O que é um Next-Generation Firewall? E quais os benefícios do NGFW?

Um Next-Generation Firewall, ou de modo abreviado NGFW, como o próprio nome diz, trata-se de um firewall de próxima geração.

Esta definição remete ao entendimento de que trata-se de um firewall capaz de oferecer os recursos mais    avançados frente a novas ameaças constantes, para proteção das redes às quais ele gerencia.

O principal papel de um Network Firewall é proteção, entretanto, outros benefícios são necessários para assegurar os pilares da gestão de segurança de informação, o CIDAL, que falaremos no decorrer deste post.

De acordo com o Gartner “Os firewalls de última geração (NGFWs) são firewalls de inspeção profunda de pacotes que vão além da inspeção e bloqueio de portas / protocolos para adicionar inspeção no nível do aplicativo, prevenção de intrusões e trazer inteligência de fora do firewall. Um NGFW não deve ser confundido com um IPS (sistema de prevenção de intrusões de rede), que inclui um firewall comum ou não corporativo, ou um firewall e IPS no mesmo dispositivo que não está intimamente integrado.”

Podemos entender que um Firewall tradicional atende às regras baseadas às camadas (1) Endereço de IP e (2) Porta, desta forma, as suas funções, ficam limitadas na Camada 3 (Redes) e Camada 4 (Transporte) do Modelo OSI.

Os bloqueios em um Firewall Tradicional são aplicados nas Camadas 3 e/ou 4. Como na Web praticamente tudo estão nas portas 80 (HTTP) ou 443 (HTTPS), os bloqueios de aplicações são feitos por IPs associados à aplicação, o que causa bastante trabalho ao administrador do Firewall.

Já no NGFW é possível administrar através das demais camadas 5,6 e 7, que são as camadas de Aplicação do Modelo OSI.

De modo geral um Next-Generation Firewall reúne ao menos estas funcionalidades integradas:

– DPI (Deep Packet Inspection)
– AVC (Application Visibility and Control)
– Webfilter (Filtragem de URL)
– Inspeção SSL / HTTPS
– Antivírus embutido
– Relatórios de navegação
– SD-WAN e controle dinâmico de banda.
– IDS / IPS (Intrusion Detection System – IDS) (Intrusion Prevention System – IPS)
– Controle integrado de autenticação (Single sign-on)
– VPN SSL – OpenVPN e IPSEC
– Controle de permissões e auditoria de administração do FW

Trazendo o CID apresentado no ITIL e na ISO, e seus complementos AL, apresentamos o CIDAL, como os pilares para a gestão de segurança da informação (SI):

– Confidencialidade: Somente as pessoas autorizadas terão acesso às informações;

– Integridade: As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados;

– Disponibilidade: O acesso às informações sempre que for necessário por pessoas autorizadas;

– Autenticidade: Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio;

– Legalidade: Garante que as informações foram produzidas respeitando a legislação vigente.

Outro item que está sendo incorporado à gestão de segurança da informação, especialmente por conta da GDPR e LGPD, trata-se da Privacidade de dados.

Desta forma podemos observar que o papel dos NGFWs para atender à CIDAL, não podem ser apenas questões relacionados aos bloqueios e capacidade de prevenção de propagação de ameaças, mas também, reunir fatores que auxiliem a gestão das demais camadas para segurança da informação, neste contexto, as camadas humanas e físicas também devem ser consideradas. Somente considerando os 3 fatores poderemos afirmar que um Firewall do ponto de vista de gestão é efetivamente administrável e escalável.

Contudo, destacamos que um NGFW deve permitir:

– Visão de Usuários: Através de Integração com o AD/LDAP o NGFW permite uma melhor visão sobre os usuários e permite a criação de regras que levem em conta os Grupos e Usuários.

– DPI (Deep packet inspection): Realizar inspeção mais profunda nos dados de cabeçalhos e payload dos pacotes para identificação e controlar de aplicações.
– Inspeção SSL: A maioria do conteúdo de navegação WEB e aplicativos de celular utiliza o HTTPS para criptografia dos dados entre o usuário e o servidor, por esta razão, a única forma de controlar esses acessos é com a inspeção do SSL.

