<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">

CANAL WESTCON
Toda informação da tecnologia está aqui.

Qual o melhor tipo de firewall para sua empresa?

Avaliar o fornecedor da ferramenta é um passo importante antes da contratação.

 

 

 

O firewall uma ferramenta desenvolvida a partir de 1989, que já passou por inúmeras transformações ao longo desses 30 anos, e que tem por objetivo limitar o acesso às portas e janelas do computador, impedindo a entrada de invasores.
Com o firewall, somente usuários autorizados terão permissão para acessar as funcionalidades da máquina protegida. Esta tecnologia controla a transferência de dados do computador através da internet, prevenindo o envio de arquivos privados à rede e impedindo as trocas de informações confidenciais.


A ideia de segurança do firewall pode ser comparada à portaria de condomínio, em que é preciso obedecer a determinadas regras, tais como se identificar e ter a entrada autorizada por um morador. O firewall é capaz de impedir uma série de ações maliciosas, como um malware: um programa que envia dados sigilosos para a Internet, numa tentativa de acesso à rede a partir de computadores externos não autorizados.

O firewall se divide em três tipos:

1 - Firewall Linux: é uma opção básica e de baixo custo, utilizada em praticamente todas as máquinas domésticas e também para micro e pequenas empresas que não conseguem realizar um aporte maior de investimentos em firewall. Faz um controle de portas e protocolos e para empresas que são mais dependentes de máquinas e sistemas, o ideal é utilizar uma ferramenta de proteção mais adequada.
2 - Unified Threat Management – UTM: tem o firewall como principal recurso, mas se trata de uma ferramenta de gestão unificada de ameaças, englobando soluções como antivírus, anti-spyware, anti-spam, filtros de URL, detecção e prevenção de entradas não autorizadas, proxy e prevenção de fugas.
Com a interface unificada, ao se realizar uma atualização, todas as outras ferramentas recebem as adequações. É um tipo de firewall indicado especialmente para empresas que tem mais de uma unidade, uma vez que o controle é feito de forma centralizada.
3 - Next Generation Firewall – NGFW: os firewall de próxima geração tem características de performance aperfeiçoadas para o uso em altas demandas de análise. Foram desenvolvidos para atender as exigências de segurança do nosso contexto atual, em que a velocidade do tráfego de dados é cada vez mais exigida para respostas rápidas entre as máquinas.
Empresas com maiores exigências têm utilizado NGFW com UTM ativos, sobrepondo as proteções para tentar aumentar a segurança do tráfego.

Como escolher um firewall?

A escolha por um tipo ou outro vai depender inicialmente do investimento financeiro que a empresa tem possibilidade de fazer e depois, a necessidade de proteção que o negócio e exige.
No mercado existem muitas opções, mas é importante conhecer a marca dos fornecedores, as experiências de mercado que têm em projeto de segurança, o tipo de suporte que oferece, atualizações e como atende seus clientes.
A verificação de políticas da ferramenta é outro ponto fundamental. Tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços. Um firewall pode não ser capaz de impedir uma atividade maliciosa que se origina e se destina à rede interna, assim como pode não ser suficiente para identificar uma atividade maliciosa que acontece por descuido do usuário, como acessar um site falso de um banco ao clicar em um link de uma mensagem de e-mail, por exemplo.
Firewalls precisam ser vigiados. Malwares ou hackers experientes podem tentar descobrir ou explorar brechas de segurança em soluções do tipo. Um firewall não pode interceptar uma conexão que não passa por ele. Se, por exemplo, um usuário acessar a internet em seu computador a partir de uma conexão 3G justamente para burlar as restrições da rede, pode haver falha na proteção do firewall.
Como não é capaz de proteger totalmente uma rede ou um computador, um conjunto de outros recursos de segurança devem integrar a proteção nas empresas, como antivírus, sistemas de detecção de intrusos, entre outros mecanismos conforme a vulnerabilidade e confidencialidade do ambiente.

Posts relacionados

Formjacking: novo ciberataque que pode causar prejuízo para empresas

Criminosos encontram brechas em portais para roubar dados de cartões de pagamento em e-commerce.

Como criar uma estratégia de proteção de dados, backup e replicação na era da nuvem?

A proteção e o backup de dados devem levar em consideração inúmeros fatores, como a expansão da esfera de TI.

Como melhorar a cibersegurança em e-mails e garantir a conformidade com o GDPR?

Bilhões de e-mails são enviados todos os dias sem a devida proteção, tendo as estratégias de segurança são simplesmente negligenciadas.

Escreva seu comentário