
Un firewall è uno strumento fondamentale che non può mancare in un’azienda che vuole delineare un piano di sicurezza completo.
Nonostante sia oggi sempre più difficile definire un perimetro aziendale preciso, i firewall hanno saputo evolversi adattandosi alle nuove esigenze, riconfermandosi tuttora una valida risorsa.
Vediamo quindi come funzionano e quali vantaggi portano.
Indice dei contenuti
Cos’è un firewall?
Un firewall è un dispositivo che monitora il traffico in entrata e in uscita da una rete, funzionando come un vero agente del traffico e filtrando tutto ciò che transita.
Grazie a delle regole e a dei parametri definiti riconosce le potenziali minacce o i pacchetti sospetti, potendo così bloccarli e impedendone l’accesso alla rete.
Può essere una componente hardware o software e serve quindi per evitare che connessioni pericolose o indesiderate intacchino il sistema informatico.
I firewall sono molto utili in qualsiasi contesto aziendale, perché permettono di proteggere anche i dispositivi più vulnerabili, come i device personali – laptop, cellulari tablet e molto altri – che si sono diffusi a macchia d’olio con il boom dello smart working.
Questi strumenti, infatti, non solo proteggono la rete, ma controllano il traffico anche di tutti i dispositivi connessi, assicurandosi che dati preziosi e informazioni sensibili non vengano sottratti causando danni irreparabili al business.
Firewall: ecco come funziona
Un firewall, per funzionare, si basa su dei parametri che indicano ciò che ha il permesso di entrare nella rete e ciò che invece può rappresentare un pericolo.
Il primo passo per installare questo tipo di dispositivo è quindi stabilire quali sono i parametri a cui deve rispondere, scegliendo dei criteri utili e contestuali alla propria attività.
Di solito ci sono delle norme standard predefinite, ma l’utente può comunque personalizzarle in base alle esigenze e necessità specifiche.
Le regole che vengono stabilite sono chiamate Access Control List, o ACL, e sono spesso inserite in delle liste di condizioni come permit o deny.
Quando avviene uno scambio di dati, le liste verificano se i dati in transito rispettano o no le condizioni indicate, stabilendo così se i pacchetti hanno il permesso di accedere alla rete.
I principali parametri a cui un firewall fa riferimento sono due e si basano sul presupposto che una rete interna è solitamente più sicura di quella esterna.
Il primo criterio si chiama default-allow e consente di bloccare tutto ciò che è esplicitamente vietato, offrendo un sistema di monitoraggio facile e veloce da configurare.
Il secondo, invece, è il default-deny e funziona all’opposto: può accedere alla rete solo ciò che viene esplicitamente consentito, bloccando tutto il resto.
È il sistema più usato e più vantaggioso, perché permette di dare indicazioni specifiche e con maggiore precisione.
Tutte le principali tipologie
Esistono diversi tipi di firewall, ognuno con caratteristiche precise, e sono ben spiegati in questo articolo.
I più utilizzati sono:
- Packet filtering firewall: filtra i pacchetti analizzandone l’header – ossia l’intestazione con tutte le informazioni relative – per stabilire se il pacchetto può accedere oppure no in base ai criteri impostati. Può essere contraffatto e sostituito tramite lo spoofing dell’IP.
- Stateful inspection firewall: analogo al precedente ma più completo, perché traccia anche le connessioni e lo stato dei pacchetti. Memorizza i segmenti SYN, ACK e FIN di una connessione e individua i pacchetti che non appartengono a una connessione attiva. Non può prevenire gli attacchi di tipo DDos e di livelli superiori al quarto del modello OSI.
- Application level firewall o proxy firewall: provvede alla sicurezza di una singola applicazione, occupandosi di tutti e sette i livelli di sicurezza del modello OSI ed esaminando il contenuto dei pacchetti. Impedisce la connessione tra un host della rete che protegge e un host di una rete esterna, svolgendo il ruolo di intermediario nelle comunicazioni e dimostrandosi l’unico possibile punto di contatto.
