SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Security
  • Firewall x IPS
19/05/2025

Firewall x IPS

Firewall x IPS

by André Ortega / quinta-feira, 13 março 2014 / Published in Security

Imagino que para quem trabalhe com redes/segurança é muito clara a diferença entre Firewall e IPS. Porém nem todos tem essa questão totalmente clarificada e recentemente me deparei com esta pergunta no Cisco Learning Network “Qual a diferença entre firewall e IPS, e por que preciso de um IPS se já tenho um firewall?”.

Do meu ponto de vista a primeira coisa que diria é que você TEM que ter um firewall e que você DEVE ter um IPS. O firewall é um equipamento obrigatório e o IPS é um equipamento muito recomendado. Então se for possível ($$), tenha os dois. Talvez abriria mão do IPS em ambientes pequenos (empresas com poucos usuários), sem serviços publicados na Internet, onde o tráfego flui apenas de dentro para fora. Talvez.

Mas falando dos equipamentos em si, o firewall é um dispositivo mais engessado. Temos regras específicas por portas, usuários, origem e destino, onde estas são permitidas ou negadas. Acontece que podemos usar uma porta aberta e passar um tráfego que deveria ser bloqueado. Um exemplo bem comum são os clients P2P que podem usar a porta 80 (HTTP – navegação Internet) para transferir arquivos. Ainda que alguns firewall tenham capacidade de analisar o tráfego, esta análise não é tão profunda quanto de um IPS.

Firewall e IPS

O IPS por sua vez, faria justamente o trabalho complementar. Uma vez a porta 80 aberta no firewall, o IPS pode olhar especificamente o tráfego nesta porta e garantir que apenas o tráfego legítimo seja permitido. Diferente do firewall o IPS consegue olhar o comportamento do tráfego. Ou seja, apesar de estar usando a mesma porta, um client P2P se comporta diferente de um usuário navegando na Internet. E este tipo de inteligência permite o IPS identificar o trafego e tomar uma ação.

Livro CCNA

Vou por abaixo as respostas que os usuários colocaram no fórum, e que sinceramente achei ótimas. Não creio que poderia explicar melhor.

“O firewall permite e bloqueia o tráfego por regras de porta/protocolo. No entanto, um invasor pode usar portas legítimas para enviar tráfego ilegítimo. Um IPS examina o conteúdo dos pacotes e/ou pode correlacionar ao longo do tempo para determinar se o ataque está acontecendo. O IPS trabalha em conjunto com o firewall para garantir que o tráfego que o firewall permitiu é na verdade um tráfego legítimo.”

 

“Firewalls fazem filtragem de pacotes enquanto IPS detectam e param anomalias no tráfego, com base em assinaturas e regras usando inspeção profunda de pacotes.”

 

“A diferença é a detecção de anomalias. É verdade que a inspeção profunda de pacotes pode identificar o tráfego não legítimo, mas isso é apenas por pacote. Se uma máquina infectada começa a escanear outros hosts, por exemplo, via ICMP ou TCP SYN, ou outra forma de scan, o IPS pode pegar isso, mas o firewall não.
A detecção de scan é apenas um exemplo. Outro que vem à mente é uma máquina que começa a enviar grande número de pacotes, sem tráfego de retorno, sendo que anteriormente não havia este comportamento. O IPS aprende o comportamento “normal” de uma rede e, em seguida, pode identificar mudanças que ocorram neste comportamento. Um firewall com DPI (Deep Packet Inspaction) não teria essa capacidade.”

 

“O firewall inspeciona as principais aplicações e protocolos até camada 7, no entanto, existem muitos protocolos que não estão sendo fiscalizados pelo firewall. O IPS é um dispositivo que inspeciona todos protocolos, sem que seja necessária muitas configurações . E todos os sensores (IPS) podem trabalhar em camada 2.”

