Antonio Siemsen MunhozCOLUNAS

Firewalls – muros de fogo. Será que conseguem evitar que você perca informações?

por Antônio Siemsen Munhoz

As redes criadas ao redor do mundo apresentam um elemento comum em sua presença e ao mesmo tempo não são facilmente compreensíveis por todos. Se você vive em algum ambiente protegido da invasão dos malwares, não importa qual seja, certamente já ouviu ou ouvirá falar dos conhecidos muros de fogo. Não se assuste eles são amigos e protetores evitando vazamento de informações ou impedindo que acessos não autorizados seja efetivado contra dados já armazenados. Estes elementos podem ser empresariais, a forma mais comum ou pessoais, instaladas em computadores residenciais.

O que são os muros de fogo?

Eles são os elementos que protegem os dados armazenados contra acessos não autorizados. Eles não deveriam causar medo apesar de o fazerem. O que deveria provocar medo são as situações possíveis de vazamento de informações ou possibilidades de invasões às quais ele está lá para defender. Nestas diversas ocasiões e situações eles são acionados e colocados frente a frente contra os invasores. Ele pode também ser executado preventivamente, em tempos previamente assinalados. Uma rede forma o protocolo adotado para a empresa no sentido de defesa. Em termos de equipamentos individuais tal fato não é comum. As atividades são desenvolvidas ao acaso e, geralmente o propósito e apagar o fogo de situações que podem levar a condições críticas de operação.

Vamos falar um pouco mais sobre eles

Uma parede de fogo é o primeiro elemento misto sobre o qual iremos falar. Eles podem ser construídos como softwares ou hardware de proteção. Seu papel é transparente. Ele está sempre ativo, como uma nuvem de proteção criada pelas chamas de proteção. Sua atuação como barreira de proteção não impede que dados possam trafegar pelos caminhos de acesso que ele controla. Todos os dados necessários continuam circulando em ambos os lados. O que talvez possa acontecer é que o controle e rotinas de verificação aumentem um pouco o tempo de desenvolvimento de alguma função. Para visualizar um desses elementos busque os aplicativos ou dispositivos de proteção que ficam entre o link de comunicação e os computadores, com checagem e filtro de todo o fluxo de dados, esta é a visão mais próxima que você pode ter do que seja um firewall.

Como é sua operação?

Aqueles no formato de software estão guardados, muitos deles a sete chaves, nos dispositivos de armazenamento de dados internos, já sendo sua garantia de integridade um dos primeiros testes que poderão ser executados. Eles trabalham na recepção de pacotes e aqueles que, por alguma razão chegam com algum problema, ou foi identificado algum problema não tem seguimento, com os pacotes a ele referente sendo bloqueados. Há linhas de trabalho que propugnam uma defesa mais segura com a criação de computadores chamados guardiões que filtram a movimentação de dados provenientes da rede filtrando os dados. A segurança ganha um elemento importante: a personalização das rotas que os dados podem seguir: máquina 01 somente pode enviar e-mails para máquinas do grupo 2 e assim por diante, criando com esta sequência um mapeamento com maior possibilidade de defesa personalizada. Todas estas regras fazem parte integrante de um protocolo de segurança, normalmente uma das meninas dos olhos, dos departamentos de TI e, muitas vezes entregue ao analista de maior conceituação no contexto. Os dados estão, aos poucos sendo colocados nas grandes redes. Se isto retira parte da responsabilidade do TI considerando que os contratos de manutenção de nível de serviço (SLA – Service Level Agreement) são normalmente projetados para a máxima proteção. Ainda resta a comunicação dos equipamentos locais com aqueles que estão na grande nuvem. Já o tratamento do Firewall como hardware é mais pesado e empresas de pequeno e médio porte acabam por descuidar deste cuidado ou entregar para alguma empresa cuja especialidade seja manter operacional e seguro as paredes de fogo criadas por diferentes empresas usuárias. Estes modelos baseados em forma de hardware são normalmente utilizados apenas em soluções empresariais e de grande porte. Já os modelos residenciais (que também existem) combinam as soluções isoladas. Elas geralmente utilizam, além do dispositivo de hardware. A sua maior fragilidade faz com que o ambiente tenha menor proteção e exigem a implantação de protocolos de redes para impedir que os pequenos usuários conhecidos como sanguessugas utilizem a WIFI da empresa sem permissão, o que deve aumentar com o aumento da disseminação de dispositivos móveis. Quando mais a coisa anda, mais as soluções e empresariais migram para o mesmo servidor, caso a necessidade justifique o custo. Soluções de pagamento por demanda podem diminuir os gastos. Agora você já conhece os firewalls, podemos sugerir esta última orientação como uma boa sugestão. Enquanto isso, o terço costuma funcionar e é bom incluir o seu firewall nos pedidos de proteção.


Antonio Siemsen Munhoz é Doutor em Engenharia de Produção, Bacharel em Engenharia Civil, Especialista em Tecnologias Educacionais, Pós-graduado em Gestão Eletrônica de Documentos, com MBA em Design Thinking

Pular para o conteúdo