Visão geral da solução de Segurança Check Point

Fala ae pessoal!

Neste post vou falar sobre a solução Check Point e uma de suas ferramentas mais conhecidas e consolidadas do mercado: O Next Generation Firewall.

Check Point Logo

A Check Point nasceu em 1993 em Israel e foi fundada por Gil Shwed, que teve a incrível ideia de criar uma tecnologia utilizada pela maioria, se não por todos os firewalls atuais, o Stateful Inspection. Tal tecnologia aumentou a capacidade e a eficiência do encaminhamento dos pacotes dos Firewalls de uma forma incrível, dando a possibilidade de utilizar melhor os recursos computacionais dos equipamentos que realizam tal função.

É importante dizer que, em um ambiente computacional, é sempre importante ter um Firewall que possa decidir quais pacotes podem ou não trafegar na rede, visto que a Internet ou outras redes desconhecidas são inseguras, garantindo assim, a segurança dos ativos que estão neste ambiente computacional, conforme imagem abaixo:

Topologia Na imagem acima, o Firewall está protegendo os Usuários e os Servidores de possíveis falhas de segurança ou ataques vindos da Internet.

Um outro ponto importante a se destacar aqui, é que a Check Point é um lider disparado dos seus concorrentes.


Funcionalidades da solução

O que é mais interessante dizer, que de todo esse histórico, a solução não é mais composta somente pela funcionalidade de Firewall, pois, com o tempo, a tecnologia também foi se aprimorando, ganhando assim outros itens que são extremamente úteis e importantes num ambiente computacional moderno, a saber:

  • Controle de Aplicações:
    Controla o acesso dos usuários às aplicações na Internet, como por exemplo, Facebook, Youtube, Skype, entre outros. Realizando o bloqueio, liberação, limitação de banda e auditoria do tráfego.

  • Anti-Bot
    Garante a segurança dos dispositivos internos de forma que se, mesmo estes estejam infectados com 'bots', estas máquinas não consigam se comunicar com a Central de Comando. Em outras palavras, esta funcionalidade não permite que os dispositivos protegidos sejam controlados remotamente por atacantes.

  • Antivirus
    Essa é uma outra funcionalidade que de fato, é sensacional. Se um usuário desavisado tenta realizar um download de um software contaminado com algum malware, a solução realiza a inspeção do software antes que o usuário consiga baixá-lo, garantindo assim uma outra camada de segurança. É importante lembrar que este anti-virus é de rede e não de dispositivo, quero dizer que, se o usuário também possuir um anti-virus no dispositivo, é agregado mais segurança.

  • IPS (Sistema de prevenção de intrusos)
    Outra funcionalidade que adiciona uma segurança ao ambiente de alto nível. Com esta funcionalidade adicionada ao Firewall, consegue-se não somente decidir se um pacote pode entrar/sair da rede baseado em IP's e portas.
    O IPS consegue analisar os pacotes e tomar uma decisão de permissão ou bloqueio de acordo com o comportamento e o conteúdo dos mesmos. Atualmente, é uma ferramenta fundamental para se detectar o tráfego malicioso e realizar o seu bloqueio.

  • Filtro de Conteúdo
    Esta funcionalidade permite ou bloqueia o acesso em URL's específicas, por exemplo, é possível bloquear acesso ao site http://br.888.com ou qualquer outra URL que for definida pelo administrador.

Bem, estas são as funcionalidades mais comuns, porém, existem outras que podem ser verificadas no site oficial.


Ambiente de Gerenciamento

Uma outra vantagem da solução é seu simples ambiente de gerenciamento, baseado em uma aplicação Windows que controla os Firewalls(que daqui em diante estarei me referindo como Gateways).

Os gateways geralmente podem ser Appliances:
Appliances

Ou servidores comuns que se instala o Software Check Point com as mesmas funcionalidades - é um Linux customizado com todas as funcionalidades dos Gateways.

Até o momento da escrita deste artigo, a última versão do Software Check Point é a R80.

Segue abaixo um print-screen do ambiente de gerenciamento R80:
R80

E um print-screen do ambiente de gerenciamento da versão R77.30, que também é muito difundida no mercado atualmente.
R77.30

Acredite, em ambas eu consigo realizar as mesmas tarefas básicas de gerenciamento, porém na R80 a Check Point adicionou outras funcionalidades que discutirei em outra oportunidade.


Bem, neste post, falamos sobre a solução em um contexto geral, porém, estarei tratando de assuntos mais profundos em breve. Inclusive, estou preparando um treinamento, da certificação CCSA que estarei disponibilizando aos poucos aqui no blog e em outros meios.

Espero que tenham gostado!

Um abraço! :)


Siga-nos no Facebook // Siga-nos no Whatsapp // Siga-nos no Telegram

Vinicius Neves

vinicius@sqlinjection.com.br

Brasil

Deseja se inscrever no sqlinjection | ' or 1=1 --?

Receba nossas últimas postagens diretamente em seu e-mail.

ou se inscreva via RSS com Feedly!