Skip to content Skip to navigation Skip to footer

Definizione di un firewall di rete

Un firewall è una soluzione di sicurezza di rete che protegge la tua rete dal traffico indesiderato. I firewall bloccano il malware in entrata in base a una serie di regole pre-programmate. Queste regole possono anche impedire agli utenti della rete di accedere a determinati siti e programmi.

I firewall si basano sulla semplice idea che il traffico di rete proveniente da ambienti meno sicuri debba essere autenticato e ispezionato prima di passare a un ambiente più sicuro. Ciò impedisce a utenti, dispositivi e applicazioni non autorizzati di entrare in un ambiente o segmento di rete protetto. Senza firewall, computer e dispositivi nella rete sono soggetti ad attacchi di hackeraggio e rendono l’utente suscettibile e vulnerabile.

Anche se un firewall avanzato, da solo, non è in grado di difendere una rete dal complesso panorama delle minacce informatiche odierne, questi dispositivi sono ancora considerati la base per la creazione di un sistema di cybersecurity adeguato. Come parte della prima linea di difesa contro gli attacchi informatici, i firewall offrono il monitoraggio e il filtraggio essenziali di tutto il traffico, incluso il traffico in uscita, il traffico a livello di applicazione, le transazioni online, le comunicazioni e la connettività, come IPSec o SSL VPN, e i flussi di lavoro dinamici. È inoltre essenziale una corretta configurazione del firewall, in quanto le funzioni predefinite potrebbero non fornire la massima protezione contro gli attacchi informatici.

Oggi, le aziende sono molto più vulnerabili agli attacchi informatici poiché il panorama digitale si sta espandendo a causa del numero crescente di dispositivi, utenti e applicazioni che attraversano i perimetri di rete (soprattutto dispositivi IoT e utenti finali), che rende sempre più difficile un controllo complessivo centralizzato da parte dei team IT e di sicurezza. Pertanto, è essenziale comprendere il funzionamento dei firewall, i tipi di firewall disponibili e le migliori soluzioni di protezione delle diverse aree della rete. 

Come funziona un firewall?

In origine, i firewall erano divisi in due tipologie: proxy e stateful. Con il passare del tempo, la stateful inspection è diventata più sofisticata e le prestazioni dei firewall proxy sono diventate troppo lente. Oggi, quasi tutti i firewall sono stateful e si dividono in due categorie generali: firewall di rete e firewall basati su host.

Un firewall basato su host o su computer protegge un solo computer o "host" e viene in genere distribuito su dispositivi domestici o personali, spesso fornito insieme al sistema operativo. A volte, tuttavia, questi firewall possono essere utilizzati anche in ambienti aziendali per fornire un ulteriore livello di protezione. Considerando che i firewall basati su host devono essere installati e mantenuti singolarmente su ciascun dispositivo, il potenziale di scalabilità è limitato.

I firewall di rete se non disattivati, al contrario, proteggono tutti i dispositivi e il traffico che attraversa un punto di demarcazione, consentendo un’ampia scalabilità. Come suggerisce il nome, un firewall di rete funziona a livello di rete, livelli OSI 3 e 4, analizzando il traffico tra le sorgenti esterne e la rete locale (LAN) o il traffico che si sposta tra i diversi segmenti all’interno della rete. Vengono posizionati sul perimetro della rete o del segmento di rete come prima linea di difesa e monitorano il traffico eseguendo un’ispezione approfondita e il filtraggio dei pacchetti. Se il contenuto dei pacchetti non soddisfa i criteri precedentemente selezionati in base alle regole create dall’amministratore di rete o dal team di sicurezza, il firewall rifiuta e blocca tale traffico. 

Perché i firewall di rete sono importanti?

Senza un firewall di rete, la sicurezza della rete è compromessa e la tua organizzazione è aperta ai malintenzionati che potrebbero rubare o compromettere i tuoi dati o infettare la tua rete con malware. Su Internet, è necessario un firewall per garantire che tutto il traffico sia monitorato in modo efficiente. In caso contrario, il traffico Internet potrebbe entrare e uscire dalla rete senza restrizioni, anche se trasporta minacce dannose.

I firewall di rete sono componenti fondamentali dell’infrastruttura di sicurezza di un’organizzazione. Il loro compito principale è monitorare il traffico in entrata e in uscita e autorizzarlo o bloccarlo. Aiutano a proteggere la rete da minacce quali:

  1. Malware
  2. Exploit
  3. Siti Web malevoli

Alcune conseguenze immediate di una violazione del firewall sono le interruzioni a livello aziendale, che comportano una perdita di produttività. I problemi a lungo termine includono violazioni dei dati e danni alla reputazione. 

