1) Filtragem de pacotes: - Inspeciona pacotes individuais e permite ou nega sua transmissão com base em regras de segurança predefinidas.
- Filtra pacotes examinando endereços IP de origem e destino, portas e outros atributos de pacote.
2) Inspeção de Estado: - Rastreia o estado das conexões de rede ativas e permite ou bloqueia o tráfego com base no contexto de conexão estabelecido.
- Impede o acesso não autorizado a recursos internos, mantendo as informações da sessão.
3) Tradução de endereços de rede (NAT): - Traduz os endereços IP privados de dispositivos de rede internos em endereços IP públicos para comunicação externa.
- Oculta a estrutura interna da rede, aumentando a segurança ao reduzir a superfície de ataque.
4) Encaminhamento de porta: - Permite que tráfego externo específico seja encaminhado para servidores internos específicos com base em números de porta.
- Útil para acessar serviços internos como servidores web ou servidores de correio da Internet.
5) Proteção contra ataques de negação de serviço (DoS): - Detecta e bloqueia ataques DoS, onde os invasores tentam sobrecarregar uma rede ou servidor com tráfego excessivo.
- Emprega técnicas como limitação de taxa e rastreamento de conexão para mitigar ameaças DoS.
6) Inspeção da camada de aplicação: - Examina o conteúdo dos dados da camada de aplicação (por exemplo, HTTP, FTP) para impor políticas de controle de acesso.
- Ajuda a proteger contra vulnerabilidades e ataques específicos de aplicativos.
7) Tunelamento VPN: - Estabelece túneis criptografados e seguros entre duas redes, permitindo que usuários remotos acessem recursos internos com segurança.
- Usa protocolos como IPsec ou SSL/TLS para criar redes privadas virtuais (VPNs).
8) Registro e relatórios: - Registra eventos e atividades de firewall para fins de monitoramento e auditoria de segurança.
- Fornece informações valiosas para resposta a incidentes e análise forense.
9) Alta disponibilidade e redundância: - Frequentemente implantado em pares ou clusters redundantes para maior confiabilidade e disponibilidade.
- Se um firewall falhar, o outro poderá assumir o controle para garantir proteção contínua.
10) Gerenciamento centralizado: - Permite que vários firewalls sejam gerenciados e configurados centralmente a partir de um único console.
- Simplifica a administração e melhora a consistência da segurança em toda a rede.