{"id":31606,"date":"2019-06-13T10:00:22","date_gmt":"2019-06-13T13:00:22","guid":{"rendered":"https:\/\/www.yogh.com.br\/blog\/?p=31606"},"modified":"2025-04-14T11:50:57","modified_gmt":"2025-04-14T14:50:57","slug":"o-que-e-firewall-de-aplicacao-waf-e-como-isso-afeta-o-seu-site","status":"publish","type":"post","link":"https:\/\/www.yogh.com.br\/blog\/o-que-e-firewall-de-aplicacao-waf-e-como-isso-afeta-o-seu-site\/","title":{"rendered":"O que \u00e9 Firewall de Aplica\u00e7\u00e3o (WAF) e como isso afeta o seu site"},"content":{"rendered":"<p>\t\t\t\t<img decoding=\"async\" class=\"alignnone wp-image-31607 size-full\" src=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2019\/01\/O-que-\u00e9-Seguran\u00e7a-da-Aplica\u00e7\u00e3o.jpg\" alt=\"Firewall de Aplica\u00e7\u00e3o\" width=\"1280\" height=\"853\" \/><\/p>\n<p>Sabemos que voc\u00ea est\u00e1 aqui para saber o que \u00e9 Firewall de Aplica\u00e7\u00e3o, mas vamos voltar um pouco no tempo para entender melhor. Desde sempre, os firewalls para redes e computadores foram respons\u00e1veis por aumentar a seguran\u00e7a dos usu\u00e1rios. O que acontece \u00e9 que, com a diversidade de modalidades de ataque, muitas ferramentas acabam tornando-se obsoletas, e deixam de oferecer a seguran\u00e7a necess\u00e1ria ao ambiente.<\/p>\n<p>Ent\u00e3o, surge a pergunta: Como evitar esses tipos de ataque desconhecidos e deixar os usu\u00e1rios totalmente seguros, sem que os seus neg\u00f3cios sejam prejudicados? E foi justamente esta urg\u00eancia em proteger dados que impulsionou o desenvolvimento de novas solu\u00e7\u00f5es em seguran\u00e7a, como\u00a0o Firewall de Aplica\u00e7\u00e3o, conhecida tamb\u00e9m como WAF (Web Application Firewall).<\/p>\n<p>Se a sua empresa ou neg\u00f3cio precisa da internet para funcionar e, por algum motivo, voc\u00ea n\u00e3o sabe o que \u00e9 Firewall de Aplica\u00e7\u00e3o, recomendamos a leitura deste artigo. Aqui, voc\u00ea n\u00e3o s\u00f3 vai descobrir o que \u00e9 Firewall de Aplica\u00e7\u00e3o, mas tamb\u00e9m como tirar proveito desta tecnologia, e aumentar significativamente o n\u00edvel de seguran\u00e7a do seu neg\u00f3cio. Al\u00e9m disso, vamos detalhar os principais benef\u00edcios e recursos do Firewall de Aplica\u00e7\u00e3o. Se interessou? Ent\u00e3o siga a leitura.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Saiba_o_que_e_Firewall_de_Aplicacao\"><\/span>Saiba o que \u00e9 Firewall de Aplica\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>O\u00a0Firewall de Aplica\u00e7\u00e3o \u00e9 um tipo de firewall desenvolvido para combater amea\u00e7as que est\u00e3o al\u00e9m dos firewalls j\u00e1 existentes. Para isso, ele cria uma barreira entre o seu neg\u00f3cio na internet e todo o resto da rede. Desta maneira, ele bloqueia e protege a sua empresa de a\u00e7\u00f5es indevidas.<\/p>\n<p><a class=\"gofollow\" href=\"https:\/\/www.yogh.com.br\/servicos\/manutencao-de-sites-em-wordpress\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" class=\"td-animation-stack-type0-2 alignnone\" src=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2017\/04\/banner-manutencao-de-sites-em-wordpress-696x100px.jpg\" alt=\"Firewall de Aplica\u00e7\u00e3o\" width=\"696\" height=\"100\" \/><\/a><\/p>\n<p>A forma como\u00a0o Firewall de Aplica\u00e7\u00e3o\u00a0age garante que todos os tipos de neg\u00f3cio tenham as suas redes protegidas de maneira adequada, auxiliando as equipes de Tecnologia da Informa\u00e7\u00e3o no combate \u00e0s principais amea\u00e7as.<\/p>\n<p>Em resumo,\u00a0o Firewall de Aplica\u00e7\u00e3o \u00e9 um software que trabalha entre o servidor HTTP\/S e cliente, verificando as entradas do cliente e sa\u00eddas do servidor WEB. O WAF segue sempre regras de seguran\u00e7a e, por isso, \u00e9 poss\u00edvel registrar e bloquear ataques. \u00c9 poss\u00edvel usufruir de v\u00e1rias funcionalidades em Firewall de Aplica\u00e7\u00e3o, como as blacklists &#8211; onde temos uma lista de IPs a serem bloqueados, fun\u00e7\u00f5es de controle de banda e at\u00e9 bloqueio de ataques DoS.