No contexto da segurança de redes, os Firewalls são os principais elementos ativos utilizados no chamado Controle de Perímetro, atuando como barreiras que separam os ativos internos protegidos (como servidores e bases de dados) de redes externas não confiáveis, geralmente a Internet.

Abaixo, detalho como os firewalls operam nas diferentes camadas do modelo OSI e seu papel na defesa de perímetro, conforme as fontes:

1. Firewalls de Camada 3 e 4 (Convencionais)

Estes dispositivos baseiam suas decisões de segurança nos cabeçalhos das camadas de Rede (L3) e Transporte (L4).

  • Filtragem de Pacotes: O firewall analisa informações como o endereço IP de origem/destino (Camada 3) e o número da porta (socket TCP ou UDP, Camada 4). Ele decide se permite ou bloqueia o tráfego com base em regras pré-definidas.
  • Prós e Contras: São processos rápidos porque não “desmontam” o conteúdo do pacote para examiná-lo. No entanto, são vulneráveis a ataques que escondem códigos maliciosos dentro de pacotes aparentemente legítimos.
  • Inspeção de Estado (Stateful): Uma evolução dos filtros tradicionais que monitora a conexão do início ao fim, mantendo uma tabela de estado para garantir que as respostas vindas da rede externa correspondam a solicitações legítimas internas.

2. Firewalls de Camada 7 (NGFW ou de Aplicação)

O NGFW (Next-Generation Firewall) representa uma evolução tecnológica que atua diretamente na Camada de Aplicação (L7).

  • Visibilidade Profunda: Enquanto firewalls tradicionais veem apenas portas (ex: porta 443 para HTTPS), o firewall de camada 7 consegue identificar qual software está usando a porta, permitindo diferenciar o tráfego do Netflix, Dropbox ou Spotify, por exemplo.
  • Detecção de Ataques Refinados: Possuem a capacidade de detectar e bloquear ataques complexos que exploram vulnerabilidades específicas de softwares e aplicativos.
  • Recursos Integrados: Um NGFW geralmente consolida em uma única plataforma a capacidade de firewall corporativo, sistemas de prevenção de intrusão (IPS) e controle de aplicação.

3. O Contexto do Controle de Perímetro

O perímetro é uma linha imaginária (ou zona de bloqueio) onde o firewall atua como a “primeira linha de frente”. Ele permite a criação de pelo menos três zonas fundamentais para a proteção organizacional:

  1. Intranet: A rede local (LAN) interna onde residem os usuários e dados sensíveis.
  2. Extranet: A Internet ou backbones de outras administrações.
  3. DMZ (Zona Desmilitarizada): Um segmento isolado onde são colocados recursos que precisam ser acessados externamente (como servidores Web), evitando que o acesso externo toque diretamente a rede interna.

Importante: As fontes reforçam que firewalls de camada 7 exigem atualizações constantes, pois novas aplicações e atualizações de softwares surgem a todo momento. Se o firewall não reconhecer o padrão da aplicação, ele não conseguirá realizar a inspeção e o bloqueio pretendidos.