<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
24 nov 2016

Firewall tradicional vs. Next Generation Firewall

É incontestável que sua rede está mais complexa do que nunca, mas quando isso limita ou atrasa seu processo de decisão, é preciso parar e analisar o ambiente. Como o firewall é a primeira linha de defesa contra ataques, a proteção da rede corporativa é de suma importância e logicamente ele tem evoluído bem para enfrentá-las.

No entanto, firewalls tradicionais não acompanharam a evolução das ameaças e se apresentaram incapazes para inspecionar a carga de dados dos pacotes de rede, além da sua falta de inteligência em granular e distinguir diferentes tipos de tráfego na web. Com o excesso de tráfego na rede usando protocolos web, firewalls tradicionais não conseguem distinguir entre as aplicações comerciais legítimas e ataques.

Para levar a cabo funções avançadas de segurança, sem afetar a latência da rede, houve uma evolução para o Next Generation Firewall (NGFW) ou “Firewall de próxima geração”. Ele foi desenvolvido a partir da necessidade dos ambientes de computação atuais, onde os ataques de malware têm crescido em sofisticação e intensidade e com intuito de encontrar maneiras de explorar as fraquezas de um firewall tradicional.

A relação entre firewalls tradicionais e NGFWs é melhor compreendida se olharmos mais de perto para as suas semelhanças e diferenças.

Semelhanças

Obviamente o objetivo de ambos é o mesmo - proteger os ativos de uma organização -e ambos se assemelham nas seguintes tarefas:

  • Efetuam controle de acesso de forma autorizada e controlada definido por alguns critérios (horários, grupos, usuários).
  • Utilizam acesso remoto e seguro com VPN (Virtual Private Network), garantindo a segurança e disponibilidade das informações que são transmitidas.
  • Gerenciam conteúdos de acesso evitando a diminuição de produtividade restringindo, assim, acesso a aplicações que não estão relacionados aos negócios das empresas.
  • Efetuam a proteção de portas e protocolos de comunicação especificando qual cada aplicação pode utilizar para se comunicar interna ou externamente.
  • Atuam nas camadas de rede e de transporte efetuando a filtragem de pacotes.
Diferenças

Em um ambiente com Firewall tradicional é comum encontrar um IDS (Sistema de Detecção de Intrusão) ou IPS (Sistema de Prevenção a Intrusão), porém implementados com um aparelho separado. Com um NGFW, o IDS ou IPS são totalmente integrados. A funcionalidade desse aparelho, quando integrado em si, é o mesmo que um separado, mas a principal diferença está no desempenho e acessibilidade das informações de todas as camadas do tráfego.

Além disso, o NGFW faz uma inspeção bem mais profunda, que vai além da inspeção e bloqueio, com prevenção de invasão e coleta de dados. Também efetua reconhecimento de usuários que possibilita liberação ou bloqueio, roteamento por aplicação e QoS também por aplicação.

NGFWs são uma parte crítica da infraestrutura de TI para as empresas modernas por serem capazes de exercer o controle necessário sobre o tráfego de rede com base em atributos valiosos, tais como aplicação, categoria de aplicativos e usuários envolvidos na conexão, em vez de valores arbitrários e estáticos, como números de porta. 

Tendo em vista o papel fundamental na proteção da informação, independente se for Firewall tradicional ou NGF, o fato é que as empresas não podem se dar ao luxo de não gerenciarem, continuamente, essa barreira de entrada contra ameaças.

NEC Zero Trust

Inscreva-se e receba mais conteúdos como este!