O que é um firewall Proxy e como ele funciona?

Proxies, Nov. -15-20225 minutos de leitura

Proxy Os firewalls podem ser considerados sistemas de segurança de rede que filtram mensagens na camada de aplicativos. Eles também são chamados de firewalls de gateway ou de aplicativo que limitam os aplicativos que uma rede pode suportar. Embora aumentem os níveis de segurança, eles afetam a velocidade e a funcionalidade. O firewall tradicional não pode inspecionar o tráfego do protocolo do aplicativo nem descriptografar o tráfego.

Índice

Proxy Os firewalls podem ser considerados sistemas de segurança de rede que filtram mensagens na camada de aplicativos. Eles também são chamados de firewalls de gateway ou de aplicativo que limitam os aplicativos que uma rede pode suportar. Embora aumentem os níveis de segurança, eles afetam a velocidade e a funcionalidade.

O firewall tradicional não pode inspecionar o tráfego do protocolo de aplicativos nem descriptografar o tráfego. Normalmente, ele usa uma solução antivírus ou um sistema de prevenção de intrusões (IPS) para se proteger contra ameaças. Os servidores Proxy preenchem a lacuna e atuam como intermediários entre os servidores e os computadores na Internet. Eles protegem os dados que entram e saem de uma rede. Eles analisam o tráfego de entrada e detectam os sinais de malware ou de um possível ataque cibernético. Proxy Os firewalls de servidor filtram, armazenam em cache e controlam as solicitações dos dispositivos para manter as redes seguras e impedir o acesso a ataques cibernéticos ou a partes não autorizadas. 

Funcionamento de um firewall Proxy

Você pode considerar o firewall proxy a forma mais segura de firewall porque ele não permite que as redes entrem em contato diretamente. Além disso, ele tem seu próprio endereço IP, de modo que a conexão de rede externa não pode receber pacotes da rede diretamente. 

Proxy Os firewalls permitem que as organizações acessem o nível de ameaça dos protocolos de aplicativos e implementem a detecção de erros, verificações de validade e detecção de ataques. Eles usam a arquitetura baseada em proxy e táticas como a inspeção profunda de pacotes (DPI) para descobrir ameaças avançadas e analisar o tráfego de aplicativos.

Qualquer usuário que tentar acessar um site externo por meio de um firewall proxy deverá seguir as etapas abaixo.

  • O usuário usa um protocolo como o Hypertext Transfer Protocol (HTTP) e o File Transfer Protocol (FTP) para solicitar acesso à Internet.
  • O computador do usuário envia uma mensagem sincronizada (SYN) de seu endereço IP para o endereço IP do servidor, criando assim uma sessão entre ele e o servidor.
  • O firewall proxy capta a solicitação e responde com o pacote de mensagens SYN-ACK (synchronize-acknowledge) de seu endereço IP para o endereço IP do servidor. 
  • Quando o computador do usuário recebe o pacote SYN-ACK, ele envia um pacote ACK (acknowledge) final para o endereço IP do servidor. Ele garante uma conexão com o site proxy , mas não uma conexão TCP (Transmission Control Protocol) válida.
  • O proxy envia um pacote SYN de seu endereço IP e conclui a conexão com o servidor externo. Quando o servidor recebe o pacote SYN-ACK, ele responde com um pacote ACK. Isso garante uma conexão TCP válida entre o computador do usuário e o proxy e entre o proxy e o servidor externo.

Vantagens de um firewall Proxy

Veja a seguir as vantagens de um firewall proxy .

Controle e granularidade

O benefício significativo de um firewall proxy é que ele oferece mais granularidade e controle do que outros tipos de firewalls. Isso ocorre porque ele pode conter logs de acesso para relatórios detalhados sobre as atividades do usuário e pode ser configurado para aplicar níveis de segurança a usuários e grupos individuais. 

Avaliação de ameaças

Proxy Os firewalls são uma maneira mais fácil para os programadores:

  • Implementar detecção de erros e ataques
  • Avaliar os níveis de ameaça dos protocolos de aplicativos
  • Verificação de validade

Recursos de registro

Proxy Os firewalls podem não apenas examinar o acesso à rede e o número porta , mas também analisar todo o pacote de rede. Os recursos de registro do firewall proxy funcionam como um recurso valioso para os administradores de segurança quando precisam lidar com incidentes de segurança.

Segurança

Proxy Os firewalls impedem o contato direto da rede com outros sistemas e são considerados o tipo de firewall mais seguro. Você sabe que o firewall proxy tem seu próprio endereço IP e, portanto, não permite que as conexões de rede externas recebam os pacotes de rede diretamente. 

Desvantagens de um firewall Proxy

Veja abaixo as desvantagens de um firewall proxy .

Desempenho lento

O firewall proxy pode tornar a conexão com a Internet mais lenta. Isso ocorre porque ele atua como uma terceira parte entre o computador do usuário e a Internet e estabelece um link adicional para os pacotes de entrada e saída. Consequentemente, o firewall proxy pode reduzir o desempenho e se tornar um ponto único de falha, atuando assim como um gargalo. 

Difícil de usar

A principal desvantagem dos firewalls proxy é que eles são difíceis de usar. Muitos usuários ficam frustrados e os desativam quando usam aplicativos que não podem acessar a Internet.

Custo de um servidor Proxy

A operação e a implementação de um servidor proxy podem ser caras. As pequenas empresas não podem arcar com o custo de configuração de um servidor proxy . Além disso, além do custo de configuração, há vários outros custos a serem considerados. 

Dificuldade nas configurações

As configurações do proxy são pré-programadas para atingir um objetivo específico. Portanto, alguns processamentos precisam ser feitos para atender a outros conjuntos de requisitos. Pode ser uma tarefa desafiadora configurar um proxy. É preciso construí-lo de forma que os hackers não consigam acessar seu material confidencial.

Como os firewalls do site Proxy são usados?

Você pode usar os firewalls proxy para proteger sistemas críticos contra acesso não autorizado, pois eles atuam como uma barreira entre usuários autorizados e não autorizados. Você pode implantar um firewall proxy em um dispositivo de hardware, como um firewall ou um roteador. Os firewalls Proxy podem ajudá-lo a realizar as seguintes ações.

  • Proteção contra espionagem e invasão de rede
  • Garantir que somente usuários autorizados tenham acesso aos recursos de uma rede de computadores
  • Filtragem de pacotes e mensagens indesejadas em uma rede da Internet

Proxy Os firewalls também podem ser usados para restringir o acesso a sites confidenciais e a sites relevantes para usuários específicos. Por exemplo, você pode usar um firewall proxy para impedir que os funcionários acessem o Twitter ou o Facebook durante o horário de trabalho.

Conclusão

Até agora, discutimos que um firewall proxy filtra mensagens na camada de aplicativos e protege os recursos da rede. Ele atua como um gateway entre a Internet pública e a rede local segura. Os dispositivos de rede interna interagem primeiro com o gateway para acessar a Internet. proxy Os dispositivos de rede interna interagem primeiro com o gateway para acessar a Internet. Proxy firewalls também oferecem segurança ao sistema, limitando o conteúdo que entra e sai do sistema. Eles monitoram, inspecionam e gerenciam solicitações originadas de um usuário para manter a rede livre e segura contra malware e invasores. Alguns benefícios significativos do uso de um firewall proxy são os seguintes:

  • Ele garante o anonimato.
  • Ele protege o computador do usuário contra ameaças à segurança.
  • Ele pode desbloquear um site restrito.