Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais de 25 anos. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet.
Dentre as configurações e implantação de firewall para sua empresa, nossos técnicos estão capacitados a disponibilizar soluções do tipo:
- Firewall de proxy
- Um firewall de proxy é um dos primeiros tipos de firewall e funciona como a passagem de uma rede para outra de uma aplicação específica
- Firewall com inspeção de estado
- Atualmente conhecido como o firewall tradicional, um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o protocolo
- Firewall de Gerenciamento unificado de ameaças (UTM)
- Um dispositivo UTM combina, de maneira flexível, as funções de um firewall com inspeção de estado e prevenção contra intrusões e antivírus.
Firewall de próxima geração
Os firewalls evoluíram para além da simples filtragem de pacotes e inspeção stateful.
A maioria das empresas está implantando firewall de próxima geração para bloquear ameaças modernas, como malware avançado e ataques na camada da aplicação.
A maioria das empresas está implantando firewall de próxima geração para bloquear ameaças modernas, como malware avançado e ataques na camada da aplicação.
- Recursos padrão de firewall, como inspeção stateful
- Prevenção de invasão integrada
- Reconhecimento e controle da aplicação para detectar e bloquear aplicativos nocivos
- Atualização de caminhos para incluir feeds futuros de informação
- Técnicas para lidar com as ameaças à segurança em evolução
- Saber quais recursos sofrem um risco maior com reconhecimento completo de contexto
- Reagir rapidamente a ataques com automação de segurança inteligente que define políticas e fortalece suas defesas de forma dinâmica
- Detectar melhor as atividades evasivas e suspeitas com a correlação de eventos de rede e endpoint
- Reduzir expressivamente o tempo entre a detecção e a limpeza com segurança retrospectiva que monitora continuamente atividades e comportamentos suspeitos mesmo após a inspeção inicial
- Facilitar a administração e reduzir a complexidade com políticas unificadas que oferecem proteção durante todo o ciclo de ataque