– Filtros de URL através de Categorias: Categorias são agrupamentos de URLs classificadas em certa ordenação, por exemplo, Porn, Game, etc.
– Sistema de prevenção de Intrusão (IPS): O IPS utiliza uma base de dados de assinaturas e padrões de ataques conhecidos para de identificar uma intrusão, analisar, enviar alerta ao administrador do Firewall e realizar o bloqueio de modo preventivo.

De modo geral podemos afirmar que os NGFWs oferecem maior visibilidade e controle sobre aplicações individuais e comportamento das redes.

Portanto, os NGFWs são melhor adaptados ao mundo de complexidade crescente, de ambientes móveis e à nuvem, pois respondem de forma inteligente e rápida a situações inesperadas. Ao entender o contexto de uma solicitação do usuário, eles poderão apresentar uma melhor resposta de segurança e ter o controle da informação entregue ao usuário.
Podemos concluir, que o NGFW, no CIDAL, auxilia o atendimento quanto à Confidencialidade, à Integridade, a Autenticidade e Legalidade através do bom uso de seus recursos, assim como permitirá atender a aspectos da LGPD, entretanto não podemos esquecer do pilar Disponibilidade.

A disponibilidade no que tange ao ambiente de TI, tem relação com:

– Backup de sistemas de modo seguro e locais distintos e acessíveis para em ocasiões de desastres possam ser restaurados.

– Processos de Disaster Recovery para assegurar uma restauração rápida e eficaz.

– Links WAN redundantes e gerenciados, para que as aplicações estejam disponíveis para usuários internos e externos.

– Alta disponibilidade de rede e switchs em camada 2 e 3, para que o ambiente de rede dos usuários e dispositivos sejam redundantes e gerenciáveis logicamente.

– Alta disponibilidade do próprio Firewall Server através de Cluster, que permite o Firewall manter-se ativo em casos de falha de um dos servidores Firewall.

Assim, outros aspectos de usabilidade, facilidade de administração, alta disponibilidade, são também fundamentais para um NGFW.

O FWFLEX da iTFLEX tem o objetivo de tornar-se o melhor NGFW desenvolvido no Brasil, mas para isto dependemos de você nosso leitor, lead, prospect, cliente, para participar conosco desta evolução.

O que estamos entregando desde Outubro de 2019 no novo FWFLEX tem surpreendido positivamente nossos clientes, reunimos 16 anos de experiência neste desenvolvimento, criando um Firewall seguro, intuitivo e fácil de administrar, visando uma excelente experiencia do usuario, gerenciamento e proteção.

Nosso Firewall é capaz de administrar todas as suas redes locais, filiais, além de data centers e clouds através de um escopo e arquitetura personalizada.

Informamos que algumas features do FWFLEX estão em desenvolvimento, como o DPI, IDS/IPS, e por esta razão, no momento, não classificamos o FWFLEX como um NGFW.

O DPI, IDS/IPS serão entregues/atualizados gratuitamente, até T2 de 2021, aos clientes da iTFLEX que já possuirem a nova geração do FWFLEX v3.x.

Ainda em 2021 lançaremos o Firewall Manager (FWM) em Cloud, para que você cliente ou parceiro possam administrar diversos Firewalls FWFLEX da iTFLEX de modo centralizado e fazer uso de Machine Learning e Inteligência Artificial, o que lhe garantirá maior produtividade e segurança na gestão de seus ambientes. O projeto do FWM conta com apoio de subvenção econômica da FINEP (Financiadora de Estudos e Projetos, vinculada ao Ministério da Ciência e Tecnologia e Inovação) através do programa TECNOVA II SC viabilizado através da FAPESC (Fundação de Amparo à Pesquisa e Inovação do Estado de Santa Catarina)

Queremos democratizar o NGFW, para que pequenas, médias, grandes empresas e parceiros prestadores de serviços de TI e segurança, possam ter acesso aos recursos de próxima geração através de um produto nacional compatível com os melhores NGFW presentes nos relatórios do Gartner.

Fale conosco http://www.inovasolutions.com.br

Você também pode gostar de:

Como a tecnologia impulsiona os negócios?

Entenda o que é firewall e quais as suas funções

Access Point

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *