home Sem categoria Firewalls Camada 4 e Firewalls NGNF

Firewalls Camada 4 e Firewalls NGNF

Bom, antes de falarmos sobre firewalls e suas novas vertentes criadas, vamos entender alguns conceitos de forma análoga, para facilitar a leitura e o entendimento. Abaixo um exemplo que pode ser utilizado de forma genérica para N itens:

Triathlon: um esporte duro onde uma pessoa tem que nadar correr e pedalar, embora ele tenha uma grande dedicação esta pessoa nunca será 100% em todas atividades. Exemplo disso é que mesmo que pedale bem, não vai pedalar como os melhores ciclistas, mesmo que corra bem mas não vai correr como os quenianos ou ultramaratonistas, nem com o Bolt e muito menos nadar com um Michael Felps. Entendido?

Firewalls Camada 4 e Firewalls NGNF

DBA: o cara do SQL, embora a linguagem SQL seja parametrizada e bem parecida, cada SGBD tem várias particularidades: tem o SQl server, o Postgres, o Mariadb, o Oracle, o mongo DB e várias outras versões. Tem como ser 100% em todas? Acredito que seja difícil. Logo, um analista generalista vai dominar 80% de todas mas não 100%, um analista exclusivo vai conseguir muito mais aproveitamento.

Firewalls Camada 4 e Firewalls NGNF

Firewall lá no início e introdução de camada 4

Bem no começo do ano 98 até por volta de 2005, eu acompanhei bem isso. Todo mundo usava Linux com iptables, um squid proxy e olhe lá.

Firewalls Camada 4 e Firewalls NGNF

Opinião: funciona? Sim! É bom? Sim, porém neste caso temos um cara genérico igual ao Triatleta do começo do texto: faz um monte de coisas, pode ser refinado para ficar bom, até pode, porém a demanda atual (2020 quase!) de segurança e comunicação pede algo a mais, que em partes o Linux não vai conseguir. Um exemplo genérico da função de um firewall/Linux seria:

Firewalls Camada 4 e Firewalls NGNF

Sua casa está com um portão meio aberto não fechado e um cadeado, veja bem que é um portão com grade e não fechado pois Linux e open source que em partes é bom – sim, é ótimo –, porém uma pessoa mal intencionada consegue ver todo código que foi utilizado, fazer engenharia reversa e etc. Resumindo, é ótimo mas qualquer um sabe como funciona. Como um fusca, qualquer lugar tem peça e qualquer um sabe mexer, mesmo com pouca experiência (frase popular conhecida) “com um alicate e um rolo da arame, um fusca vai em qualquer lugar”. Lembrando que, do início dos anos 2000  até 2005, a informação era restrita. Hoje, qualquer um com boa vontade consegue esmiuçar isso ao pé da letra.

Então, apareceu por volta de 2005 os Firewall de caixa (Appliances Dedicados) exclusivos e únicos com hardware fechado e software fechado Cisco Pix, depois Cisco ASA, Sonicwall, Fortnet. O que esses caras possuem de diferencial – hardware dedicado, VPN, L2L ipseec, conexões diferentes, redes gigabit 10/100/1000 –, passa a representar como um portão eletrônico abre e fecha porta. Você entra em casa sem descer do carro para não sofrer um assalto surpresa e começamos a ter mais segurança. Na realidade, estes modelos começaram a mudar o sentido da segurança empresarial como todo e passaram a representar um modelo mais “seguro” para época.

Firewalls Camada 4 e Firewalls NGNF

Camada 4: fazem somente bloqueio ou abertura, mais nada ao pé da letra, possuem vantagem em relação ao Linux, software mais simples de ser configurado, e comunicação mais parruda para VPN e outras funções. Logo, sua analogia a um portão fechado eletrônico.

Então, vocês devem estar se perguntando: “por que será do portão nos dois exemplos?”. Simples, o firewall é nossa segurança na borda do local a ser protegido. É ele que controla tudo que pode entrar ou sair. As ameaças de segurança estão crescentes a cada dia, assim como os furtos a casas em regiões que estão com problemas de violência.

Após 2010, conceitos mais novos como IDS (Intrusion Detection System), IPS (Intrusion Prevention System), DDOS, entre outros.  Até mesmo um simples Ping/ICMP liberado, por exemplo, pode-se expor informações importantes, como endereços IPs de uma empresa e que tipo de aplicação pode ter por trás. Então, conceitos mais recentes e a evolução dos tipos de firewall foram necessários.

Firewall de Camada 7 e o porquê da camada 7 abaixo

Firewalls Camada 4 e Firewalls NGNF

Com a transformação digital e tudo mais, algo que vivemos diariamente, inclusive na Cedro Technologies, são as inúmeras aplicações e como que isso interveio no mercado de Firewalls. Ao contrário do modelo antigo onde bloqueia-se por portas e IPs, agora os equipamentos são capazes de trabalhar por comportamentos de aplicações.

Quem inovou com este conceito?

Firewalls Camada 4 e Firewalls NGNF

E logo logo todos outros fabricantes foram atrás. Porém, quais são os diferenciais e exemplos?

IDS: é um sistema de configurações e regras que tem como objetivo gerar alertas quando detectar pacotes que possam fazer parte de um possível ataque

IPS:  (Intrusion Prevention System) que é capaz de fazer a detecção em tempo real.

Exemplo que possa ficar mais fácil de entender os dois conceitos :

IDS:

Firewalls Camada 4 e Firewalls NGNF

Portão eletrônico igual na camada 4 + sensor de segurança que te mostra ou avisa se alguém pular o muro ou tentar pular

IPS:

Mesmo caso acima, mas agora tem uma câmera mostrando o portão em tempo real e você possui um segurança com vigilância de olho na câmera.

Proteção contra DDOS

Em teoria, um ataque de DDOs nada mais é do que várias requisições batendo de frente no seu muro ou no seu serviço. Nada melhor para ilustrar isso que a imagem abaixo, todos tentando derrubar sua aplicação com muitas requisições Logo, firewall de camada 7 tem IA que começa a bloquear isso assim que percebe.

Firewalls Camada 4 e Firewalls NGNF

Firewalls NGN ainda possui outras facilidades como, por exemplo:

Firewalls Camada 4 e Firewalls NGNF
VPN client direto no navegador.

Conclusão

A ideia deste artigo é somente passar uma visão geral do porquê vale a pena sua empresa ter um firewall de camada 7 e melhorar a proteção da informação interna de uma maneira simples, que qualquer um possa entender as diferenças entre ter um sistema simples de segurança e um mais avançado – o ideal para os dias de hoje. Fica a pergunta: sua empresa está segura para os novos ataques e ciberameaças?

 

Gostou? Compartilhe:

Rogério Abadio Cardoso Rodrigues

Rogério Abadio Cardoso Rodrigues

Líder da equipe de infraestrutura na Cedro Tech, Engenheiro de Computação, e entusiasta por Segurança da informação