O que é e como funciona um Firewall UTM
A sigla UTM significa Unified Threat Management (UTM), que é na tradução literal para o
português "Gerenciamento Unificado de Ameaças", é uma solução
abrangente, criada para o setor de segurança de redes e vem ganhando
notoriedade e se tornou a solução mais procurada na defesa das organizações. O
UTM é teoricamente uma evolução do firewall tradicional, unindo a execução de
várias funções de segurança em um único dispositivo: firewall, prevenção de
intrusões de rede, antivírus, VPN, filtragem de conteúdo, balanceamento de
carga e geração de relatórios informativos e gerenciais sobre a rede.[1]
A sigla UTM teve origem no IDC, instituto de pesquisa de mercado, e esta
linha de produto tem a vantagem de fundir em um único appliance ( hardware +
software) os serviços que antes eram feitos por vários softwares dentro do
servidor ou então por alguns outros appliances. Esta unificação das funções
permite o gerenciamento da segurança em um único painel, facilitando a
prevenção, detecção e ação contra ameaças de variadas fontes. O UTM também
garante que as soluções de segurança encontradas nele sejam compatíveis e
complementares, diminuindo brechas ou falhas de segurança.
Origem: Wikipédia, a enciclopédia livre.
De acordo com a Computerworld,
Firewalls tradicionais fazem simples bloqueios a ameaças e invasões. Mas um
firewall pode e deve fazer muito mais do que isso. Devem agregar serviços
antivírus, anti-spam, prevenção contra invasões, filtragem de conteúdo e muitos
outros recursos.
Isso porque a maior parte do tráfego
que passa por um firewall não é baseada em ameaças, mas em aplicativos e dados.
Essa realidade deu origem a aplicativos de inteligência e controle que
conseguem proteger, gerenciar e controlar dados e aplicativos que passam pelo
firewall.
Esses aplicativos de inteligência e
controle não apenas bloqueiam as ameaças de rede como também podem dedicar
capacidade para aplicações críticas ao funcionamento da empresa ou sensíveis à
latência, como o Live Meeting, por exemplo.
Podem também restringir aplicativos
que diminuem a produtividade, como o YouTube. Tudo isso com base no grupo de
usuários, hora do dia ou tipo de dispositivo móvel.
O recurso inspeção profunda de
pacotes (Reassembly-Free Deep Packet Inspection) identifica e controla
navegadores não autorizados, sites Web 2.0, clientes IM e arquivos EXE, PIF,
SRC ou VBS, assim como aplicativos P2P que evoluam de forma dinâmica.
Os aplicativos de inteligência, por
sua vez, conseguem identificar e controlar aplicativos independentemente da
porta, protocolo, plataforma ou mesmo criptografia SSL.
O acesso a sites de vídeo streaming,
como youtube.com, pode ser útil, mas o problema é que muitas vezes as pessoas
abusam do privilégio. Bloquear o site pode resolver o problema. A melhor
solução, no entanto, é limitar a banda para os sites de vídeo streaming.
Diante dessas questões, seguem 10
dicas do que um firewall deve fazer:
1.
Gerenciar
o vídeo streaming
É importante ter uma política para
limitar o streaming de aplicativos de vídeo. É possível aplicar restrições de
banda para o trânsito com o cabeçalho relacionado ao youtube.com. É possível
também limitar a banda para esses aplicativos em horas específicas ao longo do
dia, como por exemplo, entre 9h e 17h.
2.
Gerenciar a banda por grupo
É importante aplicar restrições de
banda para sites como o youtube.com. Mas se o seu CEO ou o seu CFO reclamar que
os “vídeos sobre negócios” que ele assiste todo dia estão muito lentos, será
possível remover algumas das restrições de banda para todos e criar gestão de
banda baseada em grupos de pessoas.
3.
Webmail e perda de dados
É comum que sua proteção anti-spam
detecte e bloqueie um e-mail normal de saída que contenha “informações
confidenciais” da empresa. O que acontecerá, porém, se o funcionário usar um
serviço de webmail como Yahoo ou Gmail para enviar “informações confidencias”
da empresa? É fundamental contar com uma política para bloquear todos os
e-mails com “informações confidenciais” da companhia.
4.
Controle de uso de aplicativos
A fim de controlar o uso de
aplicativos, é válido fazer a verificação física dos sistemas todos os dias
para ver se alguém está usando o navegador IE6. Também se deve montar um script
para checar o sistema de cada pessoa para ver se alguém está usando o IE6 e
assegurar-se de que todo o sistema seja checado diariamente. Para isso, é
desejável criar uma política de segurança que englobe todo o ambiente e parar
de se preocupar.
5.
Negar upload FTP
Você criou um site FTP para a troca de
grandes arquivos com um dos seus parceiros de negócios e quer se certificar de
que somente o gerente do projeto na empresa parceira – e ninguém mais – pode
fazer upload de arquivos. É possível fazer isso com a criação de uma política
para permitir uploads FTP somente para algumas pessoas.
6.
Controlar aplicativos P2P
Problema 1: aplicativos Peer-To-Peer
(P2P) podem roubar banda e trazer com eles arquivos maliciosos de todos os
tipos. Problema 2: A criação de aplicativos P2P ou mudanças simples a
aplicativos P2P existentes. Para isso, é importante ter uma política para
detectar aplicativos P2P de forma geral.
7.
Gerenciar o áudio streaming
Sites de mídia streaming e de
streaming de rádio consomem largura de banda preciosa, mas há motivos
comerciais legítimos para acessar tais sites. Existem duas maneiras de lidar
com esse desafio. Controle através de uma lista de assinatura pré-definida e a criação
de uma política para limitar o streaming de aplicativos de áudio.
8. Priorizar
a aplicação de banda
Hoje em dia, muitos aplicativos
essenciais para o desempenho, como o Live Meeting, Salesforce.com® e
SharePoint®, são baseados em nuvem ou estão distribuídos em redes
geograficamente dispersas. Assegurar que esses aplicativos tenham prioridade
para receberem a banda que precisam pode aumentar a produtividade da empresa.
Por isso, é importante desenvolver uma política para dar prioridade na banda a
esses aplicativos de desempenho.
9. Bloquear
documentos confidenciais
Em algumas empresas, os e-mails de
saída não passam pelo sistema de segurança de e-mail ou aquele sistema não
verifica o conteúdo dos anexos dos e-mails. Em muitos casos, os anexos com
“informações confidenciais” saem facilmente da empresa. Uma vez que o tráfego
da rede de saída passa pelo seu firewall, você pode detectar e bloquear esses
“dados em movimento”. Por essa razão é recomendável criar uma política para
bloquear anexos de e-mail que contenham a marcas d’água, como “informações
confidenciais”.
10. Bloquear arquivos proibidos e enviar a
notificação
Seu firewall consegue bloquear:
arquivo EXE de ser abaixado de uma
página (HTTP/HTTPS)
arquivo EXE enviado como anexo a
um e-mail
arquivo EXE de ser transferido por
FTP
E arquivos PIF, SRC ou VBS? É preciso
criar uma lista de tipos de arquivos proibidos e uma política eficaz para
bloqueá-los.


Comentários