What Are Firewall Rules?

A principal função de um firewall é determinar quais tipos de tráfego têm permissão para entrar e sair de uma rede protegida. As regras de firewall são usadas para definir quais tipos de tráfego têm permissão para cruzar o limite.

OBTENHA UMA DEMONSTRAÇÃO Benchmark de segurança Miercom 2024

Tipos de regras de firewall

As regras de firewall são definidas com base na direção em que o tráfego está viajando. Os dois tipos incluem:
Regras de entrada: As regras de entrada são aplicadas ao tráfego de entrada que tenta entrar na rede protegida. Normalmente, as organizações negam o tráfego de entrada por padrão e, em seguida, definem exceções para os tipos de tráfego permitidos. Por exemplo, muitas organizações permitem que o tráfego HTTPS e DNS entre em suas redes para dar suporte à navegação na Web dos funcionários.
Regras de saída: As regras de saída especificam os tipos de tráfego de saída que podem sair da rede e, geralmente, o padrão é permitir a saída do tráfego. As organizações então especificam os tipos de tráfego que não devem ser autorizados a sair. Por exemplo, o bloqueio do tráfego ICMP no perímetro da rede privada pode ajudar a proteger contra varredura de rede e vazamento de informações devido a mensagens de erro.

Componentes das regras de firewall

As regras de firewall podem identificar o tráfego permitido ou negado com base em alguns recursos diferentes, incluindo:

  • Endereço IP de origem: O endereço IP de origem identifica a origem do tráfego. Uma organização pode bloquear o tráfego de certos endereços IP ou intervalos de IP reconhecidamente inválidos. Como alternativa, computadores ou serviços específicos podem ser acessados somente a partir dos endereços IP permitidos na lista.
  • Endereço IP de destino: O endereço IP de destino especifica para onde o tráfego está indo. Por exemplo, uma empresa pode especificar que os usuários não possam navegar em determinados domínios que são conhecidos por serem maliciosos ou violarem as políticas corporativas.
  • Tipo de protocolo: As regras de firewall também podem especificar se o tráfego usa o Transmission Control Protocol (TCP), o User Datagram Protocol (UDP) ou o Internet Control Message Protocol (ICMP). Por exemplo, as organizações geralmente bloqueiam o tráfego ICMP no perímetro da rede.
  • Intervalo de portas: As portas TCP/UDP são usadas para especificar qual aplicativo está escutando o tráfego da rede, e as regras do firewall usam essas portas para especificar os tipos de tráfego do aplicativo que podem entrar ou sair da rede. Por exemplo, uma regra de firewall que permita o tráfego HTTPS de entrada especificaria que o tráfego TCP para a porta 443 deve ter permissão para entrar na rede.

Avaliação de regras de firewall

Um firewall provavelmente será configurado com várias regras diferentes que definem os vários tipos de tráfego que devem ser permitidos dentro e fora da rede protegida.

Cada regra de firewall terá um valor de prioridade associado que instrui o firewall sobre a ordem em que as regras devem ser consideradas. Normalmente, o firewall percorre a lista de regras priorizadas até encontrar uma regra que corresponda. Em seguida, eles aplicam qualquer ação especificada pela regra, como permitir a passagem do tráfego, bloqueá-lo ou registrar um fluxo de tráfego potencialmente suspeito.

Práticas recomendadas para regras de firewall

Um firewall é tão eficaz quanto as regras que ele impõe. Algumas considerações importantes ao definir regras de firewall incluem:

  • Regras restritivas vs. regras permissivas: As regras de firewall podem ser criadas para serem mais restritivas (padrão negar) ou permissivas (padrão permitir) por padrão. Em geral, negar o tráfego como padrão e criar exceções cria um sistema mais seguro, enquanto a aceitação padrão garante que os descuidos não bloqueiem o tráfego legítimo.
  • Personalização das regras do firewall: Uma solução firewall pode vir com um conjunto de regras gerais de "práticas recomendadas" firewall. No entanto, essas regras foram criadas para serem “únicas para todos” e não atendem às necessidades exclusivas de uma organização. As empresas devem personalizar essas regras para oferecer uma combinação ideal de segurança e usabilidade da rede.
  • Registro e monitoramento de regras de firewall: As regras de firewall devem implementar o registro em log, que deve ser monitorado regularmente. Isso pode ajudar a detectar possíveis ameaças à segurança e pode ajudar a identificar regras incorretas de firewall que precisam ser mais restritivas ou permissivas.

Considerações sobre segurança para regras de firewall

Ao selecionar soluções de firewall e definir regras para elas, algumas considerações importantes de segurança incluem o seguinte:

  • Proteção contra acesso não autorizado: As regras de firewall de entrada ajudam a impedir o acesso não autorizado aos recursos corporativos. Por exemplo, uma organização pode bloquear o tráfego SSH de entrada, permitindo que os usuários remotos só se conectem ao dispositivo corporativo por meio de um VPN ou outra solução de acesso remoto.
  • Manipulação de tráfego indesejado: As regras de firewall de entrada também podem ser usadas para impedir que o tráfego indesejado chegue ao destino pretendido. Por exemplo, uma organização pode bloquear endereços IP conhecidos por enviar spam ou fazer parte de uma botnet de DDoS.
  • Regras de firewall em ambientes de nuvem: ambientes de nuvem, como o Google nuvem, também devem ser protegidos por firewall. Essas plataformas têm seus próprios recursos de firewall incorporados, que devem ser configurados corretamente para gerenciar o tráfego para os recursos da nuvem.
  • Firewall de próxima geração (NGFWs): Os NGFWs são firewalls que incorporam recursos avançados de segurança, como um Sistema de prevenção de intrusão (IPS) ou Prevenção de perda de dados (DLP). Os NGFWs são essenciais para se proteger contra ataques cibernéticos modernos e avançados.
  • Gateway de nível de aplicativo (ALGs): Os ALGs são firewalls que operam na camada de aplicativo do modelo OSI. Esses firewalls atuam como proxies, fornecendo segurança adicional ao aplicativo de uma organização.

Quantum Force - firewall e gateway de segurança com tecnologia IA

Um firewall é um elemento essencial de uma estratégia de segurança de rede corporativa, e os NGFWs são vitais para proteger contra as ameaças cibernéticas modernas. Para saber mais sobre o que procurar em um NGFW, confira este guia do comprador sobre NGFWs.

Em seguida, saiba mais sobre os benefícios de um NGFW alimentado por IA com um demo gratuito do Check Point's Quantum Force NGFW.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK