
I firewall sono da sempre un elemento chiave del sistema di sicurezza di un’attività: perfetti per proteggere gli scambi di dati, negli anni si sono rivelati una soluzione indispensabile.
Nonostante i sistemi informativi siano cambiati e il perimetro aziendale sia sempre meno definito, i firewall sono infatti stati capaci di evolversi e di riconfermarsi fondamentali per garantire sicurezza di rete.
Un firewall è un dispositivo in grado di filtrare – ed eventualmente bloccare – il traffico in entrata e in uscita da una rete.
Uno strumento di monitoraggio che garantisce sicurezza controllando ciò che passa dalla rete in base a delle regole e dei parametri predefiniti.
Può essere una componente hardware o software e serve per evitare che connessioni pericolose o indesiderate intacchino il sistema informatico.
Funziona quindi come una sorta di agente del traffico e assume un ruolo fondamentale soprattutto ora che – a causa del Covid19 – lo smart working ha avuto ampissima diffusione e i device personali, vulnerabili e poco protetti, sono usati ogni giorno per mansioni di ufficio.
Un firewall, infatti, non si limita a proteggere la rete, ma può anche salvaguardare i dispositivi connessi impedendo che informazioni preziose vengano sottratte: una funzionalità molto importante in ottica di GDPR e privacy aziendale.
Indice dei contenuti
Le tipologie principali

Oltre alle policy di sicurezza, però, ci sono altre caratteristiche che distinguono un firewall e identificano differenti tipologie.
Analizziamo le principali.
Packet filtering firewall
Questo tipo di firewall applica un metodo di filtraggio dei pacchetti di dati che vengono inviati.
Nella rete, infatti, i dati circolano seguendo diversi tipi di protocolli, e uno dei più comuni è il TCP/IP.
Seguendo questo sistema, i dati vengono raggruppati in pacchetti, ognuno dei quali ha un’intestazione chiamata header dove sono riportate tutte le informazioni relative, tra cui l’indirizzo IP della sorgente e l’indirizzo IP di destinazione.
Il firewall analizza l’header e constata se, in base ai criteri impostati, il pacchetto può passare o deve essere bloccato perché potenzialmente pericoloso.
Non è però una soluzione totalmente sicura, perché un IP malevolo può oggi essere contraffatto e sostituito grazie alla tecnica di spoofing dell’IP, rendendo vana l’attività del firewall.
Stateful inspection firewall
Questo tipo di firewall è analogo al packet filtering firewall ma più completo, perché oltre ad identificare i pacchetti, può anche tracciarne le connessioni e il loro stato.
Riesce infatti a memorizzare i segmenti SYN, ACK e FIN di una connessione, individuando i pacchetti che non appartengono a una connessione attiva.
Con questo sistema si possono aggirare le tecniche di IP spoofing, ma non è possibile prevenire gli attacchi di tipo DDos e rilevare attacchi di livelli superiori al quarto del modello OSI.
Application level firewall o proxy firewall
Questo tipo di firewall si occupa, in maniera approfondita e tempestiva, della sicurezza di una singola applicazione.
È una soluzione adottata soprattutto dalle aziende, dove è necessaria massima protezione e le infrastrutture a disposizione sono molto potenti.
Può occuparsi di tutti e sette i livelli di sicurezza del modello OSI e può valutare i pacchetti in entrata esaminandone anche il contenuto.
Inoltre impedisce la connessione tra un host della rete che protegge e un host di una rete esterna, svolgendo il ruolo di intermediario nelle comunicazioni e dimostrandosi l’unico possibile punto di contatto.
Firewall hardware
È una componente fisica ideata appositamente per compiere la funzione di firewall.
Contiene solo componenti del sistema operativo realmente utili per svolgere l’attività e al suo interno troviamo quindi specifici software dedicati: tutto il resto viene rimosso.
Il firewall hardware è perciò un computer a tutti gli effetti, che comprende una RAM, un microprocessore, delle schede di rete e un sistema operativo.
Firewall sul Cloud
È una componente software puramente virtuale, che non prevede l’installazione di alcun macchinario fisico in azienda.
Offre servizi legati alla rete del provider Internet e può essere gestito da remoto da un team tecnico di esperti in sicurezza.
In questo modo i malintenzionati non hanno la possibilità di “avvicinarsi” al perimetro aziendale e ogni tentativo di intrusione può essere bloccato a monte.
Inoltre, il reparto tecnico può meglio prevenire e contrastare tutti i possibili attacchi, suggerendo anche i più adatti sistemi difensivi da adottare.
Next Generation firewall (NGFW)
È una piattaforma che comprende quasi tutte le funzionalità delle tipologie di firewall fin’ora elencate.
Può quindi filtrare i pacchetti in entrata, controllare che provengano da una connessione attiva ed esaminarli dal punto di vista applicativo.
In più può prevenire le intrusioni grazie ai sistemi IDS e IPS e monitorare le applicazioni definendo policy specifiche.
Infine acquisisce dall’esterno ed elabora preziose informazioni relative alla sicurezza, offrendo un servizio completo e facilmente gestibile.
In questa categoria troviamo anche gli NGFW firewall incentrati sulle minacce: analoghi agli NGFW tradizionali, sono però maggiormente orientati verso un piano – tempestivo ed efficace – di prevenzione e reazione agli attacchi.
Come scegliere il giusto firewall
Tra i tanti tipi di firewall disponibili, come possiamo capire qual è il più idoneo a soddisfare le nostre esigenze?
Innanzitutto bisogna conoscere la struttura della rete aziendale e capire esattamente quali sono i dati e le informazioni che vi transitano individuando una specifica tipologia di traffico.
Bisogna poi identificare le aree che necessitano maggiore protezione e definire le modalità di attacco più probabili e frequenti.
In questo modo si può determinare quali servizi possono esserci realmente utili e su quali meccanismi di difesa ci si vuole concentrare.
Da qui si procede esaminando tutti i firewall disponibili sul mercato che dispongono delle funzionalità richieste e si valuta la qualità e l’efficacia delle prestazioni che offrono.
Un altro aspetto da non sottovalutare è la facilità d’uso e di gestione dei firewall scelti: per poter sfruttare al massimo ogni funzionalità, è importante che l’interfaccia sia il più possibile intuitiva, sopratutto se sarà il reparto tecnico aziendale a doversene occupare.
Infine si considera il budget a disposizione e, in base alla somma che si può investire, ci si orienterà verso determinate soluzioni piuttosto che altre.
Contattaci
Ultime News Cyber Security
-
-
Crittografia simmetrica e asimmetrica: significato e differenze
18 Settembre 2023 -
Dark web: cos’è, come accedere e cosa si trova
1 Settembre 2023 -
Differenza tra phishing, smishing e vishing
10 Agosto 2023 -
-
-
Ethical hacker: chi è, competenze e come diventarlo
4 Giugno 2023 -
-
Deep web: cos’è, come entrarci e i suoi pericoli
30 Maggio 2023 -
Insider Threats: identifica e contrasta le minacce interne
29 Maggio 2023