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Como_funciona_o_Firewall_de_Aplicacao\"><\/span>Como funciona\u00a0o Firewall de Aplica\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><img decoding=\"async\" class=\"alignnone wp-image-31608 size-full\" src=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2019\/01\/O-que-\u00e9-Seguran\u00e7a-da-Aplica\u00e7\u00e3o-2.jpg\" alt=\"Firewall de Aplica\u00e7\u00e3o\" width=\"1280\" height=\"853\" \/><\/p>\n<p>Agora que voc\u00ea j\u00e1 sabe o que \u00e9 Firewall de Aplica\u00e7\u00e3o, precisa saber como funciona.\u00a0 Bem,\u00a0o Firewall de Aplica\u00e7\u00e3o exerce o papel de impedir qualquer exposi\u00e7\u00e3o de dados que n\u00e3o seja autorizada em um site ou aplicativo que esteja conectado \u00e0 internet. Como sabemos, um ataque bem planejado \u00e9 capaz de destruir uma empresa, principalmente se o seu neg\u00f3cio for um e-commerce. As informa\u00e7\u00f5es do seu site podem ser usadas da maneira maliciosa.<\/p>\n<p><strong>Leia tamb\u00e9m: <a href=\"https:\/\/www.yogh.com.br\/blog\/protecao-wordpress-mais-seguranca-para-seu-site-loja-virtual\/\">Prote\u00e7\u00e3o WordPress \u2013 Mais seguran\u00e7a para seu site e loja virtual<\/a><\/strong><\/p>\n<p>O Firewall de Aplica\u00e7\u00e3o trabalha monitorando, filtrando e bloqueando de forma autom\u00e1tica o tr\u00e1fego de dados com potenciais de ataque, e \u00e9 o departamento de tecnologia da informa\u00e7\u00e3o que decide quem ter\u00e1 o acesso impedido ou n\u00e3o. Al\u00e9m disso, a Seguran\u00e7a da Aplica\u00e7\u00e3o \u00e9 totalmente escal\u00e1vel, permitindo que seja definido um conjunto de regras para evitar ou bloquear os tipos de ataques mais comuns.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Conheca_os_tipos_de_Firewall_de_Aplicacao\"><\/span>Conhe\u00e7a os tipos de Firewall de Aplica\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Firewall de Aplica\u00e7\u00e3o de Rede<\/strong><\/p>\n<p>Este tipo baseado em hardware e pode ser instalado localmente, o que garante que a sua execu\u00e7\u00e3o aconte\u00e7a de forma mais veloz. O seu gerenciamento \u00e9 ofertado como um servi\u00e7o, o que pode tornar sua usabilidade um pouco mais simples e, por ter um conjunto central de assinaturas e op\u00e7\u00f5es de configura\u00e7\u00f5es, uma quantidade maior de aplicativos podem ser protegidos sem muito esfor\u00e7o.<\/p>\n<p>O lado nem t\u00e3o bom do Firewall de Aplica\u00e7\u00e3o de Rede, s\u00e3o os altos custos com o hardware necess\u00e1rio e implementa\u00e7\u00e3o tecnol\u00f3gica.<\/p>\n<p><strong>Firewall de Aplica\u00e7\u00e3o de Host<\/strong><\/p>\n<p>Incluir op\u00e7\u00f5es de personaliza\u00e7\u00e3o a um custo baixo \u00e9 a grande vantagem deste modelo de WAF. Por\u00e9m, a tarefa de gerenciar\u00a0o Firewall de Aplica\u00e7\u00e3o de <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Host\" target=\"_blank\" rel=\"noopener noreferrer\">Host<\/a> pode ser um pouco complicada, j\u00e1 que eles precisam de bibliotecas locais, ambientes compat\u00edveis e s\u00e3o totalmente dependentes de recursos de servidores locais para executarem o trabalho de maneira eficiente.<\/p>\n<p><strong>Firewall de Aplica\u00e7\u00e3o na Nuvem<\/strong><\/p>\n<p>Agora, vamos falar sobre os WAFs que s\u00e3o hospedados na nuvem. WAFs s\u00e3o geralmente administrados pelo provedor do servi\u00e7o, que oferece uma interface de configura\u00e7\u00f5es pr\u00f3prias e adequadas \u00e0s necessidades do usu\u00e1rio. S\u00e3o f\u00e1ceis de implantar e possuem v\u00e1rios modelos de assinatura, o que torna esta op\u00e7\u00e3o a mais econ\u00f4mica de todas.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Beneficios_do_Firewall_de_Aplicacao\"><\/span>Benef\u00edcios do Firewall de Aplica\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><img decoding=\"async\" class=\"alignnone wp-image-31610 size-full\" src=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2019\/01\/O-que-\u00e9-Seguran\u00e7a-da-Aplica\u00e7\u00e3o-WAF-e-como-isso-interfere-no-seu-site-1.jpg\" alt=\"Firewall de Aplica\u00e7\u00e3o\" width=\"850\" height=\"567\" \/><\/p>\n<p>Confira a prote\u00e7\u00e3o contra as 10 amea\u00e7as mais cr\u00edticas identificadas pela <a href=\"https:\/\/owasp.