Em termos simples, um procurador é alguém com autoridade para representar outra pessoa. Em redes de computadores, os proxies são dispositivos de rede que recebem autoridade para se conectar a um servidor em nome de um cliente.
Um exemplo típico é um servidor proxy ou firewall proxy que faz uma conexão em nome de um funcionário interno da empresa a um site ou outro aplicativo. Existem também proxies reversos que conectam clientes externos a ativos hospedados pela empresa; por exemplo, conectando usuários remotos a um site da intranet e a um servidor interno de arquivos e e-mail por meio de um portal da empresa. O malware também pode atuar como um proxy não autorizado. Por exemplo, leia sobre a rede de servidores proxy da família de malware Ramnit , conforme descrito pela equipe da Check Point Research (cp<r>).
Vamos dar uma olhada mais de perto no que é um firewall proxy, como funciona um firewall proxy e a diferença entre um firewall proxy e o Firewall de próxima geração (NGFWs) atual.
Embora todos os firewall proxy sejam servidores proxy, nem todos os servidores proxy são firewall proxy. Ambos servem como intermediários entre servidores e clientes. Cada um pode armazenar páginas da Web em cache para reduzir o congestionamento da rede e ocultar informações sobre o usuário do servidor. Um firewall proxy faz uma inspeção mais profunda do tráfego de rede para identificar e proteger contra tráfego potencialmente malicioso.
Se você trabalhou para uma grande organização, pode estar familiarizado com a configuração de seu laptop para usar um arquivo PAC (configuração automática de proxy) proxy ou com a especificação de um endereço IP do servidor proxy da empresa. Os navegadores e outros aplicativos usam essas configurações do sistema operacional para direcionar o tráfego para o servidor proxy.
O navegador da web se conecta ao servidor proxy, que intercepta a conexão e faz outra conexão com o site de destino em nome do cliente, se a conexão for permitida pela política. Isso permite que o firewall proxy inspecione pacotes na conexão. O principal protocolo suportado é o tráfego web HTTP(S), mas outros protocolos, como FTP, também podem ser suportados dependendo dos recursos do firewall do proxy.
Os principais recursos de um firewall proxy incluem:
Os firewalls proxy diferem de outros tipos de firewall em alguns aspectos, incluindo os seguintes:
firewall proxy foi projetado para inspecionar um pequeno conjunto de tráfego específico do aplicativo. Outros firewall também fazem inspeção profunda de pacotes, mas historicamente têm aplicado políticas baseadas no endereço IP e na porta ou endereço de serviço, por exemplo Portas TCP 80 (HTTP) e 443 (HTTPS) para web.
A filtragem simples de IP e em nível de porta é o domínio dos primeiros filtros de pacotes ou firewall que impõem listas de controle de acesso (ACL) simples. No entanto, as ACLs podem se tornar bastante longas e difíceis de serem compreendidas pelos humanos.
firewall stateful deu um passo além e trouxe o reconhecimento do protocolo para o controle de tráfego. Por exemplo, FTP (File Transfer Protocol) possui conexões separadas de controle (porta TCP 20) e de dados (porta TCP 21). Para transferência de dados, a porta também pode ser uma porta arbitrária do conjunto de portas disponíveis, que no total é pouco menos de 60.000. A porta escolhida entre o cliente e o servidor é comunicada através da conexão de controle FTP.
firewall estável que monitora a conexão de controle FTP pode permitir dinamicamente a transferência de dados. Na política, isso significa que os administradores de segurança precisam apenas especificar que o FTP é permitido entre hosts. Não há necessidade de abrir um intervalo de portas mais amplo em uma lista ACL.
À medida que outras tecnologias avançavam, como filtragem de URL, controle de aplicativos, detecção e prevenção de invasões (IDS/IPS) e sandbox, elas foram integradas ao firewall, resultando em um dispositivo de segurança de rede multifuncional.
Embora o nome possa ter mudado à medida que o firewall evoluiu para Secure Web gateway (SWG), UTM (Unified Threat Management) e Firewall de próxima geração (NGFW), sua localização na rede provavelmente não mudou. Os servidores proxy e firewall proxy são normalmente implantados como um dispositivo de rede transparente para o qual o tráfego é direcionado.
Por outro lado, firewall são normalmente implantados em linha como dispositivos de borda transparente nos limites da rede. Esses firewall também fazem tradução de endereços de rede (NAT) de baixo nível entre redes, participam do roteamento usando protocolos de roteamento estáticos ou dinâmicos e também encerram conexões de rede privada virtual (VPN) de cliente para site e site a site . Normalmente, isso é totalmente transparente para os usuários finais, mas eles também podem interceptar conexões como conexões da web criptografadas SSL/TLS e e-mail como SMTP, agindo como um agente de transporte de mensagens (MTA).
Uma coisa que firewall proxy faz e os NGFWs não fazem é armazenar em cache o tráfego da web para melhorar o desempenho. O baixo desempenho pode ser uma desvantagem do firewall proxy quando comparado aos NGFWs. Outra é que é difícil manter-se atualizado à medida que o aplicativo muda, então a filtragem do aplicativo às vezes pode falhar, resultando em uma experiência ruim do usuário. Da mesma forma, eles podem se tornar um ponto único de falha e causar interrupções na rede.
Outro problema com dispositivos de rede fora de banda, como firewall proxy, é que eles dependem da configuração do proxy ou do arquivo PAC no cliente. Os usuários geralmente conseguem fazer isso manualmente, tornando relativamente fácil ignorar o servidor proxy. Da mesma forma, usuários ambiciosos podem usar um aplicativo não compatível com o firewall proxy e também contornar a política de segurança da empresa dessa forma.
firewall Check Point, um dos primeiros firewall com estado, evoluiu à medida que novas ameaças surgiram. O firewall Check Point atual é um substituto valioso para firewalls proxy e servidores proxy, permitindo que as empresas consolidem tecnologias de segurança de rede em um dispositivo de rede multifuncional altamente escalável e confiável.
Os NGFWs da Check Point também estão disponíveis na implantação de sua escolha; para implantações roteadas em linha ou em ponte, no local como dispositivo físico, na nuvem privada e pública como dispositivo virtual e como um firewallcomo serviço (FWaaS) implantado como componente de segurança em um SASE (Secure Access Service Edge ) modelo. Outros serviços de segurança incluídos no modelo SASE são Zero Trust rede Access (ZTNA) para fornecer acesso seguro a aplicativos corporativos e CASB (corretor de segurança de acesso à nuvem) para proteger nativamente suítes de produtividade de aplicativos de escritório e e-mail em nuvem.
Para saber mais sobre o que procurar em uma solução NGFW ou SASE, confira este Guia do Comprador. Você também pode fazer demo de um produto Check Point NGFW ou SASE hoje mesmo.