Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Read more

O que é um firewall de nova geração?

Um firewall de nova geração (NGFW) é a convergência entre a tecnologia do firewall tradicional e outras funções de filtragem de dispositivos de rede, como o controle integrado de aplicativos, um sistema de prevenção contra intrusões (IPS) integrado, recursos de prevenção contra ameaças e proteção avançada contra malware, para melhorar a segurança da rede corporativa.

Simplifique a transformação da rede com o Zscaler Cloud Firewall
NGF
Watch

Firewall de nova geração versus firewall tradicional

Os firewalls tradicionais operam nas camadas 3 e 4 do modelo OSI (Open Systems Interconnection) para nortear suas ações, gerenciando o tráfego de rede entre hosts e sistemas finais. Eles autorizam ou bloqueiam o tráfego com base na porta e no protocolo, realizam a inspeção de estado e tomam decisões com base em políticas de segurança definidas.

À medida que ameaças avançadas como ransomware começaram a surgir, os stateful firewalls foram facilmente contornados, criando uma alta demanda por uma solução de segurança aprimorada e mais inteligente.

Isso resultou no NGFW, introduzido pela Gartner por volta de 2007 como um “firewall de inspeção profunda de pacotes, que vai além da inspeção e bloqueio de portas/protocolos e adiciona inspeção na camada de aplicação, prevenção contra intrusões e obtenção de informações de fora do firewall”. Ele apresentava todos os recursos de um firewall tradicional, mas com funcionalidades mais granulares que permitem criar políticas baseadas na identidade, localização, aplicativo e conteúdo.

Os recursos do firewall de nova geração são um requisito básico. Essa foi uma das principais considerações ao escolhermos a Zscaler. Não encontramos nenhum outro serviço na nuvem que realmente tivesse recursos completos de protocolo de nova geração.

Ken Athanasiou, CISO e vice-presidente da AutoNation

Como funcionam os NGFWs?

Em comparação com os firewalls tradicionais, os NGFWs se aprofundam no tráfego da rede para entender sua origem. Eles são capazes de coletar um maior conhecimento sobre tráfego malicioso e ameaças incorporadas que tentam se infiltrar no perímetro da rede e acessar dados corporativos.

Enquanto um firewall tradicional opera apenas nas camadas 3 e 4 do modelo OSI, os NGFWs podem operar na camada 7, a camada de aplicação. Isso significa que as ameaças em nível de aplicativo, que são algumas das mais perigosas e penetrantes, são bloqueadas antes de causarem uma violação, economizando tempo e dinheiro na correção.

Quais são os recursos de um NGFW?

Os NGFWs, assim como seus antecessores de inspeção de estado, fornecem funções básicas de firewall, como filtragem de URL, antivírus e compatibilidade com VPNs de acesso remoto, mas se sobressaem aos firewalls de inspeção de estado com vários recursos avançados de segurança:

  • O reconhecimento de aplicativos permite a aplicação granular de políticas e o controle de aplicativos com base em aplicativos específicos, seu conteúdo, origem e destino de tráfego e mais, em vez de ser restrito por porta, protocolo e endereço IP.
  • A inspeção profunda de pacotes (DPI) analisa o conteúdo dos pacotes de rede para identificar detalhes no nível do aplicativo e identificar ameaças ocultas no tráfego aparentemente legítimo.
  • A funcionalidade do sistema de prevenção contra invasões (IPS) detecta e bloqueia ameaças conhecidas e desconhecidas, inspecionando o tráfego em busca de padrões e comportamentos suspeitos.
  • A identificação do usuário permite que o NGFW associe a atividade da rede a usuários específicos, não apenas aos locais aos quais eles se conectam, para uso em políticas e monitoramento baseados em usuários.
  • A inspeção de TLS/SSL descriptografa e inspeciona tráfego criptografado em TLS/SSL (a esmagadora maioria do tráfego atual) para encontrar ameaças ocultas. (No entanto, a inspeção exige alto processamento, prejudicando o desempenho em firewalls com restrições de hardware.)
  • A integração de inteligência sobre ameaças permite que um NGFW atualize as proteções com base em ameaças recém-descobertas de diversas fontes, incluindo os próprios nós de rede da organização, bem como feeds públicos e de terceiros.

Por que preciso de um NGFW?

O cenário atual de ameaças cibernéticas exige uma proteção robusta contra ameaças, e os firewalls tradicionais não estão à altura da tarefa. Os NGFWs podem bloquear malware e estão mais bem equipados para impedir ameaças persistentes avançadas (APTs) como o Cozy Bear, responsável pelo ataque à cadeia de suprimentos SUNBURST em 2020, e o Deep Panda, notório por explorar a vulnerabilidade Log4Shell.

Além disso, com a inteligência sobre ameaças integrada e as opções de automação de rede e segurança, os NGFWs deram às organizações a oportunidade de simplificar as operações de segurança e dar o primeiro passo rumo a um centro de operações de segurança (SOC) completo.

