O seu IP: Sem dados · O seu estado: ProtegidoDesprotegidoSem dados

Avançar para o conteúdo principal

O que é uma firewall: breve explicação

A expressão Firewall deriva das palavras “fire” (fogo) e “wall” (parede). Em construção civil, trata-se de uma parede corta-fogo, construída para impedir o alastrar de um incêndio dentro de um edifício. Em informática e ciências da computação, uma firewall é o equivalente a uma parede corta-fogo, no sentido em que é uma ferramenta que impede determinados tipos de tráfego malicioso de aceder ao computador ou dispositivo eletrónico.

O que é uma firewall: breve explicação

Firewall: o que é?

A firewall é um instrumento de cibersegurança que filtra o tráfego de internet que entra e sai do aparelho. O objetivo é criar uma barreira entre o computador (e respetiva rede privada à qual esteja ligado) e eventuais ameaças que venham da internet. Por um lado, impede que determinados perigos (vírus, malware) possam aceder ao computador. Inversamente, pode impedir o utilizador de aceder a determinados sites que apresentem níveis de risco, isto é, que deixem o utilizador vulnerável a ataques.

O que é uma firewall

Como funciona uma firewall?

infographic: the way firewall works explained

Uma firewall funciona como um guarda de sentinela nas portas de entrada e saída de uma fortaleza; neste caso, as portas do computador. A firewall analisa pacotes de dados segundo determinados conjuntos de regras e autoriza ou nega a respetiva passagem. Estas regras podem basear-se em verificações de endereços de IP, domínios, software, protocolos ou até keywords.

Tipos de firewalls

Existem diferentes tipos de firewalls, com diferentes características.

Diferenças baseadas na implementação

  • Firewalls de software. Uma firewall de software é, como o nome indica, um software que presta o serviço de firewall e que é instalado no computador ou aparelho que deverá proteger. Este é o tipo de firewall mais comum e no qual se pensa em primeiro lugar; há longos anos que o Windows inclui uma firewall – obviamente desta natureza – entre as suas funcionalidades. Uma firewall de software é adequada para uso doméstico ou particular mas não para uma rede empresarial ou numa organização, pois não protege toda a rede em simultâneo e torna-se morosa de gerir (por parte dos administradores da rede).
  • Firewalls de hardware. As firewalls de hardware são instaladas em aparelhos físicos, parecidos com routers, e são mais eficientes para redes grandes ou ambientes empresariais. Todavia, podem ser suscetíveis a ataques vindos de dentro do sistema, tornando-se pouco úteis caso um hacker consiga, apesar da proteção, ganhar acesso a um dos aparelhos ou contas de utilizador dentro da rede.
  • Firewalls na nuvem (cloud-based). Este género de firewall baseia-se num servidor remoto (na nuvem), geralmente definido como um servidor proxy. As soluções na nuvem são excelentes para empresas que queiram escalar a sua atividade, acrescentar mais terminais ou funcionalidades e não estar “presas” a um escritório físico. A gestão do volume de tráfego é também mais fácil e eficiente do que usando firewalls de hardware ou de software.

Diferenças baseadas no tipo de filtragem

  • Filtragem de pacotes (Packet-filtering). As firewalls baseadas em filtros de pacotes são das mais elementares. Esta tecnologia analisa os pacotes de dados e investiga os endereços de IP associados (de quem envia e também de quem recebe), o número de porta, o protocolo de comunicação, etc. Trata-se de um mecanismo adequado para redes pequenas ou utilizadores particulares. Para ser aplicado a redes ou conjunto de computadores, torna-se pouco eficiente. A filtragem de pacotes é ineficaz, por exemplo, para prevenir ataques de falsificação, nos quais o ciberatacante cumpre todos os requisitos avaliados pela firewall de modo a que esta o deixe “passar”.
  • Gateways “circuit-level”. As firewalls circuit-level são também bastante básicas. Tal como as baseadas na filtragem de pacotes, estas verificam apenas a fonte de envio dos pacotes de dados; se for legítima, deixam passar os dados. O controlo baseia-se no facto de a fonte de envio dos dados ser legitimada através de um “hand-shake” (“aperto de mão”) de acordo com as regras do protocolo de controlo de transmissão (TCP). Contudo, se os dados esconderem malware, o facto de serem provenientes de uma conexão TCP não impedirá que sejam transmitidos.
  • Firewalls SPI. Uma firewall SPI (Stateful Packet Inspection) cruza as duas técnicas referidas anteriormente. Filtra os pacotes de dados e também valida a sua origem através do “aperto de mão” TCP. As regras de filtragem combinam as instruções definidas por um administrador de rede com a experiência gradualmente adquirida em interações anteriores. Por exemplo, uma troca de comunicações que se tenha verificado maliciosa será bloqueada futuramente, se os critérios de informação associados forem idênticos. As firewalls SPI são também eficazes no bloqueio de ataques DDoS e na identificação de endereços de IP falsos.
  • Firewalls proxy ou application-level. As firewalls proxy fazem passar o tráfego recebido e enviado por um servidor proxy, onde os pacotes de dados são inspecionados. Em vez de um simples “guarda ao portão”, este tipo de firewall encaminha o tráfego para algo equivalente a um complexo e avançado centro de inspeção. Além de avaliar a informação geral e confirmar o “aperto de mão” TCP, estas firewalls executam a chamada inspeção deep-layer packet (DPI), ou seja, inspecionam efetivamente o conteúdo dos pacotes e verificam qual é o seu objetivo. Além disso, “separam” a rede do utilizador da fonte de tráfego, conferindo uma camada de privacidade extra.
  • Firewalls de próxima geração. As firewalls mais recentes têm vindo a ser designadas como da próxima geração (next generation). A literatura técnica ainda não estabeleceu um consenso sobre que funcionalidades constarão nesta categoria, mas certamente que se verificará uma acumulação das já existentes (“apertos de mão” TCP, inspeção geral dos pacotes, DPI) junto com novas funcionalidades. Espera-se que as novas firewalls congreguem inspeção de tráfego encriptado e sistemas de prevenção de intrusão (IPS).

VPN ou Firewall: o que devo usar?

Ambas! Trata-se de funcionalidades totalmente diferentes e complementares. Uma VPN encripta os dados enviados e garante uma camada de privacidade com hackers e bisbilhoteiros. Mas não impede o acesso de malware ou vírus, se por algum modo o hacker conseguir (através de uma manobra de phishing, por exemplo) aceder ao seu sistema.

Uma firewall e uma VPN não são mutuamente exclusivas nem “interferem” no trabalho uma da outra. Protegendo-se em simultâneo com ambas as ferramentas, o utilizador consegue aumentar a segurança contra vírus e malware e também garantir mais privacidade contra hackers (será mais difícil que terceiros inspecionem as suas comunicações e saibam mais a seu respeito, por exemplo).

A NordVPN tem até uma funcionalidade adicional, a Proteção Contra Ameaças, que o avisa se estiver a prestes a aceder a um site malicioso. Esta funcionalidade também impede que o seu computador ou telemóvel seja contaminado com malware. Como? Fazendo “scan” a qualquer ficheiro que esteja a ponto de descarregar e impedindo o descarregamento se concluir que se trata de uma ameaça. Com a Proteção Contra Ameaças, a encriptação da VPN e uma firewall, a sua navegação online fica triplamente protegida.

A segurança online começa com um clique.

Fique em segurança com a principal VPN do mundo