O que é uma firewall e como funciona?

O que é uma firewall? É um software que funciona como um filtro entre um computador e uma ligação à Internet. Protege o dispositivo contra vírus e ciberataques.

“sponsored by fidelidade”
O que é uma firewall e como funciona?
Fundamental para a segurança digital do seu negócio

O que é uma firewall? É um sistema que ajuda a proteger o computador, nomeadamente a segurança de quem navega ou faz negócios via Internet. Uma firewall é um software que pode instalar em computadores para prevenir qualquer tipo de acesso, não autorizado, a uma rede privada – bem como aos dados pessoais e de navegação.

O funcionamento deste sistema só se justifica quando está ligado à Internet, e isso pode acontecer a partir de qualquer tipo de rede, como uma LAN (Local Area Network), por exemplo.

Para se entender o propósito e a vantagem de instalar uma firewall, basta que se pense no sentido literal da palavra e imaginar uma “parede virtual” que é construída entre um computador e a ligação à rede.

Saiba o que é uma firewall e para que serve


o que é uma firewall

Uma firewall serve para isolar um computador (ou outro dispositivo qualquer) e protegê-lo contra qualquer tipo de acesso não autorizado, iniciado a partir de terceiros (como hackers, por exemplo) ou a partir de vírus facilmente propagáveis através da Internet.

Para isolar o computador, uma firewall recorre a uma “parede de código” muito complexo que, no fundo, irá inspecionar cada um dos lados da parede: o do computador propriamente dito e o da Internet.

Para se poder perceber o que é uma firewall, tem de se pensar no nível de segurança elevado que é criado enquanto se navega na Internet. É através do tal código que este sistema de segurança examina os dados emitidos de ambos os “lados da parede”, para que, dessa forma, não exista nenhuma falha de segurança e a sua navegação ocorra sem ausência de privacidade.

Depois desse exame, a firewall vai determinar se permite que o conteúdo a que se pretende aceder é prejudicial para o computador ou não.

Firewall ou antivírus?

Pode estar a perguntar-se para que é que precisa de uma firewall se tiver, por exemplo, um antivírus instalado e atualizado. Precisa, já que ambos servem propósitos diferentes.

Um software deste género é capaz de proteger todos os recursos em utilização, validar (ou bloquear) o acesso a sites/conteúdos perigosos, controlar o tráfego da rede e, com esses dados, preparar relatórios de ameaças detetadas e bloqueadas.

Nos dias que correm – até porque estamos na era da transformação digital – é impensável que uma empresa não tenha uma firewall instalada. Aliás, a instalação de uma firewall é uma das regras mais básicas de cibersegurança.

Os varios tipos de firewall


Inspeção com estado

De entre os tipos de proteção mais comuns, as firewalls de inspeção com estado permitem ou bloqueiam o tráfego com base em propriedades técnicas, como protocolos, estados ou portas específicas.

Este tipo de firewall toma decisões de filtragem para determinar se os dados podem passar para o utilizador. Essas decisões, geralmente, são baseadas em regras estabelecidas pelo administrador ao configurar o computador e a própria firewall.

A firewall também pode tomar as suas próprias decisões – que são baseadas em interações anteriores. Por exemplo, os tipos de tráfego que causaram interrupções no passado serão filtrados no futuro.

Proxy

Ao contrário de outros tipos de firewall, uma firewall de proxy atua como intermediário entre redes externas e computadores, evitando o contacto direto entre ambos.

Na prática, examina e avalia os dados recebidos ao pormenor, sendo que só passará os dados para o utilizador se nenhum problema for detetado.

Próxima geração

Como os ciberataques estão cada vez mais sofisticados, começam a exigir soluções também elas sofisticadas. As firewalls da próxima geração combinam os recursos de um firewall tradicional com sistemas de prevenção de invasão de rede.

Este tipo de firewall foi projetada para examinar e identificar perigos específicos como, por exemplo, malware avançado. É mais utilizada por empresas e redes sofisticadas, pois fornecem uma solução holística para filtrar os perigos que ameaçam a cibersegurança das organizações empresariais.

Boas práticas de segurança digital


o que e uma firewall

A cibersegurança é, atualmente, uma preocupação e uma prioridade de todos –não só das empresas, mas também dos cidadãos. E garantir a segurança das redes e dos serviços vitais de informação tornou-se ainda mais urgente com a entrada em vigor do Regulamento Geral de Proteção de Dados (RGPD).

Apesar do RGPD ir muito além das questões da cibersegurança, as empresas, para se protegerem das sanções (e manterem a confiança do mercado e dos seus clientes), terão de continuar a combater falhas na segurança de dados, devendo começar a apostar, por exemplo, em tecnologias de cibersegurança e de encriptação que as protejam do roubo de dados através de softwares maliciosos, ciberataques ou fugas de informação acidentais.

