Firewalls aparecem em novos lugares

Views: 322
0 0
Read Time:2 Minute, 53 Second

Firewalls são uma tecnologia antiga que existe há décadas. Embora tenham sido ajustados com novos recursos e funcionalidades ao longo dos anos (por exemplo, prevenção de intrusões, prevenção avançada de ameaças, gateway web seguro etc.), e dado nomes mais extravagantes como ‘Next Generation Firewall’ – seu modelo de implantação típico tem permanecido consistente, ou seja, coloque esta caixa no perímetro de sua rede corporativa para controlar o que entra e o que sai. Isso é até mais recentemente, quando firewalls começaram a aparecer em lugares novos e desconhecidos.

Nos últimos anos, o tradicional perímetro de rede bem definido e especificamente localizado vem se dissolvendo, devido a tendências como infraestrutura e aplicativos definidos por software, nuvem, trazer seu próprio dispositivo e ambientes remotos de primeiro trabalho. Embora essas tendências estejam em curso há anos, elas estão se tornando ainda mais difundidas desde o início da pandemia Covid-19 – e muitos acreditam que continuarão depois que a pandemia diminuir. Com o perímetro de rede tradicional severamente marginalizado, as proteções de segurança severamente marginalizadas, incluindo firewalls, tiveram que se adaptar a novas metodologias de implantação para se manterem relevantes.

Quando um perímetro é fraco, você tem que assumir que o que está dentro é vulnerável a ataques e que você não pode confiar em ninguém. Isso comumente chamado de modelo de segurança de confiança zero. Há uma série de técnicas de segurança projetadas para ajudar em um modelo de confiança zero, como autenticação, controle de acesso à rede, gerenciamento de identidade, criptografia, automação de políticas – e sim também firewalls. Mas onde e como você implanta firewalls quando as ameaças podem se manifestar em qualquer lugar, inclusive em seu DMZ, no fundo de seus data centers, em seu SD-WAN, dentro de ambientes de aplicativos virtualizados/contêiner, em escritórios domésticos/remotos ou na nuvem.

A tecnologia firewall agora é implantada em diferentes lugares, e embora possa ter os mesmos recursos e executar software comum, está sendo comercializada com nomes diferentes dependendo de como e onde está sendo implantada – por exemplo, Firewall Norte-Sul no perímetro de rede tradicional, Firewall Leste-Oeste dentro da rede interna, Firewall de Micro-segmentação dentro de infraestrutura totalmente virtualizada, Firewall como um Serviço para Nuvem etc. Esses Firewalls ainda podem ser aparelhos físicos (por exemplo, implantados na conexão corporativa de internet, ou conectados a nós de serviço de folha interna), aparelhos virtualizados (por exemplo, implantados dentro de um hipervisor, ou em SD-WANs), contêineres sidecar (por exemplo, em Kubernetes) ou na nuvem (por exemplo, oferecido como parte de uma Borda de Serviço de Acesso Seguro). Também é importante notar que, com exceção de algumas organizações nativas em nuvem mais recentes, a maioria das empresas continua a precisar de todos ou a maioria desses modelos de implantação.

Em firewalls curtos continuam a ser uma parte importante da estratégia de segurança corporativa, o que mudou é onde e como eles estão sendo implantados. O que não mudou foi a necessidade de testar e implantar firewalls adequadamente para que eles façam seu trabalho de forma confiável. As tecnologias Keysight há muitos anos oferecem soluções para testar a eficácia da tecnologia de firewall e, além de tecnologias de resiliência, como o bypass de alta disponibilidade. O Keysight agora também oferece essas soluções em um complemento do formato físico, virtualizado, contêiner e nuvem, de modo que, independentemente de onde seus Firewalls estão aparecendo nos dias de hoje, o Keysight ainda pode ajudar a mantê-los funcionando de forma ideal.

FONTE: KEYSIGHT TECHNOLOGIES

POSTS RELACIONADOS