Os firewalls estão entre as ferramentas de segurança mais antigas e, quando usados ​​corretamente, são a base para a segurança de TI em geral. Diante disso, poucas empresas entendem como usar melhor os firewalls, onde devem ser instalados e se estão fazendo o que devem.

Uma pesquisa recente da CIMI Corp., empresa americana de consultoria estratégica sobre segurança corporativa, descobriu que mais de 90% de todos os problemas dos incidentes de vulnerabilidade têm relação ao uso inadequado de ferramentas de proteção cibernética no nível do ecossistema de TI.

Em nenhum lugar isso é mais crítico do que na forma como os firewalls são implantados e mantidos, o que significa a importância de entender as práticas recomendadas de gerenciamento de firewall.

O que os firewalls fazem?

Basicamente, um firewall é uma ferramenta de encaminhamento seletivo baseada em hardware ou software projetada para limitar o tráfego em uma conexão de rede de acordo com um conjunto de políticas em trocas de comunicações válidas.

O objetivo é reduzir o risco e filtrar os dados maliciosos antes que possam danificar uma rede privada. Os firewalls podem bloquear o tráfego de entrada, o tráfego de saída ou ambos, e quase todos os firewalls têm políticas gerais e de exceção que se aplicam a cada tipo de tráfego.

Eles são incorporados a uma variedade de dispositivos em rede e podem operar com base no endereço IP e no número da porta e por aplicativo, tipo de protocolo ou qualquer combinação desses e outros fatores.

Considerando como os firewalls operam, eles devem ser implantados onde as políticas de segurança mudam, o que geralmente é em um ponto de limite de rede física, que pode ser um grupo de trabalho, escritório, segmento de rede ou rede pública / privada.  Os firewalls funcionam com segmentação de rede física para impor um conceito de zona de segurança.

O link entre os limites físicos da rede e os limites da zona de segurança torna o gerenciamento do firewall crítico. Considerando a suposição de que nem todo o tráfego pode ter permissão para acessar um determinado ponto de fronteira, os firewalls devem ser implantados em cada ponto de rede onde o tráfego pode cruzar.

Práticas recomendadas de gerenciamento de firewall

Os firewalls basicamente têm três funções a seguir:

  1. Para limitar as habilidades de funcionários específicos para obter acesso a todos os aplicativos ou recursos de um grupo de trabalho. O firewall do grupo de trabalho passaria o tráfego, mas firewalls individuais poderiam impedir que usuários não autorizados obtenham acesso.

  2. Para limitar o acesso dos funcionários a outros computadores ou recursos dentro do mesmo grupo de trabalho, onde nenhum outro firewall está no caminho da conexão. Firewalls individuais funcionam melhor para limitar o acesso de membros individuais do grupo de trabalho aos recursos locais.

  3. Para limitar o impacto do malware plantado.

Um firewall existente geralmente pode ser “derrotado” por práticas inadequadas. É importante usar um produto que possa ser administrado centralmente e garanta que os funcionários não possam simplesmente permitir qualquer tentativa de conexão. Este nível de proteção é geralmente o mais crítico no gerenciamento de firewall, mas o mais fácil de violar.

Os firewalls também devem ser instalados no gateway do grupo de trabalho. Para obter o máximo de um firewall aqui, é melhor designar as pessoas que precisam de acesso às mesmas informações em um único grupo de trabalho. Pode ser necessário dividir as sub-redes físicas atuais em sub-redes menores para colocar todos na rede de grupo de trabalho ideal.

Se os grupos de trabalho foram bem organizados, os membros devem ter todo o acesso de que precisam. Os requisitos individuais podem ser personalizados conforme necessário, usando firewalls por sistema para ajustar a conectividade.

No gerenciamento de firewall, os mesmos princípios podem ser aplicados mais acima na cadeia de grupos de trabalho. Instalações como filiais ou departamentos da sede podem ter seus próprios firewalls.

Para otimizar o uso de firewalls de segundo nível, é melhor atribuir a essas instalações um grupo de endereços IP e designar um único roteador de gateway para conectividade. O firewall seria então instalado atrás desse roteador de gateway.

Os firewalls de grupo de trabalho não são a única aplicação da tecnologia de firewall. Os data centers e servidores também precisam ser protegidos com firewalls que limitam o intervalo de endereços IP permitidos para acessá-los.

Se os grupos de trabalho e as instalações tiverem endereços IP separados atribuídos a partir de um intervalo de endereços que foram definidos para uma instalação, grupo ou aplicativo, o número de entradas no firewall será menor e mais gerenciável. Mas os firewalls do lado do servidor também exigem alguma disciplina no endereçamento de atribuições para aplicativos.

A prática recomendada é atribuir um grupo de aplicativos conectados com regras comuns para controle de acesso a uma sub-rede IP. A sub-rede teria então um roteador de gateway e o firewall colocados adjacentes a esse roteador.

Como os aplicativos de contêiner e as práticas recomendadas de DevOps exigem que cada aplicativo seja implantado em sua própria sub-rede, a sub-rede do grupo de aplicativos seria uma sub-rede de nível superior contendo as sub-redes do grupo de trabalho para todos os aplicativos do grupo.

O uso de firewalls do servidor e do terminais protege as informações e os aplicativos em ambos os lados de uma conexão do dispositivo ao recurso. Isso significa que, se as regras de acesso mudarem, é fundamental mudar as regras em todos os firewalls no caminho, ou as conexões não serão permitidas.

Sobre a RL2

A RL2 fornece soluções completas para a segurança da informação e infra-estrutura de tecnologia que atendam em absoluto as expectativas de nossos clientes. Com essa missão, investe boa parte de seu tempo em soluções capazes de se adequar às necessidades e peculiaridades de cada empresa, dos mais diferentes portes e segmentos de atuação, fornecendo soluções de tecnologia para que você se foque naquilo que faz de melhor, os seus negócios.

Complete o formulário abaixo para acessar seu download