O que é um Firewall?
É uma camada de segurança posicionada na borda da rede responsável por proteger a rede interna e a si próprio por meio de regras e políticas de segurança, controlando todo o tráfego que entra e sai da organização.
O que é um Firewall NGFW?
O Next-Generation Firewall (NGFW) é a evolução dos firewalls tradicionais. Enquanto firewalls antigos trabalhavam até a Camada 4 do modelo OSI — analisando apenas IPs e portas —, o NGFW atua até a Camada 7 (Aplicação), permitindo políticas de segurança muito mais rígidas e efetivas, com inspeção profunda de pacotes, controle por aplicação e identificação de ameaças avançadas.
O que é o Edge Protect?
O Edge Protect é o Firewall NGFW brasileiro desenvolvido pela Starti, empresa de Cibersegurança focada em descomplicar a segurança e levar as PMEs ao próximo nível. Com suporte em português e uma equipe técnica especializada que entende a realidade das pequenas e médias empresas no Brasil, a Starti quebra o conceito ultrapassado de que segurança é privilégio apenas de grandes corporações.
O Erro Fatal: Permitir Todas as Origens
Uma das configurações mais perigosas que um administrador pode fazer é criar uma regra que permite todo o tráfego de entrada direcionado ao próprio firewall — sem restringir origens.
Quando isso acontece, qualquer pessoa mal-intencionada pode:
Descobrir o firewall por ferramentas como o Shodan, que indexa dispositivos com portas abertas na internet
Identificar o modelo e fabricante do firewall por meio de banners e respostas de protocolo
Mapear as portas abertas e iniciar uma varredura em busca de vulnerabilidades conhecidas
Explorar brechas para invadir a rede e roubar dados sensíveis da empresa
O processo é simples para o atacante: encontrar → coletar informações → explorar. E uma regra mal configurada é o ponto de partida de tudo isso.
Na Prática
As imagens abaixo ilustram exatamente esse cenário:
Imagem 1 — Regra configurada no Edge Protect permitindo todo o tráfego Input (destinado ao firewall) sem restrição de origem.
Imagem 2 — Visão do atacante que, após localizar o IP público do firewall no Shodan, utiliza o Kali Linux com Nmap para mapear as portas abertas e coletar informações detalhadas sobre o dispositivo exposto. O ambiente demonstrado foi simulado utilizando um IP privado, porém no cenário real o atacante utilizaria o IP público exposto na internet.
A diferença entre estar seguro e estar vulnerável pode ser uma única regra mal configurada.
A Boa Prática
Nunca permita tráfego irrestrito direcionado ao firewall. A regra correta é:
Permitir apenas origens conhecidas e confiáveis — como IPs fixos de administradores
Bloquear tudo que não for explicitamente necessário — o princípio do deny all como padrão
Revisar periodicamente as regras — regras antigas e esquecidas são vetores de risco
Monitorar tentativas de acesso — logs e alertas são essenciais para detectar varreduras
Seguir as boas práticas não é opcional. É um requisito obrigatório para todo profissional de TI e Cibersegurança.
Conclusão
Um firewall mal configurado é pior do que um firewall ausente — porque gera uma falsa sensação de segurança. Permitir todas as origens no tráfego de entrada é abrir as portas da sua rede para o mundo. Configure com critério, revise com frequência e mantenha o princípio básico: o que não é permitido, é negado.

