Você está na página 1de 2

Selecionar o tipo de firewall mais adequado:

Físico:
Vantagens:
- Maior desempenho: Firewalls físicos são construídos especificamente para lidar com o
tráfego de rede, o que geralmente resulta em maior desempenho em comparação com
firewalls lógicos.
- Menor impacto no sistema: Ao ter um hardware dedicado para lidar com as tarefas de
firewall, há menos carga no sistema principal da empresa.
- Maior controle sobre o tráfego: Firewalls físicos oferecem mais opções de configuração e
personalização, permitindo um controle mais granular sobre o tráfego de rede.

Desvantagens:
- Custo inicial mais elevado: Os firewalls físicos requerem investimento em hardware
dedicado, o que pode resultar em custos iniciais mais altos.
- Menor flexibilidade: Em comparação com os firewalls lógicos, os físicos podem ser menos
flexíveis em termos de atualizações e modificações.

O custo aproximado de um firewall físico para essa empresa pode variar dependendo da
capacidade e recursos necessários. Geralmente, pode variar de alguns milhares a dezenas
de milhares de dólares, incluindo o hardware e as licenças de software necessárias.

Lógico:
Vantagens:
- Custo inicial mais baixo: Firewalls lógicos geralmente têm um custo inicial mais baixo, pois
podem ser instalados em hardware existente.
- Flexibilidade: Firewalls lógicos podem ser facilmente atualizados e modificados de acordo
com as necessidades da empresa.
- Integração com outras soluções de segurança: Eles podem ser facilmente integrados a
outras soluções de segurança, como sistemas de detecção de intrusão (IDS) e sistemas de
prevenção de intrusão (IPS).

Desvantagens:
- Desempenho potencialmente mais baixo: Firewalls lógicos podem ser limitados pelo
desempenho do hardware em que estão instalados.
- Impacto no sistema principal: Em alguns casos, firewalls lógicos podem consumir recursos
do sistema principal, afetando o desempenho de outras aplicações.

O custo aproximado de um firewall lógico para essa empresa pode variar significativamente
dependendo do software escolhido e das necessidades específicas da empresa, mas
geralmente pode variar de algumas centenas a alguns milhares de dólares.

Configurar o firewall:

Regras de firewall para permitir acesso legítimo:


- Permitir tráfego de entrada e saída nos servidores de arquivos, web e e-mail apenas nas
portas necessárias para os serviços oferecidos (por exemplo, porta 80 para HTTP, porta 443
para HTTPS, porta 25 para SMTP).
- Bloquear tráfego de entrada de todas as outras portas, exceto aquelas necessárias para
administração remota, como SSH (porta 22) ou RDP (porta 3389), mas somente para IPs
autorizados.

Configurar o firewall para bloquear ataques cibernéticos comuns:


- Implementar listas de bloqueio para endereços IP conhecidos por hospedar malware, bots
ou serem fontes de ataques DDoS.
- Configurar inspeção profunda de pacotes para analisar o conteúdo dos pacotes em busca
de padrões associados a ataques de phishing e malware.
- Utilizar sistemas de prevenção de intrusão (IPS) para identificar e bloquear tentativas de
ataques DDoS.

Configurar o firewall para permitir acesso remoto à rede:


- Configurar VPN (Virtual Private Network) para que os funcionários possam se conectar
remotamente à rede interna de forma segura.
- Limitar o acesso remoto apenas a serviços e recursos necessários usando regras de
firewall específicas.

Gerenciar o firewall:

Monitorar o firewall para detectar atividades suspeitas:


- Configurar alertas para eventos de segurança importantes, como tentativas de acesso não
autorizado ou atividades incomuns.
- Analisar regularmente os registros de firewall em busca de padrões de tráfego suspeitos.

Manter o firewall atualizado com as últimas definições de vírus e malware:


- Subscrever serviços de atualização automática de assinatura de ameaças para garantir
que o firewall esteja protegido contra as últimas ameaças conhecidas.
- Realizar atualizações manuais de firmware e software conforme necessário para corrigir
vulnerabilidades de segurança.

Realizar backups regulares da configuração do firewall:


- Agendar backups automáticos da configuração do firewall para garantir que as
configurações críticas possam ser restauradas em caso de falha ou modificação não
autorizada.
- Armazenar os backups em locais seguros e fora do dispositivo de firewall para protegê-los
contra perda ou corrupção.

Você também pode gostar