Quatro mitos sobre a segurança de firewalls

Quatro mitos sobre a segurança de firewalls

by ABCTec, 4 de janeiro de 2018

Gerenciando sua aplicação de firewall de forma mais eficiente

A primeira lição sobre a segurança de infraestruturas corporativas é que o firewall é a camada básica de proteção. A maioria dos administradores de rede já sabe como a tecnologia contribui para manter técnicas de contágio e invasão distantes do perímetro seguro da organização, ao monitorar o tráfego de dados.

No entanto, a implementação do firewall não significa que a rede está imune a ataques. Sua eficiência está relacionada ao gerenciamento correto das políticas. Equívocos no gerenciamento das regras de monitoramento de tráfego criam oportunidades para a disseminação de novas vulnerabilidades.

A BLOCKBIT reuniu quatro mitos sobre a segurança de firewalls que precisam ser revistos:

Só o firewall é suficiente – As técnicas adotadas pelas soluções de firewall para proteger redes estão sujeitas a serem descobertas. Em último caso, uma ameaça pode ser desenvolvida com o objetivo de desativar o firewall, abrindo portas para que novas ameaças ataquem o ambiente.

DICA 1: Uma abordagem de segurança multicamadas é fundamental para criar proteção mais completa e complexa. Adicionando funções antivírus e antimalware é possível analisar de dados recebidos nas caixas de e-mail, que são vias comuns para distribuição de ameaças. Outras camadas podem ser os filtros de conteúdo são capazes de identificar atividades suspeitas com base na reputação de URLs ou IPs.

Toda vulnerabilidade é prevista – o firewall impede que ameaças conhecidas se aproximem da empresa. Porém, todos os dias cibercriminosos desenvolvem novos códigos maliciosos, buscando driblar as regras de segurança do perímetro. Ou seja, se um código malicioso não está indexado numa biblioteca de dados, o firewall pode estar vulnerável à nova ameaça.

Uma vez configurado, o firewall precisa de gerenciamento ativo. É necessário acompanhar o cenário de ameaças que circulam nas redes externas que os dispositivos corporativos se conectam, de modo que seja possível identifica-las e definir ações de prevenção.

DICA 2: uma base de inteligência que ofereça assinaturas e insights sobre comportamento de malware é fundamental para garantir um gerenciamento eficiente da plataforma de firewall.

Todo tráfego é analisado – Em muitos casos, os pacotes de dados são criptografados para garantir privacidade e proteção de informações confidenciais. Nestes casos, as assinaturas que permitem monitorar o tráfego não conseguem analisar o conteúdo do pacote, o que é um fator de risco.

DICA 3: Para identificar conteúdo criptografado uma solução é aplicar a inspeção SSL, que permite analisar a informação do pacote, avaliando o seu risco. A solução combina-se com as funções do firewall, dando mais visão sobre os riscos do tráfego criptografado.

Toda ameaça é externa – Ameaças externas são frequentes, mas toda empresa deve se preocupar também com as ameaças internas. É necessário monitorar o comportamento dos usuários e os tráfegos internos de informações, evitando comportamento suspeito ou potencialmente perigoso (acesso a páginas web em redes externas, por exemplo ou uso de informações de armazenamentos externos que podem estar infectados).

No nível de gerenciamento, é fundamental estabelecer permissões e regras de conformidade que sejam seguidas à risca. Muitas vezes, para facilitar algumas atividades pontuais, o administrador da rede permite exceções que podem criar brechas se segurança – como por exemplo, a criação de portas adicionais (back doors) por um usuário, sem o devido registro que permita gestão posterior.

DICA 4: Centralizar as funções de administração e estabelecer permissões bem definidas de acordo com o perfil do usuário ajuda a gerir melhor o firewall. Além disso, uma boa prática é o uso de uma solução capaz de unificar as políticas de segurança, monitorando toda mudança em configurações e registrando todo o histórico de gerenciamento.

 

Fontes consultadas: Blockbit

Imagens: Blockbit / Pixabay

Texto: Blockbit

Sem Comentários


Por favor, logue-se para comentar