Um firewall sem estado é aquele que não armazena informações sobre o estado atual de uma conexão de rede. Em vez disso, avalia cada pacote individualmente e tenta determinar se está autorizado ou não com base nos dados que contém.
O objetivo de um firewall é limitar o acesso a uma rede protegida. Um firewall é instalado de acordo com o tráfego que entra e sai da rede protegida, permitindo inspecionar cada pacote de entrada ou saída. O firewall toma a decisão de permitir ou descartar um pacote com base em seu conjunto de regras integrado.
Embora existam alguns tipos diferentes de firewalls, um firewall sem estado é aquele que avalia cada pacote exclusivamente com base nos dados que ele contém, normalmente o cabeçalho do pacote. O cabeçalho do pacote contém endereços IP, números de porta e outras informações que o firewall pode usar para determinar se o pacote está autorizado ou não.
Um firewall pode ser configurado com regras que limitam o conjunto de endereços IP permitidos para acessar a rede protegida ou que permitem apenas que determinados protocolos de rede entrem ou saiam da rede. Por exemplo, um firewall sem estado pode ser configurado para permitir conexões HTTPS de entrada, mas bloquear SSH de entrada. Da mesma forma, um firewall pode ser configurado para bloquear o tráfego de determinadas regiões geográficas ou de endereços IP sabidamente inválidos.
firewall sem estado são comumente definidos em contraste com firewallcom estado. A principal diferença entre eles é que firewall com estado rastreiam algumas informações sobre o estado atual de uma conexão de rede ativa, enquanto os sem estado não.
Isso é significativo porque permite que firewall com estado identifique e bloqueie tráfego aparentemente legítimo, mas malicioso. Por exemplo, o handshake TCP envolve um pacote SYN do cliente seguido por um pacote SYN/ACK do servidor seguido por um pacote ACK do cliente. Se um invasor enviasse um pacote ACK para um servidor corporativo que não fosse uma resposta a um SYN/ACK, um firewall com estado o bloquearia, mas um sem estado não o faria. Isso significa que firewall sem estado ignorará certos tipos de varreduras de rede e outros ataques que os com estado capturariam e bloqueariam.
Um firewall sem estado foi projetado para processar apenas cabeçalhos de pacotes e não armazena nenhum estado. Isso oferece algumas vantagens, incluindo as seguintes:
No entanto, embora um firewall sem estado tenha suas vantagens, elas são contrabalançadas por desvantagens significativas. firewall sem estado não conseguem detectar muitos tipos comuns de ataques, incluindo os seguintes:
firewall sem estado pode ser mais eficiente que firewall com estado. No entanto, eles são completamente cegos para a maioria dos ataques modernos e fornecem valor limitado para uma organização.
Escolher o firewall certo é essencial para o sucesso do programa de segurança cibernética de uma organização. Para proteção contra ameaças modernas, a única opção é um Firewall de próxima geração (NGFW) que integra vários recursos de segurança para visibilidade de segurança profunda e prevenção eficaz de ameaças. Saiba mais sobre o que procurar em um firewall neste guia do comprador para NGFWs.
A Check Point oferece uma gama de NGFWs projetados para atender às necessidades exclusivas de qualquer organização. Para saber mais sobre os recursos dos NGFWs da Check Point e identificar a escolha certa para sua organização, inscreva-se hoje mesmo para uma demo gratuita.