeciona nativamente o tráfego SSL/TLS em larga escala para detectar malware oculto no tráfego criptografado. Além disso, ele permite o uso de políticas granulares de firewall de rede, que abrangem várias camadas com base no aplicativo de rede, aplicativo na nuvem, nome de domínio totalmente qualificado (FQDN) e URL.
- IPS na nuvem: um IPS baseado na nuvem fornece proteção e cobertura sempre ativas contra ameaças, independentemente do tipo de conexão ou local. Ele inspeciona todo o tráfego dos usuários dentro e fora da rede, até mesmo o tráfego SSL, difícil de inspecionar, para restaurar a visibilidade total sobre as conexões dos usuários, aplicativos e internet.
- Segurança e controle de DNS: como a primeira linha de defesa, um firewall na nuvem evita que os usuários acessem domínios maliciosos. Ele otimiza a resolução de DNS para oferecer uma melhor experiência ao usuário e desempenho aos aplicativos na nuvem, algo essencial para aplicativos baseados em CDN. Ele também oferece controles granulares para detectar e evitar o tunelamento de DNS.
- Visibilidade de gerenciamento simplificado: um firewall baseado na nuvem oferece visibilidade em tempo real, controle e aplicação imediata de políticas de segurança em toda a plataforma. Ele registra os detalhes de cada sessão e utiliza a análise avançada para correlacionar eventos e oferecer informações sobre ameaças e vulnerabilidades de todos os usuários, aplicativos, APIs e locais a partir de um único console.
Apenas alguns provedores podem implementar um conjunto completo de recursos de firewall na nuvem, e somente um deles o oferece como parte de uma plataforma de segurança na nuvem abrangente e comprovada.
Zscaler Cloud Firewall
O Zscaler Firewall oferece mais capacidade do que os dispositivos de NGFW sem os custos e a complexidade. Parte integrante da Zscaler Zero Trust Exchange™, ele traz controles de firewall de nova geração e segurança avançada para todos os usuários, em todos os locais, para todas as portas e protocolos. Ele disponibiliza desvios locais de internet rápidos e seguros e, por estar 100% na nuvem, não há hardware para comprar, implantar ou gerenciar.
Os NGFWs exigem várias atualizações de recursos de segurança, criando uma postura geral rígida e fraca. O Zscaler Firewall permite que você:
- Defina e aplique imediatamente políticas de firewall granulares
- Passe da visibilidade geral para informações práticas em tempo real
- Forneça um IPS sempre ativo para todos os usuários