Índice
O que são os Firewalls do Azure?
Para se protegerem contra ameaças cibernéticas crescentes, recomenda-se que os clientes do Azure instalem algum tipo de firewall. Embora diferentes tipos de Firewalls Azure desempenhem diferentes funções dentro da nuvem Microsoft, eles atuam predominantemente como monitores para interações entre uma determinada seção da nuvem pública e o resto da internet. Ao filtrar pacotes e pedidos, esses firewalls podem bloquear software malicioso de obter acesso a aplicações, dados ou até mesmo à própria rede. O Microsoft Azure Marketplace vende firewalls que geralmente se enquadram em duas categorias: Firewalls de Aplicações Web e Firewalls de Rede. O Microsoft Azure é uma plataforma de serviços de nuvem pública que suporta uma ampla seleção de sistemas operativos, linguagens de programação, frameworks, ferramentas, bases de dados e dispositivos. Tal como outros deployments de nuvem, o Azure utiliza um modelo de segurança partilhada que pode ser melhor explicado no white paper da Microsoft Shared Responsibilities for Cloud Computing. Em suma, a Microsoft é responsável pela segurança da infraestrutura que mantém a nuvem, enquanto os clientes são responsáveis pelos seus próprios dados e aplicações que utilizam a infraestrutura. Ser responsável pela sua própria propriedade digital significa que os clientes são obrigados a tomar medidas adicionais para proteger seus dados, aplicações e redes.
Firewalls de Aplicações Web do Azure
Instalar um firewall de aplicação web é uma medida importante a tomar -- para qualquer empresa ou mesmo indivíduo -- a fim de proteger aplicações no Azure. Os WAFs na nuvem são colocados em frente a uma aplicação web e monitorizam todas as interações com a internet. À medida que os pacotes vêm dos utilizadores, ou até mesmo de outras aplicações, são filtrados para que nenhum software malicioso possa chegar à própria aplicação. Atualmente, a Microsoft Azure tem o seu próprio firewall nativo, mas a maioria das empresas procura firewalls de aplicação web de terceiros que ofereçam funcionalidades melhor adaptadas às suas necessidades.
Um poderoso e robusto firewall de aplicação web deve ter as seguintes capacidades:
- Filtragem de tráfego: A filtragem de tráfego é uma das operações mais práticas e importantes realizadas por um firewall de aplicação web. Ao filtrar o tráfego com base em fatores como cabeçalhos HTTP, palavras-chave, endereços IP e até mesmo cadeias URI, o firewall de aplicação web pode prevenir interações prejudiciais antes que estas cheguem a uma aplicação.
- Proteção de script: À medida que mais aplicações são movidas para a nuvem pública, os cibercriminosos estão a encontrar formas mais fáceis de automatizar os seus ataques contra uma gama mais ampla de alvos. Ao gerar ferramentas ou scripts que podem continuamente sondar e atacar aplicações vulneráveis, eles conseguem atingir um número maior de aplicações a correr na nuvem pública Azure. Embora ataques como injeção SQL ou script entre sites possam tornar-se personalizados após a identificação de vulnerabilidades, frequentemente são enviados aleatoriamente pela internet em busca de aplicações desprotegidas. Pelo menos, um firewall de aplicações web deve proteger facilmente contra estes scripts de ataque não personalizados.
- Proteção e segurança de API: Aplicações baseadas na nuvem são o padrão atualmente – isso significa que as APIs são necessárias para quase qualquer aplicação, a fim de facilitar interações. Um WAF capaz deve ser capaz de proteger a API da sua aplicação Azure contra todos os tipos de ataques baseados em API, como farming ou scraping de API.
- Entrega segura: As soluções WAF modernas podem garantir que a sua aplicação seja entregue de forma segura através de HTTPS. É obrigatório fornecer uma aplicação HTTPS para a maioria dos serviços modernos – ninguém quer que os seus dados sejam expostos se puderem ser evitados.
- Conjuntos de regras personalizadas: Os WAFs começam por usar o que se chama CRS ou Conjunto de Regras Base. Embora um CRS (e existem várias versões) proteja contra a maioria dos ataques Top-10 da OWASP e outras ameaças, muitas empresas acham que precisam (ou já desenvolveram) regras personalizadas específicas além do CRS, geralmente adaptadas para aplicações e grupos de utilizadores específicos. Para implementar estas aplicações na nuvem, estas empresas vão querer replicar os seus conjuntos de regras personalizados, algo que os WAFs que apenas oferecem o CRS não podem acomodar.
