Como funciona um Firewall UTM

  • 0

Como funciona um Firewall UTM

A sigla UTM significa Unified Threat Management (UTM), que é na tradução literal para o português “Gerenciamento Unificado de Ameaças”, é uma solução abrangente, criada para o setor de segurança de redes e vem ganhando notoriedade e se tornou a solução mais procurada na defesa das organizações. O UTM é teoricamente uma evolução do firewall tradicional, unindo a execução de várias funções de segurança em um único dispositivo: firewall, prevenção de intrusões de rede, antivírus, VPN, filtragem de conteúdo, balanceamento de carga e geração de relatórios informativos e gerenciais sobre a rede.[1]

 

A sigla UTM teve origem no IDC, instituto de pesquisa de mercado, e esta linha de produto tem a vantagem de fundir em um único appliance ( hardware + software) os serviços que antes eram feitos por vários softwares dentro do servidor ou então por alguns outros appliances. Esta unificação das funções permite o gerenciamento da segurança em um único painel, facilitando a prevenção, detecção e ação contra ameaças de variadas fontes. O UTM também garante que as soluções de segurança encontradas nele sejam compatíveis e complementares, diminuindo brechas ou falhas de segurança.
Origem: Wikipédia, a enciclopédia livre.
De acordo com a Computerworld, Firewalls tradicionais fazem simples bloqueios a ameaças e invasões. Mas um firewall pode e deve fazer muito mais do que isso. Devem agregar serviços antivírus, anti-spam, prevenção contra invasões, filtragem de conteúdo e muitos outros recursos.
Isso porque a maior parte do tráfego que passa por um firewall não é baseada em ameaças, mas em aplicativos e dados. Essa realidade deu origem a aplicativos de inteligência e controle que conseguem proteger, gerenciar e controlar dados e aplicativos que passam pelo firewall.
Esses aplicativos de inteligência e controle não apenas bloqueiam as ameaças de rede como também podem dedicar capacidade para aplicações críticas ao funcionamento da empresa ou sensíveis à latência, como o Live Meeting, por exemplo.
Podem também restringir aplicativos que diminuem a produtividade, como o YouTube. Tudo isso com base no grupo de usuários, hora do dia ou tipo de dispositivo móvel.
O recurso inspeção profunda de pacotes (Reassembly-Free Deep Packet Inspection) identifica e controla navegadores não autorizados, sites Web 2.0, clientes IM e arquivos EXE, PIF, SRC ou VBS, assim como aplicativos P2P que evoluam de forma dinâmica.
Os aplicativos de inteligência, por sua vez, conseguem identificar e controlar aplicativos independentemente da porta, protocolo, plataforma ou mesmo criptografia SSL.
O acesso a sites de vídeo streaming, como youtube.com, pode ser útil, mas o problema é que muitas vezes as pessoas abusam do privilégio. Bloquear o site pode resolver o problema. A melhor solução, no entanto, é limitar a banda para os sites de vídeo streaming.
Diante dessas questões, seguem 10 dicas do que um firewall deve fazer:
1.               Gerenciar o vídeo streaming     
É importante ter uma política para limitar o streaming de aplicativos de vídeo. É possível aplicar restrições de banda para o trânsito com o cabeçalho relacionado ao youtube.com. É possível também limitar a banda para esses aplicativos em horas específicas ao longo do dia, como por exemplo, entre 9h e 17h.
2.                Gerenciar a banda por grupo 
É importante aplicar restrições de banda para sites como o youtube.com. Mas se o seu CEO ou o seu CFO reclamar que os “vídeos sobre negócios” que ele assiste todo dia estão muito lentos, será possível remover algumas das restrições de banda para todos e criar gestão de banda baseada em grupos de pessoas.
3.                Webmail e perda de dados
É comum que sua proteção anti-spam detecte e bloqueie um e-mail normal de saída que contenha “informações confidenciais” da empresa. O que acontecerá, porém, se o funcionário usar um serviço de webmail como Yahoo ou Gmail para enviar “informações confidencias” da empresa? É fundamental contar com uma política para bloquear todos os e-mails com “informações confidenciais” da companhia.
4.                Controle de uso de aplicativos
A fim de controlar o uso de aplicativos, é válido fazer a verificação física dos sistemas todos os dias para ver se alguém está usando o navegador IE6. Também se deve montar um script para checar o sistema de cada pessoa para ver se alguém está usando o IE6 e assegurar-se de que todo o sistema seja checado diariamente. Para isso, é desejável criar uma política de segurança que englobe todo o ambiente e parar de se preocupar.
5.                Negar upload FTP
Você criou um site FTP para a troca de grandes arquivos com um dos seus parceiros de negócios e quer se certificar de que somente o gerente do projeto na empresa parceira – e ninguém mais – pode fazer upload de arquivos. É possível fazer isso com a criação de uma política para permitir uploads FTP somente para algumas pessoas.
6.                Controlar aplicativos P2P
Problema 1: aplicativos Peer-To-Peer (P2P) podem roubar banda e trazer com eles arquivos maliciosos de todos os tipos. Problema 2: A criação de aplicativos P2P ou mudanças simples a aplicativos P2P existentes. Para isso, é importante ter uma política para detectar aplicativos P2P de forma geral.
7.                 Gerenciar o áudio streaming
Sites de mídia streaming e de streaming de rádio consomem largura de banda preciosa, mas há motivos comerciais legítimos para acessar tais sites. Existem duas maneiras de lidar com esse desafio. Controle através de uma lista de assinatura pré-definida e a criação de uma política para limitar o streaming de aplicativos de áudio.
8.        Priorizar a aplicação de banda
Hoje em dia, muitos aplicativos essenciais para o desempenho, como o Live Meeting, Salesforce.com® e SharePoint®, são baseados em nuvem ou estão distribuídos em redes geograficamente dispersas. Assegurar que esses aplicativos tenham prioridade para receberem a banda que precisam pode aumentar a produtividade da empresa. Por isso, é importante desenvolver uma política para dar prioridade na banda a esses aplicativos de desempenho.
9.        Bloquear documentos confidenciais
Em algumas empresas, os e-mails de saída não passam pelo sistema de segurança de e-mail ou aquele sistema não verifica o conteúdo dos anexos dos e-mails. Em muitos casos, os anexos com “informações confidenciais” saem facilmente da empresa. Uma vez que o tráfego da rede de saída passa pelo seu firewall, você pode detectar e bloquear esses “dados em movimento”. Por essa razão é recomendável criar uma política para bloquear anexos de e-mail que contenham a marcas d’água, como “informações confidenciais”.
10. Bloquear arquivos proibidos e enviar a notificação
Seu firewall consegue bloquear:
arquivo EXE de ser abaixado de uma página (HTTP/HTTPS)
arquivo EXE enviado como anexo a um e-mail
arquivo EXE de ser transferido por FTP
E arquivos PIF, SRC ou VBS? É preciso criar uma lista de tipos de arquivos proibidos e uma política eficaz para bloqueá-los.

Leave a Reply