Stateful vs. Stateless firewall

O objetivo de um firewall é gerenciar os tipos de tráfego que podem entrar e sair de uma rede protegida. O firewall fica no limite da rede e inspeciona todo o tráfego que tenta cruzar esse limite, tanto de entrada quanto de saída. Com base no conjunto de regras definido, o firewall permitirá ou bloqueará o tráfego que cruza esse limite.

firewall vêm em uma variedade de formas e podem ser classificados de algumas maneiras diferentes. Embora seja importante saber a diferença entre um firewall para pequenas empresas e um firewall corporativo , existem diferenciais ainda mais fundamentais, como se um firewall é com ou sem estado.

Solicite uma demo Guia do comprador NGFW

O que é um firewall dinâmico?

Um firewall com estado é um firewall que mantém um “estado” ou armazena informações sobre conexões de rede ativas. Quando uma conexão é aberta, o firewall começa a rastreá-la e atualiza seu estado interno à medida que novos pacotes são inspecionados e processados pelo firewall.

A capacidade de manter o estado permite que o firewall identifique pacotes aparentemente legítimos que saem da sequência e são inválidos. Por exemplo, a maioria das organizações permite tráfego DNS de entrada porque os computadores da organização precisam realizar solicitações de DNS para determinar o endereço IP associado a vários sites. Um firewall com estado inspecionando o cabeçalho de um pacote de resposta DNS de entrada verá que ele tem um número de porta 53, que é um número de porta permitido para tráfego de entrada de acordo com suas regras definidas.

No entanto, um pacote de resposta DNS só é válido se vier em resposta a uma consulta correspondente. Um firewall com estado terá um registro de consultas DNS feitas pelo sistema de destino que não possuem resposta. Se um firewall com estado vir uma resposta DNS sem nenhuma solicitação correspondente, ele saberá bloquear essa resposta maliciosa.

What is a Stateless Firewall?

Um firewall sem estado difere de um com estado porque não mantém um estado interno de um pacote para outro. Em vez disso, cada pacote é avaliado com base nos dados que contém em seu cabeçalho.

Isso permite que o firewall execute filtragem básica de conexões de entrada e saída. A inspeção do endereço IP de um pacote pode determinar se ele é permitido pela política ou não. Da mesma forma, um firewall sem estado bloqueia pacotes usando protocolos de rede que não têm permissão para entrar ou sair da rede protegida.

A diferença entre firewallcom estado e sem estado

firewall com e sem estado diferem amplamente porque um tipo rastreia o estado entre os pacotes, enquanto o outro não. Caso contrário, ambos os tipos de firewall operam da mesma maneira, inspecionando os cabeçalhos dos pacotes e usando as informações que eles contêm para determinar se o tráfego é válido ou não com base em regras predefinidas. O estado mantido pelo firewall com estado permite identificar várias ameaças que firewall sem estado não consegue.

Alguns tipos de ataques usam e abusam de pacotes legítimos para atingir seus objetivos, incluindo os seguintes:

  • Varreduras TCP: Algumas varreduras enviarão um pacote TCP fora de sequência e observarão a resposta. Os exemplos incluem varreduras ACK e FIN.
  • Negação distribuída de serviço (Distributed Denial of Service, DDoS) (DDoS) Ataques: Os ataques DDoS geralmente usam pacotes legítimos. O ataque surge do fato de que estes são enviados em grandes volumes para sobrecarregar o aplicativo ou sistema alvo.

Em ambos os casos, cada pacote individual é legítimo, o que significa que um firewall sem estado permitirá sua passagem. Identificar o ataque requer contexto, que apenas um firewall com estado teria.

Como escolher um firewall

Um firewall com estado pode fazer tudo o que um firewall sem estado pode fazer, mas o oposto não é verdade. Certos ataques só podem ser detectados com o contexto fornecido pelo rastreamento de estado, portanto, as empresas devem sempre selecionar um firewall com estado em vez de um sem estado.

Contudo, ao selecionar um firewall, também é importante considerar outros fatores. Por exemplo, firewall com e sem estado normalmente inspecionam apenas os cabeçalhos dos pacotes ao tomar suas decisões. Como resultado, eles podem ficar cegos a ataques nos quais conteúdo malicioso é transportado na carga útil do pacote. No cenário moderno de ameaças cibernéticas, a maioria dos ataques cibernéticos se enquadra nesta categoria.

Como resultado, um Firewall de próxima geração (NGFW) — que tem a capacidade de inspecionar o conteúdo dos pacotes e integra outras funções de segurança, como um Sistema de prevenção de intrusão (Intrusion Prevention System, IPS) (IPS) — é a escolha certa para organizações que buscam se proteger contra ameaças cibernéticas modernas.

NGFW com Quantum

firewall vêm em alguns tipos diferentes, e escolher o certo para sua organização é essencial para uma segurança cibernética eficaz. Embora um NGFW seja essencial para proteção contra ameaças modernas, é importante saber o que procurar e como avaliar suas opções. Saiba mais neste guia do comprador para NGFWs.

A gama de NGFWs da Check Point inclui uma solução para cada organização. Para saber mais sobre como um Check Point NGFW pode melhorar a segurança cibernética da sua organização e obter ajuda na escolha do caminho certo para seus casos de uso, inscreva-se hoje mesmo para uma demo gratuita.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK