This post is also available in: Português English Español
A necessidade de segurança da informação em ambientes corporativos é uma constante, cada vez mais empresas vêm buscando maior visibilidade, competitividade e escala, independente do segmento. Para isso, o uso massivo de tecnologia e internet é fundamental e em muitos casos apresenta-se claramente como vantagem competitiva.
Toda escalabilidade oferecida pelo uso da tecnologia e internet nos negócios pode ser ameaçada de maneira proporcional se não forem adotadas medidas e soluções de segurança para proteger o trânsito, troca e armazenamento de informações.
Existem diversas soluções de segurança para minimizar os riscos quanto as ameaças da internet, permitindo que as empresas possam cada vez mais usufruir dos benefícios das tecnologias em vantagem aos seus negócios, sem potencialmente expor de maneira inadequada seus sistemas e informações.
Muitas soluções de segurança operam de maneira isolada umas das outras, e partindo desta necessidade é que surgem soluções mais integradas, especialmente de perímetro, que oferecem um conjunto de características de segurança, de alto valor agregado, em um produto único, com forte integração.
O que é firewall UTM?
O termo firewall UTM ou simplesmente UTM (Unified Threat management/Gerenciamento Unificado de Ameaças) é a nomenclatura dada a um dispositivo de hardware ou software capaz de reunir diversas funções de segurança, como filtro de pacotes, proxy, sistemas de detecção e prevenção de intrusão, proteção contra malwares, controle de aplicação, entre outros.
Firewall UTM em redes corporativas
De maneira simplificada, o principal papel de um firewall em uma rede corporativa é regulamentar o tráfego entre duas ou mais redes (internet e rede interna, ou redes internas, internet e DMZ, entre outras), defendendo os interesses e/ou necessidades de controle das empresas.
No caso de um firewall UTM não é diferente, no entanto, sua capacidade ou profundidade de proteção é superior aos firewalls tradicionais, pois reúne um conjunto maior de características. Isso oferece mais dinamismo e segurança para criar controles em ambiente corporativos.
Controle web baseado em categorias
Ao invés do tradicional modelo de controle oferecido por proxies web, onde o administrador gerencia perfis de acesso com bases próprias de URL, daquilo que pode ou não ser acessado, o controle baseado em categorias permite um conhecimento muito aprofundado de sites classificados de acordo com seu conteúdo.
Essas bases oferecem maior facilidade, tanto no gerenciamento baseado em interesses do setor, como diminui consideravelmente a complexidade de gerenciamento de acessos web, tendo mais assertividade nos controles e, portanto, maior segurança para a empresa.
Com esse recurso, pode-se utilizar as mesmas facilidades de qualquer serviço de proxy, como regras por horário, por usuários, grupos, equipamentos e outros. A grande diferença está associada a base de URLs altamente segmentada, utilizada durante o processamento das regras.
Não é mais necessário criar listas intermináveis de sites restritos, seja de conteúdo adulto, de cracking, warez e similares. A base de URLs está totalmente estruturada e é mantida pelo próprio fabricante, entregando muito mais qualidade para o serviço de proxy, que por consequência reflete em segurança e produtividade para as organizações.
Proteção contra malwares
É relativamente comum soluções de firewall UTM terem o recurso de antivírus integrado, próprio ou de terceiros, ou ainda contam com a opção de manter uma base de dados classificada de assinaturas e endereços que hospedam conteúdos maliciosos.
O recurso é interessante pois permite que, independente da organização não ter uma política adequada de proteção de endpoint, o próprio firewall UTM reduza potencialmente os riscos de um dispositivo (notebook, computador etc) desatualizado ser infectado e prejudicar de alguma maneira a empresa.
Caso não tenha base própria, é comum que as soluções ofereçam estrutura integrada com antivírus externos, assim as requisições feitas ao firewall (como por exemplo um acesso em uma página), são devidamente encaminhadas ao antivírus para verificar a segurança daqueles dados.
Embora ter o controle de malware no gateway ou firewall da rede reduz potenciais problemas no endpoint, é sempre uma boa prática dentro de uma estratégia de segurança da informação habilitar recursos que protejam o endpoint.
Controle de aplicação
Além dos recursos citados, o controle baseado em aplicação, ou filtro de camada 7, apresenta uma grande vantagem no gerenciamento de segurança da informação nos dias atuais, onde cada vez menos as políticas baseadas em portas, protocolos e endereços são efetivas.
O controle de aplicação basicamente trata em filtrar o conteúdo da última camada de um pacote de rede, a fim de identificar, independente de endereço, porta e protocolo, o comportamento das aplicações, e com base nisso e na política, permitir ou bloquear o acesso.
Através de uma base de conhecimento do comportamento das aplicações, os fornecedores oferecem atualizações regulares (como ocorre com vacinas de antivírus) para garantir que a eficiência do controle permaneça mesmo depois de atualizações das aplicações, como Skype, Tor, BitTorrent e outros.
Prevenção de intrusão
Outra característica fundamental de proteção encontrada em firewall UTM são os sistemas que detectam e previnem a ocorrência de ataques nas redes. Esses sistemas tradicionalmente trabalham com reconhecimento de padrões nos pacotes tipicamente de ataques, e podem atuar no bloqueio desse tipo de ocorrência.
Existem diversas facilidades quanto ao uso de IDS e IPS e isso vai depender muito da necessidade de cada ambiente. Em muitos, os administradores apenas utilizam de maneira passiva, para tomar conhecimento de eventos e incidentes, mas não há ocorrência de bloqueio de ataques.
Em outros casos, além de registrar os eventos, o firewall UTM efetivamente impede que aquela requisição ou pacote malicioso chegue para o servidor ou estação presente na comunicação. É um mecanismo potencial em uma estratégia de defesa em profundidade.
Além destes recursos, existem vários outros que poderiam ser adicionados como parte de soluções de firewall UTM, contudo cada fornecedor trata de suas particularidades e diferenciais competitivos. Em conjunto eles oferecem maior segurança para as redes corporativas, e por conta disso, são chamados de gerenciamento unificado de ameaças, pois centralizam diversas camadas e soluções de proteção para maximizar o sucesso na estratégia de segurança das organizações.
Como sua empresa está preparada para os desafios de segurança? Caso tenha alguma necessidade ou dúvida, entre em contato com nosso time de especialistas.
This post is also available in: Português English Español