{"id":5685,"date":"2023-11-17T16:55:42","date_gmt":"2023-11-17T15:55:42","guid":{"rendered":"https:\/\/wiki.friendlycaptcha.com\/?p=5632"},"modified":"2024-05-17T16:38:02","modified_gmt":"2024-05-17T14:38:02","slug":"what-is-firewall","status":"publish","type":"post","link":"https:\/\/friendlycaptcha.com\/pt\/wiki\/what-is-firewall\/","title":{"rendered":"O que \u00e9 a Firewall?"},"content":{"rendered":"<p>Uma firewall \u00e9 um sistema de seguran\u00e7a de rede que monitoriza e controla o tr\u00e1fego de entrada e sa\u00edda da rede com base em regras de seguran\u00e7a pr\u00e9-determinadas. Estabelece uma barreira entre uma rede interna fi\u00e1vel e uma rede externa n\u00e3o fi\u00e1vel, como a Internet.<\/p>\n<p>As firewalls t\u00eam sido a primeira linha de defesa na seguran\u00e7a de redes h\u00e1 mais de 25 anos. Estabelecem uma barreira entre redes internas seguras e controladas que podem ser confi\u00e1veis e redes externas n\u00e3o confi\u00e1veis, como a Internet.<\/p>\n<h2 id=\"2\">Tipos de Firewalls<\/h2>\n<p>As firewalls podem ser de hardware, software ou ambos. A configura\u00e7\u00e3o ideal da firewall depender\u00e1 das necessidades espec\u00edficas da sua rede.<\/p>\n<p>As firewalls s\u00e3o classificadas em dois tipos: Firewalls de rede e firewalls baseadas em host. As firewalls de rede filtram o tr\u00e1fego entre duas ou mais redes e s\u00e3o executadas no hardware da rede. As firewalls baseadas no anfitri\u00e3o s\u00e3o executadas em computadores anfitri\u00f5es e controlam o tr\u00e1fego de rede que entra e sai dessas m\u00e1quinas.<\/p>\n<h3 id=\"3\">Firewalls de rede<\/h3>\n<p>As firewalls de rede, tamb\u00e9m conhecidas como firewalls de hardware, s\u00e3o normalmente utilizadas pelas empresas e est\u00e3o posicionadas na extremidade da rede para se protegerem contra amea\u00e7as do mundo exterior. Podem ser sistemas aut\u00f3nomos ou integrados noutros componentes da rede.<\/p>\n<p>S\u00e3o frequentemente implementados num modo de per\u00edmetro, protegendo toda uma rede atrav\u00e9s da guarda nos seus limites e filtrando todo o tr\u00e1fego que entra e sai. Tamb\u00e9m podem ser implementados num modo de n\u00facleo, protegendo um subconjunto espec\u00edfico de uma rede.<\/p>\n<h3 id=\"4\">Firewalls baseadas no anfitri\u00e3o<\/h3>\n<p>As firewalls baseadas no anfitri\u00e3o, tamb\u00e9m conhecidas como firewalls de software, s\u00e3o instaladas em servidores individuais e monitorizam os pacotes que entram e saem apenas da m\u00e1quina. Fornecem uma camada de software num anfitri\u00e3o que controla o tr\u00e1fego de rede que entra e sai dessa \u00fanica m\u00e1quina.<\/p>\n<p>As firewalls baseadas no anfitri\u00e3o s\u00e3o vantajosas porque fornecem controlos espec\u00edficos sobre cada dispositivo de rede individual. No entanto, a gest\u00e3o de firewalls baseadas no anfitri\u00e3o pode ser complexa e demorada, uma vez que requer configura\u00e7\u00e3o e manuten\u00e7\u00e3o em cada dispositivo individual.<\/p>\n<h2 id=\"5\">T\u00e9cnicas de firewall<\/h2>\n<p>As firewalls utilizam v\u00e1rios m\u00e9todos para controlar o tr\u00e1fego que entra e sai de uma rede. Os principais m\u00e9todos incluem Filtragem de Pacotes, Inspe\u00e7\u00e3o Estatal, Servi\u00e7o de Proxy e Firewalls de Nova Gera\u00e7\u00e3o.<\/p>\n<p>Cada uma dessas t\u00e9cnicas oferece diferentes n\u00edveis de seguran\u00e7a e desempenho, e podem ser usadas em combina\u00e7\u00e3o para criar uma defesa em camadas contra uma variedade de attack vectors.<\/p>\n<h3 id=\"6\">Filtragem de pacotes<\/h3>\n<p>Os firewalls de filtragem de pacotes funcionam no n\u00edvel de rede do modelo OSI, ou na camada IP do TCP\/IP. Normalmente fazem parte de um router e analisam cada pacote que entra e sai da rede, examinando os cabe\u00e7alhos de cada pacote com base num conjunto de regras.<\/p>\n<p>O firewall \u00e9 configurado para filtrar pacotes com determinados endere\u00e7os IP, tipos de protocolo ou portas. Os pacotes marcados como problem\u00e1ticos s\u00e3o descartados (ou seja, n\u00e3o s\u00e3o encaminhados para a outra rede).<\/p>\n<h3 id=\"7\">Inspe\u00e7\u00e3o com Estado<\/h3>\n<p>Os firewalls de inspe\u00e7\u00e3o stateful, tamb\u00e9m conhecidos como filtragem din\u00e2mica de pacotes, s\u00e3o uma forma mais advanced de filtragem de pacotes. Eles n\u00e3o apenas examinam cada pacote, mas tamb\u00e9m controlam se o pacote \u00e9 ou n\u00e3o parte de uma sess\u00e3o TCP estabelecida. Isso oferece mais seguran\u00e7a do que a filtragem de pacotes tradicional.<\/p>\n<p>Em vez de examinarem o conte\u00fado de cada pacote, comparam determinadas partes-chave do pacote com uma base de dados de informa\u00e7\u00f5es fi\u00e1veis. As informa\u00e7\u00f5es que viajam do interior da firewall para o exterior s\u00e3o monitorizadas quanto a carater\u00edsticas definidoras espec\u00edficas e, em seguida, as informa\u00e7\u00f5es de entrada s\u00e3o comparadas com essas carater\u00edsticas.<\/p>\n<h3 id=\"8\">Servi\u00e7o de proxy<\/h3>\n<p>As firewalls que utilizam um servidor proxy, ou um gateway, s\u00e3o por vezes conhecidas como gateways ao n\u00edvel da aplica\u00e7\u00e3o. O gateway actua como um intermedi\u00e1rio para pedidos de clientes que procuram recursos de outros servidores.<\/p>\n<p>A firewall intercepta todo o tr\u00e1fego que entra e sai da rede. A firewall valida e reencaminha o tr\u00e1fego. A firewall pode ocultar os verdadeiros endere\u00e7os de rede e apenas permitir a passagem de tr\u00e1fego que corresponda ao conjunto de regras configurado.<\/p>\n<h3 id=\"9\">Firewalls de pr\u00f3xima gera\u00e7\u00e3o<\/h3>\n<p>As firewalls de pr\u00f3xima gera\u00e7\u00e3o (NGFWs) combinam as fun\u00e7\u00f5es de uma firewall tradicional com funcionalidades adicionais, como a inspe\u00e7\u00e3o profunda de pacotes, a preven\u00e7\u00e3o de intrus\u00f5es e o reconhecimento de aplica\u00e7\u00f5es.<\/p>\n<p>Os NGFWs v\u00e3o al\u00e9m da inspe\u00e7\u00e3o de protocolos e portas, inspeccionando os dados dentro do pr\u00f3prio pacote, at\u00e9 e incluindo a camada de aplica\u00e7\u00e3o. Isto permite um controlo altamente granular do tr\u00e1fego de rede e proporciona uma melhor visibilidade das aplica\u00e7\u00f5es e dos utilizadores que geram esse tr\u00e1fego.<\/p>\n<h2 id=\"10\">Pol\u00edticas e respostas de firewall<\/h2>\n<p>As regras ou pol\u00edticas de firewall determinam o tr\u00e1fego que pode entrar ou sair de uma rede. A firewall faz a correspond\u00eancia dos pacotes com regras baseadas nos endere\u00e7os IP de origem e destino, nas portas de origem e destino e no protocolo utilizado.<\/p>\n<p>Se um pacote corresponder a uma regra, a firewall aplica a a\u00e7\u00e3o associada \u00e0 regra, que pode ser permitir o tr\u00e1fego, negar o tr\u00e1fego ou enviar um alerta ao administrador da rede.<\/p>\n<h3 id=\"11\">Predefini\u00e7\u00e3o Permitir<\/h3>\n<p>Uma pol\u00edtica de permiss\u00e3o padr\u00e3o permite a passagem de todo o tr\u00e1fego, a menos que ele atenda a determinados crit\u00e9rios. Os crit\u00e9rios, ou excep\u00e7\u00f5es, s\u00e3o definidos por regras na firewall. Esta pol\u00edtica \u00e9 mais f\u00e1cil de gerir porque s\u00f3 \u00e9 necess\u00e1rio definir o que n\u00e3o deve ser permitido.<\/p>\n<p>No entanto, esta pol\u00edtica \u00e9 mais arriscada porque se se esquecer de proibir algum tipo de tr\u00e1fego nocivo, este ser\u00e1 permitido. Esta pol\u00edtica \u00e9 geralmente utilizada em ambientes menos avessos ao risco.<\/p>\n<h3 id=\"12\">Predefini\u00e7\u00e3o Negar<\/h3>\n<p>Uma pol\u00edtica de nega\u00e7\u00e3o padr\u00e3o bloqueia todo o tr\u00e1fego, a menos que ele atenda a determinados crit\u00e9rios. Os crit\u00e9rios s\u00e3o definidos por regras na firewall. Esta pol\u00edtica \u00e9 mais segura porque bloqueia automaticamente todo o tr\u00e1fego nocivo ou potencialmente nocivo.<\/p>\n<p>No entanto, esta pol\u00edtica \u00e9 mais dif\u00edcil de gerir porque \u00e9 necess\u00e1rio definir o que \u00e9 permitido. Esta pol\u00edtica \u00e9 geralmente utilizada em ambientes mais avessos ao risco.<\/p>\n<h2 id=\"13\">Limita\u00e7\u00f5es da firewall<\/h2>\n<p>Embora as firewalls forne\u00e7am uma camada importante de seguran\u00e7a, elas t\u00eam limita\u00e7\u00f5es. N\u00e3o podem proteger contra ataques que n\u00e3o passam pela firewall. As firewalls tamb\u00e9m n\u00e3o podem proteger contra amea\u00e7as internas, como um funcion\u00e1rio descontente.<\/p>\n<p>Al\u00e9m disso, as firewalls n\u00e3o podem proteger uma rede ou sistema contra conte\u00fado espec\u00edfico na carga \u00fatil do pacote que possa ser prejudicial, a menos que a firewall tenha sido especificamente configurada para reconhecer esse conte\u00fado prejudicial.<\/p>\n<h3 id=\"14\">Contornar a firewall<\/h3>\n<p>As firewalls podem ser contornadas se um atacante encontrar uma forma de as contornar. Isto pode ser feito atrav\u00e9s do tunelamento de um protocolo dentro de outro protocolo, explorando vulnerabilidades no software ou na configura\u00e7\u00e3o da firewall, ou enviando tr\u00e1fego malicioso que a firewall tenha sido configurada para permitir.<\/p>\n<p>Os atacantes tamb\u00e9m podem contornar as firewalls utilizando t\u00e9cnicas como o IP spoofing, em que o atacante envia pacotes com um endere\u00e7o IP de origem forjado em que a firewall foi configurada para confiar.<\/p>\n<h3 id=\"15\">Amea\u00e7as internas<\/h3>\n<p>As firewalls n\u00e3o podem proteger contra amea\u00e7as internas. Uma amea\u00e7a interna \u00e9 uma amea\u00e7a \u00e0 seguran\u00e7a que tem origem no interior da organiza\u00e7\u00e3o, frequentemente por um funcion\u00e1rio ou diretor da organiza\u00e7\u00e3o, que possui informa\u00e7\u00f5es privilegiadas sobre as pr\u00e1ticas de seguran\u00e7a, os dados e os sistemas inform\u00e1ticos.<\/p>\n<p>A amea\u00e7a interna pode assumir muitas formas, incluindo trabalhadores insatisfeitos que intencionalmente utilizam indevidamente o seu acesso para prejudicar a organiza\u00e7\u00e3o, funcion\u00e1rios que involuntariamente causam danos por descuido ou falta de conhecimento, ou funcion\u00e1rios que involuntariamente fornecem informa\u00e7\u00f5es ou acesso a estranhos.<\/p>\n<h2 id=\"16\">Conclus\u00e3o<\/h2>\n<p>As firewalls s\u00e3o uma parte fundamental de qualquer estrat\u00e9gia de seguran\u00e7a de rede. Fornecem uma barreira entre redes internas seguras e controladas e redes externas n\u00e3o confi\u00e1veis, como a Internet.<\/p>\n<p>No entanto, as firewalls n\u00e3o s\u00e3o uma solu\u00e7\u00e3o aut\u00f3noma para a seguran\u00e7a da rede. Elas devem ser usadas em conjunto com outras medidas de seguran\u00e7a para fornecer uma defesa em camadas contra uma variedade de attack vectors.<\/p>","protected":false},"excerpt":{"rendered":"<p>Descubra as vantagens e desvantagens das firewalls e a forma como protegem a sua fortaleza digital.<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[27],"tags":[],"class_list":["post-5685","post","type-post","status-publish","format-standard","hentry","category-wiki"],"_links":{"self":[{"href":"https:\/\/friendlycaptcha.com\/pt\/wp-json\/wp\/v2\/posts\/5685","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/friendlycaptcha.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/friendlycaptcha.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/friendlycaptcha.com\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/friendlycaptcha.com\/pt\/wp-json\/wp\/v2\/comments?post=5685"}],"version-history":[{"count":0,"href":"https:\/\/friendlycaptcha.com\/pt\/wp-json\/wp\/v2\/posts\/5685\/revisions"}],"wp:attachment":[{"href":"https:\/\/friendlycaptcha.com\/pt\/wp-json\/wp\/v2\/media?parent=5685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/friendlycaptcha.com\/pt\/wp-json\/wp\/v2\/categories?post=5685"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/friendlycaptcha.com\/pt\/wp-json\/wp\/v2\/tags?post=5685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}