O que os firewalls podem – e não podem – realizar

Views: 359
0 0
Read Time:2 Minute, 53 Second

Os firewalls nasceram na década de 1990, juntamente com o Windows 95 e o Internet Explorer. Eles têm sido um elemento básico da segurança de rede desde então, o que leva à pergunta: os firewalls ainda são relevantes? O fator determinante é se os firewalls cresceram com as mudanças que vimos na tecnologia ou se apenas permaneceram alinhados com a tecnologia dos anos 1990 e início dos anos 2000.

Como os firewalls funcionam e como eles não funcionam

Os firewalls funcionam principalmente com base no princípio da inspeção profunda de pacotes. Os pacotes de dados são as unidades de informação que constituem qualquer tipo de tráfego da Internet, incluindo o tráfego da Web. Eles protegem as redes verificando a carga útil de cada pacote de dados que tenta entrar ou sair de uma rede e bloqueando quaisquer pacotes que contenham conteúdo malicioso. O conteúdo normalmente é definido como malicioso por meio de uma série de políticas e regras bastante complexas.

Hoje, os dados são quase sempre criptografados. A criptografia garante que o bom tráfego de entrada e saída seja protegido de olhares indiscretos, mas, infelizmente, também oculta tráfego ruim de entrada e saída. Alguns firewalls podem descriptografar pacotes de dados, verificar sua carga útil e criptografá-los novamente, mas esse processo é computacionalmente intensivo e pode sobrecarregar a rede significativamente. Além disso, esse processo nem sempre é uma opção disponível, considerando quantos protocolos de segurança modernos bloqueiam os tipos de operações man-in-the-middle necessárias para a inspeção SSL completa.

Aproveitando endereços IP

De fato, a inspeção profunda de pacotes está se tornando uma prática de segurança antiquada, mas existem outras maneiras de identificar se uma atividade específica é maliciosa.

Por exemplo, algumas organizações colocam na lista negra domínios da Web maliciosos e bloqueiam automaticamente o tráfego desses sites, enquanto outras usam táticas como a análise de log SIEM. No entanto, esses tipos de sistemas de monitoramento e alerta são reativos: eles informam que você foi atacado, mas não bloqueiam o tráfego malicioso que pode causar um ataque.

Acredito firmemente na segurança multifacetada, com um conjunto simples de três pontos de partida:

  1. Não reutilize senhas .
  2. Atualize regularmente o seu software.
  3. Use o menor denominador comum mais verdadeiro do tráfego da Internet – o próprio endereço IP – a seu favor, como um princípio fundamental de sua pilha de segurança cibernética.

É a terceira perna desse banco que pode ajudar a garantir que sua organização alcance uma postura proativa quando se trata de tráfego mal-intencionado.

Como todo o tráfego é identificado por um endereço IP exclusivo, o foco no IP é uma maneira simples de identificar e bloquear qualquer pacote proveniente ou indo para fontes maliciosas conhecidas — sem a necessidade de verificar seu conteúdo. Não importa se os dados que estão sendo transferidos são criptografados ou não.

Surpreendentemente para alguns, os firewalls não podem e não executam essa função muito bem porque você precisa de uma arquitetura de hardware e software muito diferente para obter uma inspeção profunda de pacotes versus a filtragem de IP em escala.

Conclusão

Embora os firewalls sejam uma ferramenta muito importante nos arsenais de segurança das organizações, é importante alinhar as soluções de segurança com as ameaças à segurança. À medida que os ataques cibernéticos evoluem, as organizações devem considerar os tipos de ferramentas que serão necessárias para complementar e reforçar a proteção do firewall.

FONTE: DARK READING

POSTS RELACIONADOS