Firewalls de Rede do Azure
Firewalls de rede no Azure são o equivalente centrado na rede para a consciência e proteção de aplicações que os firewalls de aplicações web fornecem. As empresas que utilizam o Azure para aplicações críticas ou para fornecer acesso remoto seguro a estas aplicações para os seus utilizadores, irão implementar um Firewall de rede. Um verdadeiro firewall de rede Azure deve aproveitar todas as funcionalidades incorporadas do Azure e fornecer um modelo de licenciamento que funcione com qualquer organização para que não seja cobrado em excesso por proteção desnecessária. Além disso, devem integrar-se com o conjunto completo de capacidades de gestão, monitorização e automação que estão incorporadas nas infraestruturas de nuvem pública do Azure.
Um firewall de rede Azure padrão deve ter as seguintes capacidades:
- Gestão de identidades e acessos: Tal como acontece com qualquer sistema de segurança na nuvem, uma autenticação forte e uma gestão de acessos são vitais para restringir o acesso à rede. Sem gestão de identidades, os cibercriminosos poderiam se fazer passar por utilizadores válidos e obter acesso a dados ou aplicações sensíveis.
- Proteção do ponto de entrada: Utilizar a nuvem pública significa que frequentemente existem muitos pontos de acesso para os utilizadores interagirem com a rede. Por isso, é importante ter um perímetro de rede seguro que monitore o tráfego que tenta entrar na rede. Sem proteção adequada, estes pontos de entrada podem ser violados, muitas vezes sem que sequer se saiba.
- Modelo económico modular: Tal como a maioria dos produtos SaaS modernos, é importante que existam várias opções de licenciamento disponíveis que permitam flexibilidade para diferentes organizações com necessidades diferentes. A escalabilidade baseada no tráfego de rede permite que pague apenas pelo tráfego que utiliza – este nível de granularidade de pagamento significa que as pequenas empresas podem contar com as mesmas funcionalidades que as grandes empresas.
- Alta disponibilidade: O firewall que escolher deve ser capaz de implementar um grande número de instâncias de servidor, em várias regiões, mantendo ao mesmo tempo um elevado padrão de desempenho. Um dos benefícios de utilizar um serviço de cloud como o Azure é ter acesso a centros de dados em todo o mundo. No entanto, se a segurança da rede for comprometida ou sobrecarregada, essa vantagem geográfica deixa de ser relevante.
- Suporte de VPN: Um dos benefícios das plataformas de cloud é que os funcionários podem aceder a dados a partir de vários dispositivos, tanto no local como, mais importante ainda, quando trabalham remotamente. Um firewall de rede Azure eficaz deve ser capaz de integrar-se diretamente com VPNs e oferecer acesso otimizado e seguro a recursos de cloud para utilizadores que utilizam qualquer tipo de dispositivo.
- Capacidades SD-WAN: O SD-WAN tornou-se essencial entre as organizações devido às suas enormes poupanças de custos quando utilizado corretamente em vez da infraestrutura tradicional MPLS. Muitos firewalls de rede modernos oferecem capacidades SD-WAN integradas, permitindo assim ter a segurança de rede dos firewalls de rede tradicionais com a capacidade de encaminhar o tráfego de forma económica através de uma rede alargada.
- Suporte para WAN virtual: A Microsoft Azure tem centros de dados em muitos locais ao redor do mundo e oferece uma capacidade atraente para aproveitar esses centros de dados como uma WAN virtual. Isto torna-se numa rede estendida, semelhante à SW-WAN, mas também necessita de uma proteção de firewall de rede semelhante. Um firewall de rede Azure eficaz deve estar ciente da WAN virtual e ter uma integração simplificada.
Porque são importantes os Firewalls do Azure?
Saiba mais sobre os Azure Firewalls
Termos relacionados
Leitura adicional
- Soluções Barracuda para Microsoft Azure
- Documento Técnico: Automatizar a Segurança de Aplicações na Microsoft Azure
- Documento Técnico: Migração para Microsoft Azure com o Barracuda CloudGen WAF
- White Paper: Segurança de Aplicações na Microsoft Azure
- Documento Técnico: Automatizar a Segurança de Aplicações na Microsoft Azure
- Guia de Soluções: As Nuvens Públicas Tornam-se Mainstream
Como a Barracuda pode ajudar
Barracuda CloudGen Firewalls são uma solução de segurança de Nível 4 distribuída, construída e otimizada para integrar com a sua nuvem Microsoft Azure. Além disso, pode ser implementada em ambientes híbridos e acrescenta proteção a soluções como ExpressRoute e Azure Stack.
Barracuda Web Application Firewall para Azure protege aplicações voltadas para a web de ciberataques, incluindo os 10 principais da OWASP e ameaças persistentes avançadas, além de fornecer monitorização completa.
Barracuda Email Security Gateway para Microsoft Azure oferece segurança de email abrangente além da segurança básica incluída com o Office 365. Inclui filtragem de email, encriptação e proteção avançada contra ameaças.
Tem perguntas ou quer mais informações sobre Azure Firewalls? Entre em contacto agora!