Firewall de próxima geração (NGFW) explicou: O que é um NGFW?

Views: 980
0 0
Read Time:5 Minute, 35 Second

O que é um firewall de próxima geração?

Firewalls tradicionais existem há décadas. Mas os NGFWs, desinibidos pelos mesmos limites tecnológicos, aproveitam avanços significativos no espaço de armazenamento, memória e velocidades de processamento. O conjunto de recursos para NGFWs se baseia em recursos tradicionais de firewall, incluindo funções críticas de segurança, como prevenção de intrusões, VPN e antivírus, e até mesmo inspeção de tráfego da Web criptografada para ajudar a evitar que pacotes contendo conteúdo malicioso entrem na rede. Muitos NGFWs também são capazes de se integrar com topologias de rede modernas, como redes de área ampla definidas por software (SD-WAN).

Olhe ao redor das diferentes soluções de firewall hoje em dia, e você descobrirá que a maioria dos fornecedores rotulam sua solução como NGFWs. No entanto, sem um consenso da indústria de segurança sobre o que é um firewall de próxima geração e o que não é, as organizações devem olhar para todos os recursos e decidir se a solução se encaixa nas necessidades de seus negócios.

Quais são os benefícios de um firewall de próxima geração?

Em comparação com os firewalls tradicionais, há uma infinidade de benefícios a serem conscientizado. Em alto nível, os NGFWs fornecem visibilidade e controle abrangentes do aplicativo, podem distinguir entre aplicativos perigosos e seguros e podem ajudar a impedir que o malware penetre em uma rede.

Aqui estão cinco dos aspectos mais importantes de como um NGFW ajuda as organizações:

Protege a rede contra vírus e trojans

A conscientização do aplicativo NGFW inspeciona as informações do cabeçalho e a carga contra assinaturas de aplicativos pré-definidas para fornecer que o aplicativo é exatamente o que afirma ser e que foi aprovado para uso. Este pode ser um recurso crítico para qualquer organização que permita aos usuários da rede baixar aplicativos da internet.

Blocos conhecidos de wasters de produtividade

Com o controle de aplicativos, a empresa ganha controle granular sobre quais aplicativos podem ser executados, quais recursos de um aplicativo podem ser usados e quais aplicativos devem ser priorizados para largura de banda (como o VOIP). Aplicativos como Facebook, Twitter ou YouTube, por exemplo, podem ser bloqueados para usuários que não os exigem como parte de sua função de trabalho, mas permitidos para departamentos que precisam de acesso (como marketing). Outra opção é permitir postagens nas mídias sociais, mas desativar a capacidade de conversar.

Identifica os porcos da largura de banda e mitiga o risco

A consciência de identidade da NGFW utiliza sistemas de autenticação corporativa existentes, como Active Directory ou LDAP. Esse recurso permite o monitoramento de tráfego por usuário ou dispositivo, bem como a capacidade de controlar o tipo de tráfego que um usuário pode enviar ou receber. Como resultado, as organizações podem identificar usuários que devoram a largura de banda e ajudam a mitigar o risco, permitindo que apenas o tráfego comercial legítimo entre ou saia da rede.

Simplifica a administração, ajudando a economizar dinheiro

Sistemas integrados de prevenção de intrusões (IPS) podem detectar ataques à rede comparando o tráfego a uma tabela de ameaças conhecidas ou através de métodos de detecção baseados em anomalias ou de comportamento. Antes das NGFWs, os sistemas de prevenção de intrusões tinham que ser comprados separadamente ao lado de um firewall tradicional, de modo que essa integração em um dispositivo é uma solução ideal.

Economizando tempo e recursos

Os NGFWs permitem que as organizações toquem em fontes de segurança externas — incluindo políticas baseadas em diretórios, listas de permissões e listas de blocos. Não há necessidade de reinventar a roda quando há todo um mundo de informações prontamente disponíveis.

Por que investir em um firewall de próxima geração?

A função principal de qualquer firewall é ajudar a proteger contra tráfego indesejado ou malicioso entrando ou saindo de uma rede. No entanto, à medida que as ameaças evoluem e se tornam mais difíceis de detectar, a segurança da rede corporativa deve permanecer igualmente sofisticada.

Os firewalls tradicionais só podem filtrar o tráfego que entra e sai da rede com base no número da porta, endereço IP ou domínio usando uma metodologia “tudo ou nenhum”. Em uma época em que a maioria dos ataques visava serviços de rede e componentes, a segurança fornecida por um firewall tradicional já foi boa o suficiente. No entanto, a maioria das explorações agora são direcionadas para uma fraqueza específica da aplicação.

Com o tempo, uma complicação veio à tona porque muitos aplicativos usam o mesmo número de porta: mais comumente a porta HTTP 80. Com a maioria das organizações precisando da capacidade de distinguir quais aplicativos permitir em sua rede, bloquear ou permitir com base no número da porta não é suficiente. Um firewall de próxima geração aborda as muitas fraquezas dos firewalls tradicionais e fornece mais controle granular sobre a segurança da rede.

NGFW vs. UTM

Assim, cobrimos a diferença entre firewalls estatais tradicionais e NGFWs, mas a discussão sobre segurança de rede pode se tornar ainda mais obscura com a adição de GERENCIAMENTO unificado de ameaças (UTM). Em primeiro lugar, é importante notar que as duas soluções são muitas vezes usadas de forma intercambiável. No entanto, eles não são um e o mesmo. Muitos analistas do setor de segurança diferenciam a UTM como uma solução que inclui componentes NGFW e, em seguida, empilha recursos adicionais de segurança — assim como os NGFWs se baseiam em firewalls tradicionais.

NGFWs são firewalls que incluem IPS e oferecem alguma forma de inteligência de aplicativos. Os UTMs, por outro lado, incluem esses recursos, além de tecnologias como segurança sem fio, filtragem de URL, segurança de e-mail, VPNs e firewalls de aplicativos web. Como os sistemas UTM integram tantas ferramentas de segurança em uma única solução, eles oferecem implantação e gerenciamento simplificados, reduzem os custos de implementação e permitem tempos de resposta a incidentes mais rápidos.

NGFW vs. firewalls virtuais ou baseados em nuvem

A maioria dos firewalls no mercado hoje são classificados como NGFWs. Então, quando estamos comparando firewalls baseados em dispositivos, virtuais e baseados em nuvem (muitas vezes oferecidos como firewall como um serviço ou FWaaS), não estamos comparando recursos. A próxima geração representa o que um firewall faz, enquanto firewalls baseados em dispositivos, virtuais ou baseados em nuvem representam um fator de forma ou onde o firewall reside.

Se um firewall tem alguma das capacidades técnicas que discutimos aqui, provavelmente é da próxima geração, independentemente de onde está hospedado. Os firewalls em nuvem estão especificamente hospedados, apropriadamente, na nuvem e firewalls virtuais podem ser hospedados dentro do data center de uma empresa em um aparelho ou em outro lugar. Normalmente, firewalls baseados em nuvem são gerenciados, configurados, atualizados por um fornecedor de terceiros para aliviar o ônus de gerenciamento para a empresa implantá-los.

FONTE: AT&T

POSTS RELACIONADOS