Toda essas potenciais vantagens, no entanto, trazem alguns desafios.

Desafios dos NGFWs

Limitados pelo hardware, há muitos casos em que os dispositivos de NGFW físicos não conseguem funcionar de forma eficaz para atender às necessidades dos ambientes modernos de hoje, introduzindo vários problemas.

Retorno do tráfego para segurança

Fazer o retorno do tráfego para um NGFW fazia sentido quando os data centers, terminais e recursos estavam, em geral, no local. Mas agora, à medida que a mobilidade dos usuários e a adoção da nuvem continuam a crescer, o hardware de NGFW em um data center tradicional simplesmente não consegue acompanhar.

Aplicativos na nuvem como o Microsoft 365 são projetados para serem acessados diretamente pela internet. Mas para que as VPNs e os NGFWs no data center de uma organização forneçam acesso e segurança, todo o tráfego precisa passar por esse data center, tornando tudo mais lento. Para oferecer uma experiência rápida aos usuários, as organizações precisam rotear o tráfego da internet localmente.

Proteção de desvios locais de internet

Você pode proteger os desvios locais de internet com hardware de NGFW, mas para fazer isso, você precisa de uma pilha de segurança separada em cada local: NGFWs e possivelmente mais dispositivos em cada filial, todos os quais precisam ser implantados, mantidos e, eventualmente, substituídos manualmente, o que pode rapidamente se tornar algo extremamente complexo e caro.

Inspeção de tráfego criptografado em TLS/SSL

Quase todo o tráfego web atual é criptografado. Para realizar a inspeção de SSL, a maioria dos NGFWs usa recursos de proxy complementares que executam a inspeção via software, e não no nível do chip. Isso afeta muito o desempenho, prejudicando a experiência do usuário. Mas, sem inspeção, você não enxerga mais de 85% dos ataques.

Tipos de NGFW

Por definição, os NGFWs são firewalls de inspeção profunda de pacotes que operam no nível do aplicativo e incluem prevenção contra intrusões, bem como integração de inteligência sobre ameaças. Deixando de lado a funcionalidade principal, os NGFWs vêm em três formatos distintos:

  • Os NGFWs de hardware são dispositivos físicos desenvolvidos para implantação local. Como um hardware de segurança dedicado, esses NGFWs são usados principalmente em data centers ou para outros casos de uso que exigem dispositivos físicos.
  • Os NGFWs virtuais são baseados em software e executados em máquinas virtuais (VMs). Eles são flexíveis e dimensionáveis o suficiente para serem mais adequados para aplicativos e serviços virtualizados e baseados na nuvem do que os NGFWs somente de hardware, mas ainda dependem da infraestrutura da própria organização e são limitados pelo poder de processamento do hardware que usam.
  • Os NGFWs baseados na nuvem fornecem serviços de firewall de terceiros a partir da nuvem, permitindo-lhes proteger o tráfego que não passa por um data center tradicional. Eles são projetados para proteger ambientes nativos da nuvem, redes distribuídas e usuários remotos, oferecendo maior capacidade de dimensionamento e gerenciamento de segurança centralizado.

Por que os firewalls na nuvem são o futuro

As empresas atuais priorizam a nuvem e precisam de recursos mais dinâmicos e modernos para estabelecer controles de segurança e acesso para proteger seus dados — recursos que os NGFWs não foram projetados para oferecer.

As empresas ainda precisam de recursos de firewall corporativo em seus desvios locais de internet, especialmente à medida que continuam a utilizar provedores de nuvem como AWS e Azure. Os NGFWs não foram projetados para oferecer suporte a aplicativos e infraestruturas na nuvem, e os firewalls virtuais correspondentes são igualmente limitados e apresentam os mesmos desafios dos dispositivos de NGFW.

Faz sentido, então que, à medida que os seus aplicativos migram para a nuvem, os seus firewalls façam o mesmo.

Os quatro principais benefícios dos firewalls na nuvem

  • Arquitetura baseada em proxy: esse modelo inspeciona dinamicamente o tráfego de todos os usuários, aplicativos, dispositivos e locais. Ele inspeciona nativamente o tráfego SSL/TLS em larga escala para detectar malware oculto no tráfego criptografado. Além disso, ele permite o uso de políticas granulares de firewall de rede, que abrangem várias camadas com base no aplicativo de rede, aplicativo na nuvem, nome de domínio totalmente qualificado (FQDN) e URL.
  • IPS na nuvem: um IPS baseado na nuvem fornece proteção e cobertura sempre ativas contra ameaças, independentemente do tipo de conexão ou local. Ele inspeciona todo o tráfego dos usuários dentro e fora da rede, até mesmo o tráfego SSL, difícil de inspecionar, para restaurar a visibilidade total sobre as conexões dos usuários, aplicativos e internet.
  • Segurança e controle de DNS: como primeira linha de defesa, um firewall na nuvem impede que os usuários acessem domínios maliciosos. Ele otimiza a resolução de DNS para oferecer uma melhor experiência ao usuário e desempenho aos aplicativos na nuvem, algo essencial para aplicativos baseados em CDN. Ele também oferece controles granulares para detectar e evitar o tunelamento de DNS.
  • Visibilidade de gerenciamento simplificado: um firewall baseado na nuvem oferece visibilidade em tempo real, controle e aplicação imediata de políticas de segurança em toda a plataforma. Ele registra os detalhes de cada sessão e utiliza a análise avançada para correlacionar eventos e oferecer informações sobre ameaças e vulnerabilidades de todos os usuários, aplicativos, APIs e locais a partir de um único console.