- Firewall hardware: una componente fisica ideata appositamente per funzionare come un firewall. Contiene solo componenti del sistema operativo realmente utili per svolgere l’attività – specifici software dedicati – e tutto il resto viene rimosso.
- Firewall sul Cloud: una componente software puramente virtuale che offre servizi legati alla rete del provider Internet. Può essere gestito da remoto da un team tecnico di esperti in sicurezza impedendo ai malintenzionati di “avvicinarsi” al perimetro aziendale bloccando a monte ogni tentativo di intrusione.
- Next Generation firewall (NGFW): una piattaforma che comprende quasi tutte le funzionalità dei firewall elencati. Inoltre previene le intrusioni grazie ai sistemi IDS e IPS, monitora le applicazioni definendo policy specifiche e acquisisce dall’esterno informazioni relative alla sicurezza.

L’importanza di un firewall in azienda
Quando un’azienda decide di dotarsi di un firewall, deve innanzitutto valutare quale è il più adatto alle proprie esigenze, stabilendo quale è il punto più conveniente per posizionarlo.
Per questo è importante conoscere a fondo la struttura aziendale, quale tipo di traffico vi transita, dove contiene dei dati e quali sono le principali minacce a cui è sottoposta.
Inoltre si deve prendere in considerazione l’idea di creare zone segregate o usare più DMZ.
Per un’azienda la scelta ideale sarebbe puntare su un firewall perimetrale, che rappresenta l’opzione preferita dalle attività per difendere il perimetro.
A questo si possono poi aggiungere altri firewall per proteggere le reti interne, dato che spesso si decide di segmentare la rete differenziando ambienti e sistemi che adottano requisiti di sicurezza diversi.
Inoltre un’azienda ha la possibilità di micro segmentare, difendendo un singolo host grazie ai nuovi paradigmi di virtualizzazione della sicurezza.
Bisogna però sempre ricordare che un firewall da solo non rappresenta un sistema di difesa efficace e deve necessariamente essere integrato in un piano di sicurezza più completo dove ogni strumento coopera.
L’ideale sarebbe che i diversi dispositivi comunicassero condividendo tra loro le informazioni per combattere una minaccia con maggiore efficacia e tempestività: un firewall di tipo NGFW è proprio un primo passo verso questo importante scenario.
I limiti e vulnerabilità
Il firewall è quindi un potente strumento che può essere sfruttato dalle aziende per proteggere la rete.
Ci sono però da considerare alcuni svantaggi che limitano l’efficacia e il raggio d’azione di questo dispositivo.
Ecco i principali:
- non può proteggere un sistema dai malware, che possono così accedere a un dispositivo o a una rete attraverso altre vie;
- fatica a funzionare in una rete molto grossa, necessitando in questo caso di un amministratore esperto che ne monitori costantemente il lavoro;
- per essere installato serve un investimento iniziale: bisogna tenere presente che i firewall hardware sono molto più costosi di quelli software, richiedono una tecnologia avanzata e necessitano maggiore manutenzione;
- gli utenti hanno un accesso limitato e per svolgere attività avanzate c’è bisogno di apposite autorizzazioni;
- possono rallentare i computer e limitarne le prestazioni e consumare parecchie risorse di sistema;
- nei sistemi più grandi sono molto complessi da usare e richiedono un team specializzato che se ne occupi.
Contattaci
Ultime News Cyber Security
-
-
Crittografia simmetrica e asimmetrica: significato e differenze
18 Settembre 2023 -
Dark web: cos’è, come accedere e cosa si trova
1 Settembre 2023 -
Differenza tra phishing, smishing e vishing
10 Agosto 2023 -
-
-
Ethical hacker: chi è, competenze e come diventarlo
4 Giugno 2023 -
-
Deep web: cos’è, come entrarci e i suoi pericoli
30 Maggio 2023 -
Insider Threats: identifica e contrasta le minacce interne
29 Maggio 2023