Ouvidoria      Proteção de Dados     Transparência

  1. Home
  2. /
  3. ARTIGO
  4. /
  5. Firewall cria camada extra...

Firewall cria camada extra de segurança contra crimes cibernéticos no setor público

Computadores e outros dispositivos conectados à internet estão, constantemente, sendo atacados por sistemas desenvolvidos para causar danos, os malwares, e grupos especializados em crimes cibernéticos, as gangues virtuais. A maioria destes ataques são automatizados.

Sabemos que investir em uma solução de firewall é fundamental para ampliar a segurança com os dados de qualquer empresa. A medida tem o objetivo de impedir ataques mais comuns e reduzir a exposição dos serviços ao que é estritamente necessário. 

Atento a essa demanda, o Centro de Informática e Automação do Estado de Santa Catarina (CIASC) adquiriu recentemente o Next-Generation Firewall (NGFW), ou firewall de última geração. Esse tipo de solução faz o que os firewalls tradicionais fazem, mas de maneira mais poderosa e com recursos adicionais, o que representa um reforço para a segurança da empresa e de seus clientes. 

Em comparação a versões de firewall tradicional (camada 4), o NGFW apresenta vantagens como controle de aplicativos, sistema de prevenção de intrusões (IPS) e inteligência contra softwares nocivos (malwares, botnets e phishing), além disso, os firewalls de última geração costumam ser melhores para identificar as ameaças mais recentes.

Firewall pode ser conceituado como um modelo de programa ou dispositivo de uma rede de computadores. O significado da palavra, que é parede corta-fogo, reflete sua função de evitar que algo perigoso se alastre para outras áreas. 

Está disponível na forma de software ou hardware e atua a partir de um conjunto de regras de segurança de rede, analisa e filtra o tráfego de informações recebido a fim de impedir que dados não desejados, nocivos ou não-autorizados consigam acesso e/ou sejam propagados por uma ou muitas redes. 

Ainda, tem o papel de analisar cada conta e usuário, para liberar ou restringir os acessos de acordo com os critérios necessários. Por exemplo, pode permitir a entrada em determinado sistema apenas a quem esteja credenciado ou qualificado.

Relacionados

Confira algumas de nossas soluções

Pular para o conteúdo