Sviluppato alla fine degli anni 80, il firewall è stato uno delle prime misure di sicurezza per proteggere gli utenti. Quando combinato con altri sistemi, le nuove generazioni di firewall (NGFW) sono un utile tool per mantenere la tua azienda sicura online. Ma, esattamente, come lavora?
Proprio come una porta antincendio di un edificio, progettata per evitare che potenziali incedi si propaghino ulteriormente, un firewall in informatica ha la stesa caratteristica di sicurezza. Si posiziona tra te e le molteplici minacce di internet oppure entra in funzione quando la tua rete viene infiltrata da un hacker.
Come funziona in pratica? Quando il tuo browser invia una richiesta di visitare un sito internet potenzialmente pericoloso, il firewall può bloccarti prima di farlo. Oppure, se un endpoint infetto prova a rilasciare codice maligno, il firewall può essere un cancello di sicurezza e fermare chi vuole accedere al sistema operativo della tua rete.
E’ obbligo dover configurare correttamente il firewall, usarlo propriamente e interagire quando ci sono importanti notifiche in merito a possibili minacce. Al contrario, avere il firewall non configurato in modo adeguato significa esporre la tua azienda a rischi non necessari e avere il Sistema di sicurezza compromesso.
Quando l’azienda Target è stata colpita da un cyber-attacco nel 2013, il team di sicurezza ha ignorato un alert che segnalava una minaccia di malware generico. Avevano anche disabilitato la funzione che automaticamente elimina i potenziali virus dal software. Un approccio differente e un firewall ben configurato avrebbero potuto minimizzare il danno, o prevenire le infiltrazioni.
Un tool utile a segmentare il tuo network
Anche se originariamente era progettato per difendere i singoli parametri di rete, il ruolo del firewall è cambiato. Aziende e organizzazioni stanno aumentando l’utilizzo nelle funzioni di sicurezza in cloud, molti lavoratori stanno lavorando da remoto, un attacco può avvenire in ogni momento.
Ciò che non è cambiato è la necessità di una sicurezza informatica generale. Qualsiasi azienda ha bisogno della capacità di ispezionare il traffico in entrata e in uscita per rilevare segni di attività sospette e di implementare le proprie regole e restrizioni.
Solo ora, i firewall devono essere attrezzati per proteggere più scenari virtuali. Molte organizzazioni stanno quindi investendo in un NGFW ospitato nel cloud o in altri "firewall virtuali". I loro amministratori devono essere in grado di microsegmentare la rete mentre gli scenari del cloud cambiano costantemente, cosa che i firewall consentono loro di fare. Alla fine, possono usare le loro capacità di microsegmentazione per gettare le basi per costruire le loro reti sui principi di Zero trust e privilegio minimo.
Zero trust policy
E’ un concetto di sicurezza basato sull’idea che nessun utente, sistema o servizio potrebbero essere automaticamente attendibile ma che, invece, siano verificati prima di garantirne l’accesso
Il principio di privilegio minimo
L’idea che ogni utente, programma o processo dovrebbe avere solo il minimo indispensabile di privilegi necessari per essere utilizzato.
Altri vantaggi dell'utilizzo di un firewall
Oltre a prevenire l'accesso remoto non autorizzato e proteggere la tua azienda da codici dannosi, un firewall di nuova generazione offre anche ulteriori vantaggi alla tua azienda. I firewall possono proteggere la tua organizzazione dalle minacce zero-day, minacce non ancora documentate che potrebbero prendere di mira nuovi tipi di vulnerabilità del software. Puoi anche scegliere di sfruttare altre funzionalità non di sicurezza dei firewall: misurare o limitare la larghezza di banda della rete o limitare l'accesso a siti Web non idonei o non approvati.
Alcuni firewall forniscono anche il servizio di una rete privata virtuale (VPN) per una maggiore sicurezza. Anche quando i tuoi dipendenti lavorano in remoto, la VPN rende la loro connessione crittografata, il che rende più difficile per chiunque intercettare il traffico. Per le aziende, si consiglia di utilizzare un firewall basato su hardware per tenere tutto il traffico indesiderato fuori dalla rete. Ti consentirà inoltre di controllare il traffico in uscita dai tuoi computer.
È importante sottolineare che i firewall da soli non forniranno alla tua azienda una protezione sufficiente ma dovrebbero svolgere solo un ruolo nella tua strategia di sicurezza informatica. Devono essere adeguatamente gestiti e monitorati, configurati correttamente e aggiornati regolarmente. Una volta che avrai gestito tutto ciò, accedi a un set altamente flessibile di gateway che aiuterà i tuoi amministratori di monitorare la tua rete e aumentare la tua sicurezza online, sia che tu stia utilizzando il Cloud, sia che tu abbia un team di dipendenti che lavora da casa.
Ma... cos’è il firewall?
Una soluzione software o un hardware che monitora il tuo traffico, basata su un set di regole. Possono essere regole settate di default oppure definite da un amministratore. Un firewall efficiente filtra i contenuti potenzialmente pericolosi e indesiderati, determinando cosa a cosa è permesso l’accesso e a cosa è negato.
Tipi di firewall
- Network based o host based firewall
Network based: Questo tipo di firewall protegge l’intera rete. Può essere un supporto apposito dell’hardware, una soluzione software o in cloud. Funziona sulla rete hardware e può essere facilmente adatto per le aziende di ogni dimensione.
Host-based: Una soluzione software installata sul singolo computer che protegge il singolo dispositivo (endpoint). Permette agli amministratori di settare filtri personalizzati, il firewall host-based fanno parte dei sistemi operativi da Windows XP in avanti. Sono spesso parte dei programmi antivirus o puoi acquistarli come parte di altre soluzioni di sicurezza
- Packet filtering
I pacchetti rappresentano la quantità minima di dati che può viaggiare attraverso la rete. Il filtraggio dei pacchetti è una tecnica firewall che monitora i pacchetti di dati in uscita e in entrata, in base agli indirizzi, ai protocolli e alle porte del protocollo Internet (IP) di origine e di destinazione.
I firewall per il filtraggio dei pacchetti si dividono in due categorie: stateful e stateless. I firewall stateless esaminano ogni pacchetto individualmente, il che li rende per lo più incapaci di distinguere i tipi di traffico a livello di applicazione (HTTP, HTTPS, FTP, ecc.). Sono veloci, oltre a consumare meno memoria e CPU, ma generalmente forniscono una soluzione di sicurezza meno completa.
I firewall stateful (dinamici), ora considerati di tipo "tradizionale", valutano i pacchetti filtro, in base a un contesto più ampio, poiché ricordano anche informazioni su altri pacchetti dalla stessa connessione, nonché pacchetti passati in precedenza
- Servizi Proxy
Il traffico scorre attraverso il server proxy diretto all'indirizzo richiesto su Internet. Quindi ritorna attraverso lo stesso server proxy, che te lo inoltra. Il servizio proxy filtra anche il traffico e controlla le richieste del client per mantenere la rete sicura e priva di malware e accessi non autorizzati.
- Firewall di nuova generazione (NGFW)
I firewall più recenti, a volte "di nuova generazione", combinano gli approcci precedenti con sistemi di sicurezza aggiuntivi. Possono confrontare il contenuto filtrato con un database di rilevamento, esaminare applicazioni, utilizzare reti private virtuali (VPN) integrate, sistemi di rilevamento e prevenzione delle intrusioni (IPS/IDS), filtri Web o gestione delle identità.