Firewall aziendale:
cos’è e quale scegliere

Un tempo, i firewall erano concepiti come dispositivi basici, focalizzati sull’analisi di informazioni di base sui dati di rete in arrivo, quali provenienza, destinazione e protocolli impiegati.

Durante le prime fasi dell’era digitale, questa semplicità era adeguata alle esigenze di sicurezza. All’epoca, la varietà offerta dal mercato dei firewall era limitata: la differenza tra un modello e l’altro era minima, poiché ogni firewall svolgeva funzioni molto simili.

Con l’evolversi di internet, si è assistito a un parallelo aumento delle minacce informatiche.
Di conseguenza, il ruolo e la complessità dei firewall sono stati ridefiniti: i moderni dispositivi di sicurezza devono ora offrire soluzioni avanzate per contrastare efficacemente il cybercrimine, adattandosi a scenari sempre più complessi per salvaguardare la nostra sicurezza digitale.

Vediamo come.

Firewall aziendale

Un enterprise firewall (o firewall aziendale) è una soluzione di sicurezza progettata per prevenire l’accesso non autorizzato a una rete aziendale.
Esamina il traffico in entrata e in uscita secondo un insieme di regole, per identificare e bloccare le minacce.
Può presentarsi sotto forma di hardware fisico, software digitale, software come servizio (SaaS) o come parte di un cloud privato virtuale.

I firewall svolgono il ruolo di prima linea di difesa contro minacce esterne, come attacchi di hacker e malware, in particolare quando combinati con un sistema di Intrusion Prevention (IPS).

I firewall creano di fatto una barriera tra una rete esterna e la rete aziendale, inserendosi in linea attraverso una connessione di rete e ispezionando tutti i pacchetti di dati che entrano e escono dalla rete sorvegliata.

Utilizzano un insieme di regole preconfigurate per distinguere tra traffico benigno e maligno, basandosi su caratteristiche dei pacchetti di dati come la fonte, la destinazione e il contenuto.
Questo processo impedisce ai pacchetti che non rispettano le regole di entrare nella rete protetta, svolgendo così un ruolo fondamentale nella prevenzione degli attacchi informatici, nella protezione dei dati sensibili e nel mantenimento della privacy e sicurezza dei sistemi informatici e delle reti aziendali.

Quali sono le principali funzionalità di un firewall aziendale

Possiamo così sintetizzare le principali funzionalità di un enterprise firewall:

  • Sicurezza di rete:
    Un firewall funge da prima linea di difesa contro le minacce informatiche, gli attacchi maligni e i tentativi di accesso non autorizzato da Internet o da una zona/rete non fidata. Aiuta a monitorare il traffico in entrata e in uscita, filtrando e bloccando pacchetti di dati potenzialmente dannosi o sospetti basandosi su regole di sicurezza predefinite.
  • Controllo degli accessi:
    I firewall implementano politiche di controllo degli accessi che permettono agli amministratori di definire e gestire regole che determinano quali traffici di rete sono permessi o negati. Attraverso le ACL (Access control List) si effettua un controllo che aiuta a regolare chi e cosa può accedere alla rete, proteggendola da utenti non autorizzati e potenziali minacce.
  • Protezione dei dati sensibili:
    Un firewall contribuisce a proteggere i dati sensibili e le risorse all’interno di una rete impedendo l’accesso non autorizzato. Controllando l’accesso alle risorse, i firewall aiutano a mantenere la confidenzialità e l’integrità dei dati.
  • Prevenzione di malware e attacchi informatici:
    I firewall aiutano a prevenire l’ingresso nella rete di malware, virus, worm, ransomware e altri software maligni bloccando i modelli di traffico conosciuti come dannosi o i file infetti.
  • Segmentazione di rete:
    Facilitano la segmentazione della rete dividendo la rete in zone o segmenti separati, ciascuno con le proprie politiche di sicurezza. Questo isolamento aiuta a contenere potenziali minacce e a limitare l’impatto delle violazioni di sicurezza.
  • Conformità ai requisiti normativi:
    Molte industrie hanno standard di sicurezza specifici e regolamenti di conformità che richiedono l’implementazione di firewall come parte delle loro misure di sicurezza. La conformità con questi standard assicura l’aderenza alle migliori pratiche di sicurezza.
  • Protezione degli endpoint:
    Oltre alla protezione a livello di rete, i firewall su dispositivi individuali o firewall di endpoint offrono un ulteriore strato di sicurezza monitorando il traffico specifico per quel dispositivo e prevenendo accessi non autorizzati o attacchi mirati all’endpoint.