Além da instalação da firewall, estas são algumas boas práticas de segurança digital que a sua empresa deve adotar:

1. Instalar antivírus e outros programas que identifiquem malware nos computadores e dispositivos;

2. Educar colaboradores para não seguirem links que sejam provenientes de uma fonte não credível;

3. Não ter a mesma password para serviços diferentes e incluir nas passwords símbolos alfanuméricos e sinais de pontuação. Além disso, é aconselhável desativar o preenchimento automático para utilizadores e senhas;

4. Estabelecer permissões para restringir acessos ao sistema;

5. Proteger redes Wi-Fi;

6. Investir numa Virtual Private Network (VPN). Este software cria uma conexão segura e privada na Internet para poder conectar-se a partir de qualquer lugar;

7. Reforçar cuidados com ataques de phishing, de pharming e e-mails de spam. Por exemplo, desconfie de e-mails com as extensões .co, .exe, .scr, .pif, .cmd, cpl, .bat, .vir e .zip – mesmo que tenham sido enviados por pessoas que conhece ou que sejam da sua confiança;

8. Reforçar a proteção de dados existentes na cloud. Mantenha sempre os dados encriptados, de forma a que possam ser vistos apenas por quem possui acesso à cloud;

9. Fazer com alguma regularidade backups dos dados da cloud;

10. Encriptar dados;

11. Analisar a necessidade de contratar um Chief Security Officer (CSO);

12. Contratar um seguro contra os ciberataques. Este tipo de seguro pode incluir cobertura para alguns dos seguintes incidentes:

  • Ativos digitais danificados ou perdidos, como dados e software;
  • Perdas de oportunidades de negócios ou aumento de custos operacionais devido a uma interrupção dos sistemas da empresa;
  • Extorsão cibernética se o hacker detiver os dados do segurado para resgate;
  • Dinheiro roubado através de um cibercrime;
  • Violações de segurança da confidencialidade dos funcionários;
  • Perda de dados e informações dos clientes;
  • Notificação do cliente após uma violação de segurança;
  • Esforços de relações públicas, sobretudo no que toca a assegurar a reputação da empresa e violações de propriedade intelectual.

5 consequências da falta de cibersegurança para as empresas


1. Danos na reputação da empresa

Esta é, provavelmente, uma das piores consequências de um ciberataque para qualquer empresa, pois não há cliente no mundo que se sinta à vontade a trabalhar com uma empresa vulnerável aos ciber riscos ou que não tenha uma política de segurança bem definida. Quando a reputação de uma empresa é manchada, muito dificilmente conseguirá reaver a confiança do mercado.

2. Perda de clientes, contratos e oportunidades de negócio

Afetada a imagem da empresa, a perda de clientes e oportunidades de negócio é mais do que certa. Este efeito dominó poderá colocar em risco a sobrevivência da própria organização.

3. Suspensão do negócio e interrupção dos sistemas

Não são raros os casos em que, por exemplo, um ataque de ransomware suspende a funcionalidade de redes, sistemas ou aplicações de uma organização empresarial. Neste tipo de ataque é feito um data jacking aos computadores da empresa, seguindo-se a encriptação dos dados armazenados. O objetivo passa por, posteriormente, extorquir dinheiro a essa mesma empresa para que os dados voltem a estar disponíveis.

4. Exposição de informação crítica para o negócio

A confidencialidade de informação é, indiscutivelmente, um dos principais ativos de muitas empresas. Sendo “o segredo a alma do negócio”, a última coisa que se pretende é que haja uma fuga dessa informação crítica.

Como os ciberataques estão cada vez mais sofisticados e os hackers motivados a expor dados confidenciais das grandes organizações, gerir os riscos cibernéticos para minimizar esta exposição é uma prioridade comum a muitas empresas.

5. Coimas avultadas

A perda, o roubo ou a violação de dados é um tema muito sensível, principalmente desde que começou a ser aplicável o RGPD. As empresas passaram a ser obrigadas a garantir a proteção da privacidade dos cidadãos, sendo que alguns dos requisitos de segurança incluem prevenção de destruição acidental ou criminosa, perda, processamento, divulgação, acesso e alteração.

As penalizações para quem não se preparar devidamente para evitar a violação da segurança dos dados serão severas. O RGPD estabelece um quadro de aplicação de coimas assente em dois escalões (em função da gravidade), a saber:

  • Nos casos menos graves, a coima poderá ter um valor até 10 milhões de euros ou 2% do volume de negócios anual a nível mundial, consoante o montante que for mais elevado;
  • Nos casos mais graves, a coima poderá ter um valor até 20 milhões de euros ou 4% do volume de negócios anual a nível mundial, consoante o montante que for mais elevado.

Ou seja, no que se refere à proteção dos dados, uma das regras fundamentais que o RGPD impõe às empresas é que estas garantam a segurança dos dados pessoais dos seus clientes, incluindo a proteção contra o seu tratamento não autorizado ou ilícito e contra a sua perda, violação, destruição ou danificação acidental. Para tal, há que adotar medidas de segurança concretas e tecnologias adequadas. A firewall é, sem dúvida, uma das tecnologias a considerar.

Veja também: