This website uses cookies

Our website, platform and/or any sub domains use cookies to understand how you use our services, and to improve both your experience and our marketing relevance.

WAF vs Firewall: Segurança manual vs Proteção contra malware da Cloudways

Updated on April 27, 2026

10 Min Read
WAF vs Firewall

Principais conclusões

Uma firewall de rede bloqueia o tráfego amplo com base no IP e nas portas, enquanto uma Firewall de Aplicação Web (WAF) inspecciona o tráfego HTTP para detetar ataques à camada de aplicação.

A configuração manual de firewalls e scanners de malware requer a configuração do UFW, ModSecurity e ClamAV, o que acarreta um risco elevado de falhas e bloqueios do servidor.

O Cloudways automatiza a segurança da camada de aplicativos com um complemento de Proteção contra malware com um clique que monitora, verifica e limpa seus arquivos e bancos de dados automaticamente.

A segurança de um servidor começa e pára frequentemente com uma firewall básica. Uma vez bloqueadas as portas e permitido o tráfego normal da Web, é fácil assumir que a aplicação alojada está completamente a salvo de ameaças externas.

Na verdade, essa configuração padrão deixa um enorme ponto cego. Os filtros tradicionais apenas restringem o acesso ao servidor com base em IPs e portas. Nunca inspeccionam os dados reais que passam pelas tuas ligações web abertas.

Se um hacker esconde um script malicioso dentro de um tráfego HTTP normal, as defesas padrão deixam-no passar. Este ponto cego conduz toda a conversa entre WAF e firewall.

Neste guia, vamos comparar uma firewall de aplicação web com uma firewall de rede para explicar como funciona a segurança em camadas.

Também abordaremos suas diferenças distintas, as dores de cabeça da configuração manual e como automatizar facilmente toda a sua estratégia de defesa usando o Cloudways Malware Protection.

O que é uma Firewall de Aplicação Web (WAF)?

Uma Web Application Firewall trata do tráfego que a tua firewall de rede ignora. Monitoriza especificamente os pedidos HTTP e HTTPS que interagem com o seu sítio Web.

Quando uma conexão é estabelecida, o WAF lê a carga de dados real. Não se preocupa com o roteamento de IP. Verifica o que os visitantes estão realmente tentando fazer. O navegador padrão que carrega uma página passa sem problemas. Um script automatizado que despeja comandos SQL num formulário de login é descartado instantaneamente.

Eis o que um WAF gere ativamente no teu servidor:

  • Inspeção de carga útil: Verifica o conteúdo dos pedidos Web de entrada em busca de código oculto.
  • Bloqueio de exploits: Apanha os ataques da camada 7, como o Cross-Site Scripting, antes de serem executados.
  • Atenuação de bots: Impedir que scrapers maliciosos interajam com os elementos do teu site.

A firewall de rede protege a infraestrutura. O WAF protege a lógica da aplicação.

Principais diferenças entre um WAF e um Firewall de rede

Esse enorme ponto cego de que falámos anteriormente torna-se óbvio quando colocas as duas ferramentas lado a lado. Um filtro padrão deixa passar o tráfego HTTP malicioso porque literalmente não o consegue ver.

Estas firewalls funcionam a níveis completamente diferentes da tua infraestrutura. Procura ameaças completamente diferentes. Aqui está uma breve descrição de como elas se comparam.

Funcionalidade Firewall de rede Firewall de aplicação Web (WAF)
Camada OSI Camadas 3 e 4 (rede/transporte) Camada 7 (Aplicação)
Objetivo principal Infraestrutura do servidor Código do site e da aplicação
Tráfego inspeccionado Endereços IP, portas e protocolos Cargas de dados HTTP/HTTPS
O que bloqueia IPs não autorizados e acesso a portas fechadas Injecções de SQL, XSS e bots maliciosos
Colocação Borda do perímetro da rede Diretamente em frente da aplicação Web

Essa clara divisão de trabalho é a razão pela qual um filtro de porta básico não pode impedir uma tentativa de login falso. Simplesmente não tem as ferramentas para ler os dados da aplicação.

Porque é que as firewalls externas não são suficientes

As firewalls de rede e os WAFs externos partilham uma grande limitação. Eles são estritamente defesas de perímetro. Sentam-se no limite do seu servidor e filtram o tráfego de entrada.

Esse modelo de perímetro falha completamente quando uma ameaça ultrapassa a camada exterior. Um hacker pode comprar uma senha de administrador roubada para o teu site. Navega até à sua página de início de sessão e introduz as credenciais corretas.

A firewall de rede apenas vê o tráfego HTTPS padrão. O WAF vê um pedido de início de sessão válido. Ambos os sistemas aprovam a sessão e o atacante obtém acesso total.

Uma vez dentro do teu painel de controlo, podem carregar um plugin comprometido ou um script PHP malicioso. Nenhuma das firewalls assinalará esta atividade. O utilizador está totalmente autenticado e o malware está a ser carregado através de funcionalidades legítimas da aplicação. As defesas de perímetro simplesmente não conseguem impedir modificações internas de ficheiros ou acções realizadas por utilizadores com sessão iniciada.

O problema com a configuração manual de WAF e Firewall

Gerir uma firewall de rede e um WAF num servidor não gerido é exaustivo. Ter o controlo total da raiz parece ótimo até seres forçado a passar horas a ajustar as regras de segurança só para manteres o teu site online.

Configurar defesas de rede significa escrever comandos de roteamento complexos. Um único erro de digitação na configuração do iptables pode bloquear instantaneamente o acesso ao teu próprio servidor.

A configuração do WAF é normalmente pior. Instala o software e, de repente, os compradores legítimos são bloqueados no checkout. Depois, tens de ajustar constantemente regras regex complicadas para impedir que a firewall assinale o comportamento normal do utilizador como um ataque.

Quando o malware passa inevitavelmente por estas duas defesas de perímetro, o trabalho manual multiplica-se. Fica a ler milhares de linhas de registos brutos do servidor para procurar ficheiros comprometidos. Construir e manter esta segurança em camadas transforma-se rapidamente num trabalho a tempo inteiro.

A solução automatizada: Complemento de proteção contra malware da Cloudways

Em comparação com a abordagem manual de escrever regras de roteamento complexas e ajustar constantemente as configurações do WAF, proteger um servidor com o Cloudways é completamente prático. O firewall de rede básico e o WAF já estão ativos por padrão.

Para proteger contra ameaças internas que escapam ao perímetro, basta ativar o suplemento Proteção contra Malware.

Isto substitui completamente a necessidade de trabalhar na linha de comandos. O sistema utiliza a Auto-Proteção de Aplicações em Tempo de Execução (RASP) para monitorizar o teu ambiente a partir do interior.

Em vez de se basear em regras estáticas que tens de atualizar, o RASP avalia os scripts PHP em tempo real à medida que são executados. Se um script tentar executar um comando malicioso, o sistema bloqueia-o instantaneamente.

Também assume o processo de limpeza real. Nunca terás de vasculhar as tabelas da base de dados ou ler os registos brutos do servidor para encontrar ficheiros infectados.

O add-on inclui Deep Database Protection para descobrir ameaças ocultas e remove automaticamente o código comprometido. Obtém uma aplicação totalmente segura sem as dores de cabeça da configuração.

Protege o teu servidor sem a linha de comando

Ignora a configuração manual arriscada. Obtém um WAF integrado, defesa RASP proativa e limpeza automatizada de malware em um clique com o complemento Cloudways Malware Protection.

Como configurar firewalls e scanners de malware manualmente

Para entender exatamente quanto trabalho a rota automatizada economiza, vamos ver a alternativa manual. Para este tutorial, vamos configurar um firewall de rede, um WAF e um scanner de malware do zero em um droplet da DigitalOcean.

Passo 1: Configuração da firewall de rede

Primeiro, liga-te ao teu servidor através de SSH. Tens de utilizar uma ferramenta como o UFW para permitir explicitamente o tráfego Web e bloquear tudo o resto.

Antes de fazeres qualquer coisa, tens de permitir ligações SSH. Se não o fizeres, a firewall irá bloquear-te permanentemente do teu próprio servidor assim que o ligares.

Executa este comando e prime Enter: sudo ufw allow ssh

Quando disser “Rules updated”, executa este comando e prime Enter: sudo ufw allow 80/tcp

Em seguida, executa este comando e prime Enter: sudo ufw allow 443/tcp

Agora que as tuas portas estão abertas, liga a firewall executando: sudo ufw enable (Carrega em‘y‘ e Enter quando te pedir para interromperes as ligações)

Para verificar se as tuas regras estão realmente activas, executa uma verificação de estado: sudo ufw status

Verificar o estado da firewall UFW no terminal

Etapa 2: Instalação e ajuste do WAF

Agora precisas de uma Web Application Firewall para monitorizar os pedidos HTTP. Instala o ModSecurity para o Apache.