 

“O Firewall bloqueia completamente/permite um certo tipo de tráfego baseado em endereços IP,  porta e também filtra o tráfego de uma zona para outra com base no nível de segurança de cada zona. O Firewall não olha os padrões de carga ou de trânsito. Por exemplo se a porta 80 é permitida para um servidor web dentro da sua DMZ , então ele irá permitir todo tráfego deste tipo que bater na ACL e tabela de estado. Mas se há um conjunto de dados maliciosos dentro desse tráfego, vai passar. Aí vem o trabalho do IPS que monitora os padrões de tráfego contra assinaturas do banco de dados dele. IPS é mais parecido com um antivírus que monitora os padrões de tráfego.”

 

“O firewall é um dispositivo de segurança que impõe as políticas de controle de acesso entre domínios de segurança. Estes domínio de segurança são chamados de zonas. IPS é um dispositivo de segurança que detecta, classifica e pro-ativamente impede o tráfego malicioso (ameaças) de entrar na rede com base no conjunto predefinido de assinaturas. Precisamos de um IPS porque uma função primária do firewall é impor as políticas enquanto um IPS pode tomar medidas para diminuir o tráfego malicioso de entrar na rede. Os dispositivos complementam um ao outro para garantir a segurança da rede.”

 

“Em poucas palavras , o firewall tem regras estáticas. O IPS aprende e cria regras (ou as recebe com atualizações do fabricante). Eu vejo o FW , como o guarda (segurança) no portão. Ele pode pedir uma identificação para ter certeza de que o pacote é permitido, ou ele pode verificar uma identificação e olhar para uma lista de convidados. Se você começar a fazer inspeção profunda de pacotes no FW ainda estará seguindo um determinado conjunto de regras, mas agora o guarda pode pedir um ID emitido pelo estado, um passaporte e verificar a lista de convidados. Você pode adicionar mais camadas de segurança, mas elas ainda são definidas por métricas padrões.
O IPS é um guarda (segurança) no interior da casa. Você pode ter convidado alguém para sua casa, então ele está na lista de convidados (e parecia legítimo), mas se ele começar a bisbilhotar a casa , abrir gavetas, olhando para os seus itens caros, a segurança dentro da casa (ou seja, o IPS) vai perceber isso e para-lo. Isso usa mais inteligência e intuição. Para continuar com a analogia do guarda, você não chuta para fora de casa só porque o cara abriu uma gaveta ou olhou um quadro caro, mas se ele está abrindo todas as suas gavetas e olhando para todas as suas coisas caras, então é melhor expulsá-lo. Tem que haver um julgamento sobre quando uma determinada linha é ultrapassada. O IPS tenta ter a inteligência para determinar essa linha.
Você precisa do FW, porque se todos os pacotes forem autorizados o IPS será sobrecarregado, então você não pode simplesmente ter um IPS (por exemplo, se você tivesse 1000 pessoas em sua casa o guarda no interior não poderia olhar todos eles) mas você precisa do IPS para adicionar uma segunda camada de inteligência além das regras impostas no FW (por exemplo, alguém que olha para o comportamento dentro da casa dá um melhor nível de segurança ) .”

Até a próxima.

Relacionado

Tagged under: Firewall, IPS, Segurança

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

Configurar Cisco Anyconnect para se conectar via RDP
Configurando PPPoE no ASA
Descomplicando o Log4Shell

POSTS RECENTES

  • Microsoft Patch Tuesday de Maio 2025: Vulnerabilidades e Proteção Usando IPS
    Microsoft Patch Tuesday de Maio 2025: Vulnerabilidades e Proteção Usando IPS
    14/05/2025
  • Patch Tuesday de Maio 2025: Microsoft Corrige 5 Zero-Days e 72 Falhas
    Patch Tuesday de Maio 2025: Microsoft Corrige 5 Zero-Days e 72 Falhas
    13/05/2025
  • Cisco Talos: Tendências em Cibersegurança em 2024
    Cisco Talos: Tendências em Cibersegurança em 2024
    12/05/2025
  • Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    09/05/2025
  • Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    09/05/2025

Tags

#Broadcom 2324 #Multicloud 2015 2017 2022 2023 2024 2350 200-301 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 2009 2010 200-125 100-101 #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-120 100 Gigabit 1905 1921 1925 1941 2.0 200-101 3750-X 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}