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">OWASP<\/a> (Projeto Aberto de Seguran\u00e7a em Aplica\u00e7\u00f5es Web:<\/p>\n<ol>\n<li>Injection;<\/li>\n<li>Broken Authentication and Session Management;<\/li>\n<li>Cross-Site Scripting (XSS);<\/li>\n<li>Broken Access Control;<\/li>\n<li>Security Misconfiguration;<\/li>\n<li>Sensitive Data Exposure<\/li>\n<li>Insufficient Attack Protection;<\/li>\n<li>Cross-Site Request Forgery (CSRF);<\/li>\n<li>Using Components with Known Vulnerabilities;<\/li>\n<li>Underprotected APIs.<\/li>\n<\/ol>\n<h2><span class=\"ez-toc-section\" id=\"Economia_de_infraestrutura_e_trafego\"><\/span>Economia de infraestrutura e tr\u00e1fego<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Os ataques consomem muita banda, infraestrutura e recursos operacionais. Como o Firewall de Aplica\u00e7\u00e3o bloqueia estes acessos, a empresa acaba economizando todos esses gastos indevidos. Al\u00e9m de estar seguro, voc\u00ea garante economia e mais tranquilidade no seu neg\u00f3cio. Caso voc\u00ea queira se aprofundar ainda mais em <a href=\"https:\/\/www.yogh.com.br\/blog\/?s=seguran%C3%A7a\">quest\u00f5es de seguran\u00e7a<\/a>, temos uma s\u00e9rie de artigos em nosso blog sobre o assunto, basta clicar <a href=\"https:\/\/www.yogh.com.br\/blog\/?s=seguran%C3%A7a\">aqui<\/a> para ter acesso.<\/p>\n<p>Agora conseguimos entender que a utiliza\u00e7\u00e3o do Firewall de Aplica\u00e7\u00e3o \u00e9 muito importante para as empresas. Basta definir qual a melhor op\u00e7\u00e3o para a sua organiza\u00e7\u00e3o e garantir um ambiente muito mais seguro.<\/p>\n<p>Qual ser\u00e1 a op\u00e7\u00e3o escolhida por voc\u00ea? Conte nos coment\u00e1rios e n\u00e3o esque\u00e7a de compartilhar com os seus amigos, afinal, queremos uma internet mais segura para todos. At\u00e9 a pr\u00f3xima!\t\t<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.yogh.com.br\/blog\/o-que-e-firewall-de-aplicacao-waf-e-como-isso-afeta-o-seu-site\/#Saiba_o_que_e_Firewall_de_Aplicacao\" >Saiba o que \u00e9 Firewall de Aplica\u00e7\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.yogh.com.br\/blog\/o-que-e-firewall-de-aplicacao-waf-e-como-isso-afeta-o-seu-site\/#Como_funciona_o_Firewall_de_Aplicacao\" >Como funciona\u00a0o Firewall de Aplica\u00e7\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.yogh.com.br\/blog\/o-que-e-firewall-de-aplicacao-waf-e-como-isso-afeta-o-seu-site\/#Conheca_os_tipos_de_Firewall_de_Aplicacao\" >Conhe\u00e7a os tipos de Firewall de Aplica\u00e7\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.yogh.com.br\/blog\/o-que-e-firewall-de-aplicacao-waf-e-como-isso-afeta-o-seu-site\/#Beneficios_do_Firewall_de_Aplicacao\" >Benef\u00edcios do Firewall de Aplica\u00e7\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.yogh.com.br\/blog\/o-que-e-firewall-de-aplicacao-waf-e-como-isso-afeta-o-seu-site\/#Economia_de_infraestrutura_e_trafego\" >Economia de infraestrutura e tr\u00e1fego<\/a><\/li><\/ul><\/nav><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Sabemos que voc\u00ea est\u00e1 aqui para saber o que \u00e9 Firewall de Aplica\u00e7\u00e3o, mas vamos voltar um pouco no tempo para entender melhor. Desde sempre, os firewalls para redes e computadores foram respons\u00e1veis por aumentar a seguran\u00e7a dos usu\u00e1rios. O que acontece \u00e9 que, com a diversidade de modalidades de ataque, muitas ferramentas acabam tornando-se [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":31607,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"kk_blocks_editor_width":"","_kiokenblocks_attr":"","_kiokenblocks_dimensions":"","footnotes":""},"categories":[77],"tags":[],"class_list":["post-31606","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-wordpress"],"acf":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts\/31606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/comments?post=31606"}],"version-history":[{"count":1,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts\/31606\/revisions"}],"predecessor-version":[{"id":38877,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts\/31606\/revisions\/38877"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/media\/31607"}],"wp:attachment":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/media?parent=31606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/categories?post=31606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/tags?post=31606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}