Executa este comando e prime Enter para transferir o pacote: sudo apt-get install libapache2-mod-security2

Quando a instalação estiver concluída, ativa o módulo executando: sudo a2enmod security2

Em seguida, reinicia o servidor Web para que as alterações tenham efeito: sudo systemctl restart apache2

É aqui que o trabalho manual se torna aborrecido. Este comando apenas instala um motor em branco a funcionar em modo passivo. Tens de copiar o ficheiro de configuração predefinido para o tornar ativo.

Executa este comando e prime Enter: sudo cp /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf

Agora, abre esse ficheiro num editor de texto, executando: sudo nano /etc/modsecurity/modsecurity.conf

Dentro desse ficheiro, desce até encontrar a linha que diz SecRuleEngine DetectionOnly. Altera esse texto exato para SecRuleEngine On. Guarda o ficheiro premindo Ctrl+O e depois Enter, e sai premindo Ctrl+X.

Edita a configuração ModSecurity para ativar o SecRuleEngine

Confirmação de que o SecRuleEngine está ligado no ModSecurity

Mesmo com o mecanismo ativado, o WAF não sabe como é a carga útil de um hacker. Tens de transferir e extrair manualmente o OWASP Core Rule Set.

Executa este comando e prime Enter para transferir os ficheiros: wget https://github.com/coreruleset/coreruleset/archive/v3.3.2.tar.gz

Transferir o conjunto de regras principais do OWASP para o WAF

Quando a transferência terminar, extrai os ficheiros executando: tar -xvf v3.3.2.tar.gz

Passo 3: Verificação manual de malware

Finalmente, precisas de uma ferramenta para analisar os teus ficheiros locais à procura de qualquer coisa que tenha ultrapassado as duas primeiras camadas.

Instala o motor ClamAV executando este comando: sudo apt-get install clamav

Uma vez instalada, actualiza a base de dados de assinaturas de vírus executando: sudo freshclam

Agora, aciona manualmente uma verificação recursiva no seu diretório web público. O sinalizador -i garante que o terminal só mostra os ficheiros infectados. Executa este comando: clamscan -r -i /var/www/html

Executa uma verificação manual de malware do ClamAV no terminal

Quando a verificação termina, o terminal apresenta uma lista de ficheiros infectados. Não os limpa por ti. Tens de abrir cada ficheiro sinalizado, procurar manualmente o bloco de código malicioso e eliminá-lo cuidadosamente sem danificar acidentalmente o teu site.

O verdadeiro problema com toda esta configuração manual é a manutenção contínua. Se instalares um plugin WordPress complexo na próxima semana, as tuas regras rigorosas do WAF podem acidentalmente impedir os teus clientes reais de o utilizarem.

Depois tens de voltar a entrar no terminal, ler centenas de linhas de registos de erros para descobrir porque foram bloqueados e reescrever manualmente as tuas configurações para resolver o conflito.

Como ativar a proteção contra malware da Cloudways

O método manual exigia a configuração de portas UFW, a definição de regras ModSecurity e o download de assinaturas ClamAV. Isto deixa uma enorme margem de erro. Um simples erro de digitação pode bloquear o teu servidor, as instalações do WAF podem causar conflitos de portas e uma verificação de malware pode facilmente travar o teu sistema se ficar sem memória RAM.

Em comparação com isso, o Cloudways elimina comandos de terminal, limites de memória e limpeza manual. O firewall de rede e o WAF estão ativos por padrão. Para proteger a camada de aplicação, basta ativar o complemento de Proteção contra Malware.

Passo 1: Navega até à Segurança da Aplicação

Faz login na sua plataforma Cloudways. Selecione seu Servidor, escolha seu Aplicativo específico e clique em Segurança do aplicativo no menu de gerenciamento à esquerda. Em seguida, seleciona Proteção contra malware.

Navega até Segurança de aplicativos na Cloudways

Seleciona Proteção contra malware no Cloudways Application Security

Passo 2: Ativar a proteção e o Auto-Scan

Clica no botão Ativar proteção. Isto ativa instantaneamente a proteção em tempo real e desencadeia automaticamente a tua primeira verificação abrangente de malware.