Tipi di firewall

Oltre ai firewall di rete e basati su host, ci sono anche altri tipi di firewall da conoscere. Questi tipi di firewall includono:

 

Web Application Firewall (WAF)

firewall per applicazioni Web

Firewall Unified Threat Management

firewall per applicazioni Web

Firewall Traduzione degli indirizzi di rete

Internal Segmentation Firewall (ISFW)

Firewall di ultima generazione (NGFW)

Firewall per applicazioni Web

Un firewall per applicazioni Web funziona a un livello diverso rispetto a un firewall di rete, esaminando il traffico in entrata per i protocolli di interconnessione a sistemi aperti (Open Systems Interconnection, OSI) dal livello 5 al livello 7. Il livello 5, livello di sessione, fornisce il meccanismo per l’apertura, la chiusura e la gestione delle sessioni tra i processi dell’applicazione end-user. Il livello 6 è responsabile della consegna e della formattazione delle informazioni al livello di applicazione per un’ulteriore elaborazione o visualizzazione. Il livello 7 consente all’utente di interagire direttamente con l’applicazione software.

I firewall per applicazioni Web creano un ulteriore livello di protezione ispezionando e assicurando l’integrità di tutto il traffico Web e del traffico basato sulle applicazioni. Le soluzioni firewall come questa offrono vantaggi perché vanno oltre al controllo dell’indirizzo di rete e del numero di porte del traffico in entrata, valutando anche le minacce provenienti dai protocolli delle applicazioni (come HTTP e FTP). Dispongono inoltre di funzionalità di registrazione, che si rivelano preziosissime per i team di sicurezza quando devono indagare sugli incidenti di sicurezza. 

Firewall Unified Threat Management

I firewall di gestione unificata delle minacce (Unified Threat Management, UTM) offrono un approccio moderno alla sicurezza incorporando diverse funzionalità critiche in un’unica dashboard. Queste soluzioni firewall combinano elementi di un firewall stateful inspection con altri elementi di sicurezza chiave come antivirus, sistemi di prevenzione delle intrusioni (IPS), anti-spam, reti private virtuali (VPN) e altro ancora. I firewall UTM sono generalmente implementati come unica soluzione di sicurezza, poiché integrano molteplici funzioni di sicurezza. Attraverso la stratificazione in livelli delle funzionalità di sicurezza sulla rete di un’organizzazione, i team di sicurezza garantiscono una protezione completa e una difesa più solida contro le minacce informatiche.

I firewall UTM riducono la complessità per i team di sicurezza, che spesso devono proteggere e difendere le proprie reti con personale o risorse limitati. Le aziende, e persino le piccole e medie imprese (PMI), possono beneficiare di un unico prodotto ed evitare di interfacciarsi con una complessa serie di fornitori di servizi di rete, ciascuno con la propria specializzazione, riducendo così complessità e spese generali. Con un firewall UTM, è necessario un solo team di sicurezza, anche laddove siano da proteggere più filiali. 

Firewall Traduzione degli indirizzi di rete

I firewall NAT (Network Address Translation) veicolano il traffico dei dispositivi verso la rete Internet attraverso un singolo gateway. In genere, non forniscono alcuna ispezione del traffico, ma si limitano a nascondere la rete interna dai dispositivi esterni. Per le connessioni esterne utilizzano un singolo indirizzo IP, mentre dispongono poi di un’ampia serie di indirizzi interni per la gestione del traffico. I gateway NAT vengono spesso implementati su un router Wi-Fi, ma talvolta anche tramite servizi VPN.

Internal Segmentation Firewall

I firewall di segmentazione interna (ISFW) si trovano in punti strategici della rete interna, ad esempio davanti a server specifici che contengono proprietà intellettuale di valore, o a un gruppo di dispositivi o applicazioni Web che si trovano nel cloud, per fornire “visibilità” immediata del traffico che entra ed esce da aree predefinite della rete. Sono inoltre progettati per offrire una segmentazione proattiva, lavorando insieme a soluzioni come Network Access Control (NAC) per assegnare dinamicamente nuovi dispositivi e flussi di lavoro a segmenti specifici della rete in base a una serie di criteri.

Firewall di ultima generazione (NGFW)

I firewall di ultima generazione (NGFW) sono simili ai firewall UTM e sono progettati per bloccare le minacce moderne. Combinano le funzionalità e le capacità dei firewall della generazione precedente, ad esempio stateful inspection, con tecniche e tecnologie in grado di affrontare il panorama delle minacce in continua evoluzione. Questo è particolarmente importante quando i criminali informatici diventano più sofisticati nei loro metodi di attacco, aumentando il livello di rischio cui le reti, i dati e i dispositivi sono esposti.

Come può aiutarti Fortinet

FortiGate NGFW di Fortinet, riconosciuto per la decima volta nel Magic Quadrant di Gartner per i firewall di rete, supera lo standard di settore per quanto riguarda la fornitura di una protezione superiore. Le soluzioni FortiGate combinano tutte le varie permutazioni del firewall in un’unica piattaforma integrata, inclusa la nuova funzionalità SD-WAN. La gestione unificata offre un’esperienza semplificata per un’ampia gamma di casi d’uso, nonché un’implementazione flessibile su tutto il perimetro della rete. L’approccio alla rete basato sulla sicurezza di Fortinet consente di integrare la sicurezza in ogni aspetto della rete, dal basso verso l’alto.

Altre risorse disponibili