Apenas alguns provedores podem implementar um conjunto completo de recursos de firewall na nuvem, e somente um deles o oferece como parte de uma plataforma de segurança na nuvem abrangente e comprovada.

Zscaler Cloud Firewall

O Zscaler Firewall oferece mais capacidade do que os dispositivos de NGFW sem os custos e a complexidade. Parte integrante da Zscaler Zero Trust Exchange™, ele traz controles de firewall de nova geração e segurança avançada para todos os usuários, em todos os locais, para todas as portas e protocolos. Ele disponibiliza desvios locais de internet rápidos e seguros e, por estar 100% na nuvem, não há hardware para comprar, implantar ou gerenciar.

Os NGFWs exigem várias atualizações de recursos de segurança, criando uma postura geral rígida e fraca. O Zscaler Firewall permite que você:

  • Defina e aplique imediatamente políticas de firewall granulares
  • Passe da visibilidade geral para informações práticas em tempo real
  • Forneça um IPS sempre ativo para todos os usuários

Ainda depende de NGFWs legados? Sua empresa tem a segurança que precisa? Solicite uma demonstração para saber como um firewall baseado na nuvem pode fornecer mais segurança do que um NGFW.

Recursos sugeridos

  • A viagem da AutoNation para a nuvem

    Watch the video
  • Simplifique a transformação da rede com o Zscaler Cloud Firewall

    Leia o eBook
  • Firewall de nova geração da Zscaler

    Watch the video
  • Zscaler Cloud Firewall: um guia para migrar para a nuvem com segurança

    Leia o documento
  • Uma SD-WAN sem um firewall na nuvem? Nem pense nisso!

    Leia o blog
  • Gartner | O futuro da segurança de rede está na nuvem

    Leia o relatório

FAQs

Por que preciso de um firewall de nova geração (NGFW)?

Os NGFWs fornecem defesa mais avançada contra ameaças sofisticadas do que os firewalls tradicionais, incluindo inspeção profunda de pacotes, prevenção contra invasões, inspeção de TLS/SSL e registro e relatórios mais robustos. Os NGFWs podem compreender o destino do tráfego de aplicativos, permitindo-lhes detectar e mitigar malware, ataques de dia zero e mais. Por terem mais contexto, os NGFWs podem impor controles de política granulares sobre o tráfego de rede, as atividades do usuário e o uso de aplicativos, e não apenas a portas, protocolos e endereços IP.

Qual é a diferença entre um firewall e um NGFW?

A principal diferença entre um firewall tradicional de “inspeção de estado” e um firewall de nova geração é a maneira como eles processam o tráfego de rede. Os firewalls de inspeção de estado dependem principalmente de regras estáticas de permissão/negação baseadas em portas de conexão, protocolos e endereços IP. Os NGFWs, por outro lado, podem compreender aplicativos específicos e seu tráfego, inspecionar o conteúdo de pacotes de rede e tráfego criptografado, aplicar políticas baseadas em identidade e mais, permitindo a aplicação de controles de tráfego baseados em contexto mais granulares.

Qual é a camada do NGFW?

Os firewalls de nova geração (NGFWs) operam principalmente na Camada 7 (a camada de aplicação) do modelo OSI. Usando inspeção profunda de pacotes e reconhecimento avançado de aplicativos, um NGFW pode identificar aplicativos e serviços específicos, inspecionar seu conteúdo e avaliar o contexto para nortear sua aplicação de políticas. Ao ir além da inspeção básica de porta e protocolo dos firewalls tradicionais de inspeção de estado, os NGFWs podem se defender de forma mais eficaz contra ameaças sofisticadas ocultas no tráfego legítimo.

Onde um NGFW é usado?

Os firewalls de nova geração (NGFWs) normalmente ficam no perímetro da rede, entre a rede interna e os ambientes externos, como a internet. Eles também podem ser implantados entre segmentos de rede internos para aplicar políticas de segurança e segmentar recursos sigilosos. Eles continuam a desempenhar um papel na proteção do acesso remoto por meio de VPNs, protegendo os perímetros dos data centers tradicionais, e permanecem nas pilhas de hardware de locais remotos e filiais de muitas organizações, embora a eficácia dessa abordagem esteja diminuindo à medida que cada vez mais recursos e dados são migrados para a nuvem, diluindo a definição de “perímetro seguro”.