
O que é um NGFW?
Um NGFW permite ou bloqueia o tráfego entre as redes. O NGFW adiciona recursos avançados, como inspeção de pacotes em nível de aplicativo e prevenção de invasões, aos recursos tradicionais de firewall de rede de filtragem de pacotes.
NGFW explicado
Um NGFW também pode ser chamado de firewall de nova geração. Os firewalls de rede agem analisando o tráfego entre as redes e permitindo ou negando a passagem do tráfego com base em políticas de firewall definidas em relação às características do tráfego. O NGFW pode ingerir informações de outros sistemas, bem como inspecionar mais características do tráfego para impor políticas de firewall em camadas de comunicação TCP/IP (Transmission Control Protocol/Internet Protocol) de ordem superior do que um firewall tradicional. As informações adicionais e o nível mais profundo de inspeção utilizados pelos firewalls de nova geração permitem que eles identifiquem e evitem ataques.

Quais são os recursos do NGFW?
O NGFW tem recursos mais sofisticados do que um firewall de rede tradicional ou legado. Aqui estão alguns recursos comuns do NGFW:
- Inspeção detalhada de pacotes – Os firewalls de rede examinam os dados nas quatro camadas de comunicação TCP/IP (da mais alta para a mais baixa): aplicativo, transporte, IP/rede e hardware/link de dados. O NGFW pode inspecionar o tráfego em camadas de comunicação TCP/IP de ordem superior, incluindo a camada de aplicativo. Isso fornece ao NGFW reconhecimento de aplicativos, por exemplo, o contexto sobre qual o tráfego de aplicativo está transitando e linhas de base do comportamento esperado do usuário e do aplicativo com o qual comparar os padrões de trânsito.
- Prevenção e detecção de intrusão – A inspeção do tráfego em camadas TCP/IP de ordem superior aumenta a capacidade do NGFW de detectar e prevenir ataques cibernéticos. O NGFW pode monitorar atividades potencialmente maliciosas com base em assinaturas ou anomalias de comportamento específicas e, em seguida, bloquear o tráfego suspeito da rede. Esses recursos são chamados de serviços de detecção de intrusão (IDS) e serviços de prevenção de intrusão (IPS).
- Proteção de negação de serviço distribuída – Ataques de negação de serviço (DoS) são tentativas maliciosas de encerrar um serviço inundando-o intencionalmente com solicitações ilegítimas, tornando o serviço incapaz de responder a solicitações legítimas de usuários. Os ataques de DoS distribuída (DDoS) usam vários computadores para gerar uma inundação de solicitações ilegítimas. O NGFW é mais capaz de detectar e prevenir esses tipos de ataques do que os firewalls tradicionais porque o NGFW é pleno. A plenitude permite que o firewall verifique mais características das solicitações de conexão em relação às conexões estabelecidas, o que auxilia na detecção de solicitações ilegítimas, mesmo quando elas se formarem de maneira diferente ou forem provenientes de computadores diferentes.
Quais são as vantagens do NGFW?
O NGFW oferece vários benefícios, incluindo:
- Proteção aprimorada contra ameaças cibernéticas – O NGFW pode inspecionar e analisar o tráfego de forma mais abrangente do que os firewalls tradicionais, o que o ajuda a detectar e prevenir uma variedade maior de ataques cibernéticos do que um firewall tradicional. Por exemplo, o NGFW pode detectar o tráfego direcionado à rede de forma maliciosa e impedir a intrusão bloqueando ou colocando o tráfego em quarentena.
- Suporte para exigências de conformidade regulamentar – O NGFW impede que usuários não autorizados acessem recursos confidenciais dentro da rede – um requisito importante para regulamentações de privacidade e proteção de dados, como a Lei de Portabilidade e Responsabilidade do Seguro de Saúde dos EUA e a Regulamentação Geral sobre a Proteção de Dados na UE.
- Arquitetura de rede aperfeiçoada – O NGFW fornece proteção avançada contra ameaças, bem como recursos básicos de firewall. Combinar os recursos de vários dispositivos em uma única plataforma ajuda a reduzir a complexidade da infraestrutura de rede.
Qual é a diferença entre NGFW e gerenciamento de ameaças unificado?
O gerenciamento de ameaças unificado (UTM) inclui serviços de segurança como detecção e mitigação de malware (antivírus, phishing, trojans, spyware etc.) e filtragem de conteúdo da web (restringindo o acesso do usuário a tipos específicos de conteúdo ou websites). O NGFW combina serviços UTM com recursos de firewall para fornecer proteção abrangente por meio de uma única plataforma.
NGFW vs. firewalls tradicionais
Recursos | Firewall tradicional | NGFW | Vantagens do NGFW |
---|---|---|---|
Inspeção | Sem estado | Pleno | Bloqueia o tráfego que se desvia da norma esperada em comparação com as conexões estabelecidas |
Visibilidade | Rudimentar, apenas camadas TCP/IP inferiores | Profundo, inclui todas as camadas TCP/IP | Permite uma análise mais granular e robusta do tráfego |
Serviços | Básico | Abrangente | Inclui serviços UTM, como antivírus, filtragem de conteúdo, IDS/IPS e registro, além de filtragem de pacotes |
Proteção | Limitada | Aprimorada | Identifica, previne e relata uma ampla variedade de ataques |
Como funciona um NGFW
O NGFW oferece inspeção aprimorada de dados de firewall e recursos de aplicação de políticas, bem como serviços de segurança adicionais, como IDS/IPS, antivírus e filtragem de conteúdo.
Qual o melhor NGFW?
O NGFW protege a organização contra violações e ameaças cibernéticas, por isso é importante verificar se o NGFW consegue realizar as funções anunciadas. Os melhores NGFW são rigorosamente testados e certificados por testadores confiáveis e independentes de garantia de produtos de tecnologia, como o ICSA Labs. Verifique se o laboratório de testes aplica critérios de teste objetivos para avaliar o desempenho do produto.
Ao avaliar soluções, considere que o melhor NGFW pode ser parte de uma solução mais ampla. Por exemplo, a plataforma Aruba EdgeConnect SD-WAN combina recursos SD-WAN avançados com segmentação de tráfego baseada em identidade e função, e isso é aplicado com um NGFW integrado (incluindo IDS/IPS e outras funções de segurança). A Aruba também foi a primeira fornecedora de SD-WAN a obter a certificação ICSA Labs Secure SD-WAN, validando seu NGFW e recursos avançados de segurança.