Clica no botão Ativar proteção na Cloudways

Varre os seus ficheiros Web e, se utilizar o WordPress, Magento ou Joomla, efectua uma análise profunda da base de dados. Nem sequer tens de manter a plataforma aberta enquanto corre em segundo plano.

Execução automatizada de verificações profundas de bases de dados e ficheiros

Passo 3: Monitoriza o painel de controlo de segurança

Uma vez ativo, o add-on substitui os registos brutos do terminal por três separadores simples:

  • Malicioso: Este separador lista todas as ameaças activas ou em quarentena. Mostra o caminho exato do arquivo ou a tabela do banco de dados onde o malware foi encontrado e a ação automatizada tomada (Limpo, Em quarentena ou Removido). Podes até ver o código injetado ou restaurar ficheiros diretamente a partir deste menu.
  • Histórico de verificações: Apresenta um registo completo de todas as verificações anteriores, mostrando o número total de objectos verificados e os resultados. Também podes clicar em “Iniciar verificação” aqui para ativar uma verificação imediata a pedido.
  • Defesa proactiva: Este é o teu registo de proteção em tempo de execução. Detalha os eventos proativos em que scripts PHP maliciosos foram bloqueados antes da execução, mostrando o carimbo de data/hora exato e o caminho do script.

Separador Malicioso que mostra as ameaças em quarentena na Proteção contra Malware

Separador

Registo no separador da Defesa Proactiva de scripts maliciosos bloqueados

Terminar!

A segurança de uma aplicação de produção não deve exigir que monitorizes constantemente as saídas dos terminais ou que te preocupes em fazer crashar o teu próprio sistema com uma verificação básica de malware. A abordagem manual usando UFW, ModSecurity e ClamAV é altamente frágil.

Um toque de tecla errado pode bloquear-te, e uma base de dados de vírus demasiado grande pode facilmente desencadear um erro de falta de memória e colocar o teu servidor offline.

A Cloudways elimina completamente essa sobrecarga operacional. Os firewalls de rede e os firewalls de aplicação web são tratados automaticamente para ti.

Ao ativar simplesmente o suplemento de Proteção contra Malware por apenas $4 por mês por aplicação, os seus ficheiros web e bases de dados são continuamente monitorizados, analisados e limpos. Proporciona uma segurança completa do sítio web sem o risco constante de erros de configuração manual que colocam o seu servidor offline.

Q. Qual é a diferença entre WAF e firewall?

A. Uma firewall tradicional monitora o tráfego de rede amplo com base em endereços IP e portas. Uma Web Application Firewall (WAF) inspecciona especificamente o tráfego HTTP para bloquear ataques a aplicações como a injeção de SQL.

Q. O WAF é uma firewall de camada 7?

A. Sim, um WAF opera na Camada 7, também conhecida como a camada de aplicação do modelo OSI. Isto permite-lhe analisar o conteúdo real do tráfego Web para identificar cargas maliciosas.

Q. Quais são os 4 tipos de firewalls?

A. Os quatro tipos principais são firewalls de filtragem de pacotes, firewalls de inspeção stateful, firewalls de proxy e firewalls da próxima geração (NGFW). Cada um oferece diferentes níveis de inspeção de tráfego e proteção de rede.

Share your opinion in the comment section. COMMENT NOW

Share This Article

Abdul Rehman

O Abdul é um profissional de marketing experiente em tecnologia, movido a café e criativo, que adora manter-se a par das últimas actualizações de software e gadgets tecnológicos. É também um escritor técnico competente que consegue explicar conceitos complexos de forma simples para um público alargado. Abdul gosta de partilhar os seus conhecimentos sobre a indústria da nuvem através de manuais de utilizador, documentação e publicações em blogues.

×

Webinar: How to Get 100% Scores on Core Web Vitals

Join Joe Williams & Aleksandar Savkovic on 29th of March, 2021.

Do you like what you read?

Get the Latest Updates

Share Your Feedback

Please insert Content

Thank you for your feedback!

Do you like what you read?

Get the Latest Updates

Share Your Feedback

Please insert Content

Thank you for your feedback!

Want to Experience the Cloudways Platform in Its Full Glory?

Take a FREE guided tour of Cloudways and see for yourself how easily you can manage your server & apps on the leading cloud-hosting platform.

Start my tour