What is a Perimeter Firewall?

Um firewall de perímetro define a fronteira entre uma rede privada e a Internet pública. Todo o tráfego que entra e sai da rede privada passa e é inspecionado pelo firewall de perímetro. Um firewall de perímetro permite que uma organização restrinja o acesso a sistemas internos, bloqueie a entrada de conteúdo malicioso na rede privada e evite a exfiltração de dados e o uso não autorizado de sistemas corporativos.

Leia o relatório Frost & Sullivan Solicite uma demo

Como funciona um firewall de perímetro?

Um firewall de perímetro está localizado no limite de uma rede privada e evita que tráfego malicioso cruze esse limite. Pode ser um dos vários Tipos de firewalls com capacidades variadas, como:

  • Filtragem de pacotes: Os firewalls de filtragem de pacotes são o tipo mais simples de firewall. Eles inspecionam o conteúdo de um pacote de rede e o permitem ou bloqueiam com base em listas de controle de acesso (ACLs). Um firewall de filtragem de pacotes pode impedir que certos tipos de tráfego entrem ou saiam da rede privada com base nas portas de origem e destino dos pacotes.
  • firewallcom estado: firewall de inspeção de pacotes monitora o estado atual das conexões de rede e incorpora essas informações em suas decisões de acesso. Um firewall com estado pode identificar uma varredura ACK com base no fato de que um pacote ACK é recebido fora de sequência, enquanto um firewall de filtragem de pacotes não pode.
  • firewallproxy: Os firewalls proxy atuam como proxy para conexões de usuários, criando conexões separadas entre o usuário e o firewall, e o servidor e o firewall. Isto pode ajudar a proteger a privacidade dos utilizadores, ocultando os seus endereços IP.
  • Firewall da próxima geração (NGFWs): Os NGFWs combinam os recursos de filtragem de pacotes e firewall com estado com outros recursos de segurança. Um NGFW realiza inspeção profunda de pacotes (DPI) e pode incorporar um sistema de detecção/prevenção de intrusões, filtragem de URL e funcionalidade antivírus e antimalware.

Componentes do perímetro da rede

Um firewall de perímetro faz parte do perímetro da rede, que inclui os seguintes componentes principais:

  • Roteador de fronteira: O roteador de fronteira é onde termina uma rede privada e começa a Internet pública. É o último roteador sob controle de uma organização e está fisicamente conectado à rede interna e externa.
  • firewall de perímetro: O firewall de perímetro fica atrás do roteador de fronteira e é a primeira linha de defesa de uma organização contra ameaças externas. Ele filtra o tráfego malicioso antes que ele entre na rede privada.
  • Sistema de detecção/prevenção de intrusão: Um sistema de detecção de intrusão (IDS) fornece monitoramento passivo e gera alertas se uma ameaça for detectada. Um Sistema de prevenção de intrusão (IPS) fornece proteção ativa, bloqueando tráfego malicioso.
  • Zona Desmilitarizada (DMZ): A DMZ é um segmento de rede que fica entre as redes pública e privada. Ele foi projetado para hospedar serviços acessíveis ao público, como servidores web e de e-mail, enquanto isola a rede privada de ameaças potenciais.

Requisitos de segurança de um firewall de perímetro

Um firewall de perímetro deve proteger uma organização e seus usuários com os seguintes recursos:

  • aplicativo da web e controles de dados: Um firewall de perímetro deve fornecer aos usuários acesso seguro e legítimo a recursos confiáveis e não confiáveis. Isso inclui proteção contra ataques baseados na Web, explorações de vulnerabilidade e ameaças a dados corporativos.
  • Prevenção avançada de ameaças: Um firewall de perímetro deve ser capaz de identificar e bloquear ameaças conhecidas e desconhecidas a uma organização. Isso requer um NGFW com inteligência de ameaça e recursos de análise de sandbox.

Requisitos de rede de um firewall de perímetro

Um firewall de perímetro é um dispositivo de rede e também de segurança. Alguns requisitos principais de rede incluem:

  • Redundância: Todo o tráfego que entra e sai da rede privada passa pelo firewall de perímetro, portanto, uma interrupção pode resultar em perda de conectividade ou segurança. Deve ser redundante para que a perda de um único componente não derrube o sistema.
  • Performance: Como todo o tráfego de entrada e saída passa pelo firewall, a ineficiência e a latência têm um impacto significativo na organização. Um firewall de perímetro deve ser capaz de inspecionar o tráfego na velocidade da linha.
  • Interfaces de rede e capacidade portuária: O firewall de perímetro está diretamente conectado à Internet pública e à rede privada. Deve ter interfaces de rede e capacidade de porta suficientes para suportar essas conexões e o tráfego que flui através delas.

Benefícios e limitações da segurança forte do firewall de perímetro

Um firewall de perímetro define e impõe a fronteira entre uma rede pública e privada. firewall de perímetro tem seus benefícios e limitações para a postura geral de segurança de uma organização.

Alguns dos benefícios que um firewall de perímetro oferece incluem:

  • Visibilidade do tráfego de rede: Um firewall de perímetro tem visibilidade de todo o tráfego que entra e sai da rede privada. Isto não só permite a segurança corporativa, mas também fornece informações valiosas sobre o uso de serviços internos e externos.
  • Filtragem de conteúdo malicioso: Um NGFW implantado como um firewall de perímetro pode identificar e bloquear a entrada de malware e outros ataques na rede de uma organização.
  • Privacidade do usuário aprimorada: firewall de perímetro pode aumentar a privacidade do usuário agindo como um proxy entre usuários internos e servidores externos.
  • Prevenção contra perda de dados: firewall de perímetro pode ajudar a evitar a perda de dados confidenciais e valiosos, identificando e bloqueando o tráfego que não esteja em conformidade com a política da empresa.

Embora firewall de perímetro tenham seus benefícios, eles não são soluções perfeitas. Algumas de suas limitações incluem:

  • Apenas visibilidade de tráfego Norte-Sul: firewall de perímetro só pode inspecionar o tráfego que passa por eles, o que inclui o tráfego que entra e sai da rede. O tráfego leste-oeste dentro da rede protegida não passa pelo perímetro e não é inspecionado.
  • Sem gerenciamento de ameaças internas: firewall de perímetro impede que ameaças externas obtenham acesso à rede corporativa. Eles são cegos às ameaças internas que já estão dentro do perímetro protegido.
  • Cego para dispositivo móvel infectado: firewall de perímetro só pode detectar malware que entra na rede privada pela rede. Dispositivos móveis infectados quando conectados a redes externas e depois conectados à rede privada contornam as defesas do perímetro.

Centro de dados Firewall vs. Firewall de perímetro

firewallcentro de dados e firewall de perímetro são projetados para proteger os ativos de uma organização. No entanto, diferentemente de um firewall de perímetro, um firewall de centro de dados é projetado para proteger a máquina virtual (máquina virtual, VM) hospedada no centro de dados de uma organização. Isso inclui maior agilidade para acomodar as alterações arquitetônicas comuns em ambientes virtualizados.

firewall de perímetro com Check Point

Um firewall de perímetro é a base da segurança da rede de uma organização. Para saber mais sobre o que procurar em um firewall, confira isto guia do comprador para NGFWs. Então, inscreva-se para uma demogratuita de Check Point NGFWs para ver como um NGFW moderno pode melhorar as defesas perimetrais da sua organização.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK