Firewalls e seus recursos interessantes

Atualização: 26 de julho de 2021
Firewalls e seus recursos interessantes

Os firewalls de última geração (NGFWs) mais recentes utilizam inspeção profunda de pacotes para fazer a varredura de toda a carga útil do pacote para fornecer prevenção avançada de intrusões, antimalware, filtragem de conteúdo e antispam. Muitos aplicativos são entregues pela web, compartilhando portas comuns e protocolos HTTP ou HTTPS. Isso efetivamente deixa os firewalls tradicionais cegos para esses aplicativos e incapazes de priorizar o tráfego produtivo e seguro versus improdutivo e potencialmente inseguro. Os firewalls de próxima geração fornecem informações sobre os próprios aplicativos, fornecendo uma capacidade crítica para profissionais de rede.

Vamos examinar algumas das coisas que os firewalls devem fazer para a segurança da sua rede:

  • Controle os aplicativos permitidos na rede - a visualização do aplicativo permite que você veja quais navegadores estão sendo usados ​​para permitir a formulação de políticas de acordo.

Como empresa, você deseja garantir que todos os seus funcionários estejam usando a versão mais recente do Internet Explorer. Sua missão é garantir que todos os funcionários que executam o IE9 ou IE10 sejam redirecionados automaticamente para o site de download do IE11 e restringi-los de todos os outros acessos à web.

Suas soluções possíveis podem incluir:

  • Verifique fisicamente todos os sistemas todos os dias para obter a versão do navegador da web
  • Escreva um script personalizado para verificar automaticamente as versões do navegador
  • Gerenciar a largura de banda para aplicativos críticos - a prioridade do aplicativo pode ser baseada em data (pense na prioridade do final do trimestre para aplicativos de vendas

Muitos aplicativos de missão crítica, como Live Meeting, Salesforce.com e SharePoint, são baseados em nuvem ou executados em redes geograficamente dispersas. Garantir que esses aplicativos tenham prioridade sobre a navegação improdutiva na web melhora a produtividade dos negócios.

Crie uma política para dar prioridade de largura de banda ao aplicativo Live Meeting:

  • O mecanismo Deep Packet Inspection procura a assinatura do aplicativo ou o nome do aplicativo
  • Atribua ao aplicativo Live Meeting uma prioridade de largura de banda mais alta
  • Bloquear aplicativos ponto a ponto

Aplicativos improdutivos ponto a ponto (P2P), como o BitTorrent, costumam ser usados ​​para baixar versões não licenciadas de mídia protegida por direitos autorais e podem consumir largura de banda rapidamente ou transmitir malware. No entanto, a criação de novos aplicativos P2P ou mudanças simples (por exemplo, números de versão) nos aplicativos P2P existentes acontecem o tempo todo, por isso é difícil bloquear manualmente qualquer aplicativo P2P único. Crie uma política para bloquear o uso de aplicativos P2P:

  • O mecanismo Deep Packet Inspection usa assinaturas de aplicativos P2P predefinidas da lista de assinaturas de aplicativos
  • Escolha os aplicativos P2P da lista de assinaturas predefinidas
  • Aplicar a política a todos os usuários
  • Bloqueie aplicativos P2P por meio de restrições de largura de banda e baseadas em tempo
  • Bloqueie componentes improdutivos de aplicativos

Aplicativos de redes sociais como Facebook, Instagram e YouTube se tornaram novos canais de comunicação para indivíduos e empresas. Embora possa ser contraproducente bloquear todos os aplicativos de rede social, você pode controlar como eles podem ser usados ​​no local de trabalho. Por exemplo, você pode permitir que o pessoal de marketing atualize a página da empresa no Facebook, mas não permita que joguem jogos do Facebook como Texas HoldEm Poker ou Candy Crush Saga. Com inteligência e controle de aplicativos, você pode criar uma política para permitir o acesso ao Facebook, mas bloquear jogos.

Crie uma política para permitir o Facebook, mas bloquear os jogos do Facebook:

  • Selecione “Todos” os usuários
  • Selecione “aplicativos de jogos do Facebook” como uma categoria
  • Crie uma regra única para “bloquear” o acesso de todos os usuários aos jogos do Facebook
  • Visualize o tráfego do seu aplicativo - A visualização fornece aos administradores feedback instantâneo sobre os fluxos de tráfego da rede

O que está acontecendo na minha rede? Quem está desperdiçando minha largura de banda? Por que minha rede está tão lenta? Você já se perguntou alguma dessas perguntas? Você pode usar uma combinação de ferramentas separadas para tentar obter respostas, mas esse processo é demorado e só fornecerá informações após o fato.

Visualize todo o tráfego em tempo real fazendo login no Application Flow Monitor:

  • Visualize gráficos em tempo real de todo o tráfego de aplicativos
  • Visualize gráficos em tempo real da largura de banda de entrada e saída
  • Visualize gráficos em tempo real dos sites visitados e todas as atividades do usuário
  • Crie sua própria filtragem que fornece as informações mais relevantes
  • Gerenciar largura de banda para um grupo de usuários

O que você faz se seu CEO reclamar que os vídeos de notícias de negócios que ele deseja assistir todas as manhãs estão instáveis ​​e não são reproduzidos corretamente? Após investigação, você determina que é devido a uma política de gerenciamento de largura de banda em toda a empresa que você implementou para todos os vídeos em streaming. Você poderia diminuir as restrições de largura de banda para todos, mas agora há uma resposta melhor: gerenciamento de largura de banda baseado em grupo.

Crie uma política para excluir a equipe executiva do gerenciamento de largura de banda de streaming de vídeo:

  • Escolha o grupo executivo importado de seu servidor LDAP
  • O mecanismo Deep Packet Inspection usa assinaturas de aplicativos de streaming de vídeo predefinidas da lista de assinaturas de aplicativos
  • Aplicar restrição de largura de banda ao tráfego com esse cabeçalho
  • Bloqueie ataques e violações de ransomware - bloqueie ataques e intrusões de malware antes que eles entrem em sua rede!

A segurança da rede deve estar na vanguarda do foco de qualquer administrador de TI. A capacidade de bloquear ataques como ransomware e violações que são entregues por meio de malware e tentativas de intrusão livra a organização de grandes riscos e poupa recursos potencialmente desperdiçados.

  • Identifique as conexões por país

Uma conexão com um IP em um país estrangeiro do escritório local ou de uma filial é apenas uma conexão benigna de alguém navegando na web ou é uma atividade de botnet? Você pode usar a identificação de tráfego de país GeoIP para identificar e controlar o tráfego de rede indo ou vindo de países específicos para proteger contra ataques de origens conhecidas ou suspeitas de atividade de ameaça, ou para investigar tráfego suspeito originado da rede.

Visualize as conexões por país ou crie filtros específicos para cada país:

  • Verifique quais aplicativos estão se conectando a IPs em outros países
  • Veja quais usuários e quais computadores estão se conectando a IPs de outros países
  • Crie filtros para restringir o tráfego a países especificados por você, com listas de exclusão
  • Evite vazamentos de dados por e-mail

Em algumas empresas, o e-mail de saída não passa pelo sistema de segurança de e-mail ou esse sistema não verifica o conteúdo dos anexos de e-mail. Em ambos os casos, os anexos “confidenciais da empresa” podem facilmente deixar a organização. Como o tráfego de saída da rede passa pelo firewall, você pode detectar e bloquear esses "dados em movimento". Crie uma política para bloquear anexos de e-mail que contenham a marca d'água "confidencial da empresa"

O mecanismo de inspeção profunda de pacotes procura:

  • Conteúdo do email = “Confidencial da empresa” e
  • Conteúdo de e-mail = “Propriedade da empresa” e
  • Conteúdo do email = “Propriedade privada”, etc.
  • Evite vazamentos de dados por webmail

Agora, vamos supor que sua proteção anti-spam existente pode detectar e bloquear um e-mail de saída normal que contém informações “confidenciais da empresa”. Mas e se um funcionário usar um serviço de webmail, como Yahoo ou Gmail, para enviar informações “Confidenciais da Empresa”?

Crie uma política para bloquear anexos “confidenciais da empresa” no tráfego da web:

  • O mecanismo de inspeção profunda de pacotes procura "confidencial da empresa" em arquivos transferidos via http ou https
  • Bloqueie a mensagem e notifique o remetente de que a mensagem é “confidencial da empresa
  • A largura de banda gerencia o streaming de áudio e vídeo

O acesso a streaming de vídeo de sites como o YouTube.com às vezes é útil, mas é frequentemente abusado. Bloquear esses sites pode funcionar, mas uma abordagem preferível é limitar a largura de banda total fornecida ao streaming de vídeo, independentemente de sua origem. Isso também se aplica a sites de streaming de áudio, como estações de rádio de música online e serviços de streaming de música, como Spotify e Apple Music. Esse tráfego não precisa necessariamente vir de sites conhecidos, mas também pode ser hospedado por blogs. Assim, o objetivo é identificar esse tráfego pelo que ele é, e não pela sua origem.

Crie uma política para limitar o streaming de áudio e vídeo por lista de assinaturas predefinidas

  • Selecione Streaming de vídeo e Streaming de áudio como categorias de aplicativos
  • Defina a quantidade de largura de banda que você deseja alocar para essas categorias de aplicativos (por exemplo, 10%)
  • Crie uma regra que imponha o streaming de vídeo e streaming de áudio para consumir no máximo 10% da largura de banda para todos (talvez excluindo grupos de departamentos específicos, como aqueles no grupo de treinamento)
  • Opcionalmente, programe a regra para entrar em vigor durante o horário comercial padrão, mas não durante o horário de almoço ou após as 6h
  • Confirme a eficácia de sua nova política com visualização em tempo real, fazendo login no Application Flow Monitor.