Senza adeguata protezione, le reti sono esposte a qualsiasi traffico che tenti di accedere ai sistemi aziendali.
Per questo, il traffico di rete, a prescindere dalla sua natura, dovrebbe essere sempre monitorato.
Per altro, i nuovi stili di lavoro, che promuovono l’ubiquità, la collaborazione, la condivisione di informazioni, strumenti e risorse, se da un lato rappresentano un’opportunità per accrescere agilità e competitività in azienda, dall’altro aprono fronti nuovi per gli attacchi, favoriti da perimetri sempre meno definiti.

Questo significa che gli utenti da un lato e le aziende dall’altro sono maggiormente esposti al rischio di diventare vittime di azioni malevole, dal malware alle frodi online, dal furto d’identità all’hacking.

L’adozione di un firewall consente dunque alle aziende di:

  • monitorare il traffico di rete;
  • adottare strategie Zero Trust per la prevenzione delle intrusioni;
  • prevenire malware e attacchi;
  • garantire connessioni sicure a dipendenti e collaboratori 24/7;
  • filtrare i contenuti, bloccando quelli pericolosi, inappropriati o contrari alle policy aziendali.

I firewall possono essere categorizzati sia in base alla modalità con la quale filtrano i dati, sia in base al sistema che proteggono.

Ecco le principali tipologie:

  • Next-generation firewall (NGFW): Utilizzano un approccio multistrato per integrare le capacità dei firewall aziendali con un sistema di prevenzione delle intrusioni (IPS) e controllo delle applicazioni. Combinano funzionalità di filtraggio dei pacchetti, ispezione dello stato, e gateway a livello di circuito, aggiungendo l’ispezione del traffico applicativo per una protezione ancora più completa.
    I NGFW sono firewall che incorporano una serie di funzionalità di sicurezza, tra cui l’ispezione profonda dei pacchetti e le funzioni di rete. In effetti, la maggior parte dei NGFW incorpora la funzionalità di routing, consentendo loro di sostituire un router autonomo al confine di una rete privata.
  • Bridging firewall: soluzione hardware, nelle quali due segmenti di rete separati sono uniti a livello del collegamento di dati nel modello ISO/OSI. Il passaggio dei dati in entrata e in uscita è consentito esclusivamente se questi si situano a tale livello.
  • Routing firewall: questa variante, di fatto la tipologia più diffusa tra i dispositivi hardware, interviene direttamente al livello di rete, operando una selezione basata su porte e indirizzi IP.
  • Proxy firewall: opera sul livello applicativo, fornendo capacità di sicurezza avanzate e più dettagliate rispetto a quelle offerte dai firewall di bridging e di routing. Ispeziona i pacchetti al livello applicativo del modello OSI. Può esaminare il payload di un pacchetto per distinguere le richieste valide dal codice malevolo mascherato da richiesta valida, offrendo una protezione avanzata contro attacchi diretti ai server web a livello applicativo.
  • Network-based firewall: Proteggono intere reti e sono tipicamente basati su hardware. Sono progettati per difendere il perimetro di una rete filtrando il traffico in entrata e in uscita per prevenire l’accesso non autorizzato e le minacce informatiche dall’entrare nella rete.
  • Host-based firewall: Operano su dispositivi individuali, o host, e sono generalmente applicazioni software. Forniscono uno strato di protezione per il dispositivo contro attacchi che possono eludere i firewall basati sulla rete, controllando le comunicazioni in entrata e in uscita a livello di dispositivo.
  • Packet-filtering firewall: è di fatto il tipo più semplice di firewall che prende decisioni basate su pacchetti individuali. Ispezionano indirizzi IP di origine e destinazione, protocollo e numeri di porta, decidendo se permettere o bloccare il traffico basandosi su un insieme di regole predefinite.
  • Stateful Inspection firewall: Monitorano il traffico di rete nel tempo per determinare se un pacchetto è correlato a un altro pacchetto. Mantengono una tabella di tutte le connessioni aperte e confrontano i pacchetti in arrivo con queste connessioni per decidere se permetterli o meno, basandosi sul contesto della connessione.
  • Circuit-level gateway firewall: Forniscono sicurezza monitorando il TCP handshake tra pacchetti da client o server fidati verso host non fidati e viceversa. Controllano il traffico di rete al livello di sessione senza ispezionare il contenuto dei pacchetti, ma esaminando le intestazioni dei protocolli per determinare se una sessione è legittima.
  • Virtual firewall: Forniscono filtraggio e monitoraggio del traffico per macchine virtuali (VM) in un ambiente virtualizzato. Operano all’interno di ambienti virtualizzati e offrono capacità di sicurezza comparabili a quelle dei firewall fisici, consentendo una gestione del traffico flessibile e scalabile tra virtual machine.
  • Cloud-native firewall: Ottimizzati per infrastrutture basate su cloud. Offrono funzionalità di scalabilità automatica che permettono alle operazioni di rete e sicurezza di funzionare a velocità elevate. Sono progettati per integrarsi con piattaforme di orchestrazione cloud e fornire l’applicazione automatica delle politiche di sicurezza attraverso un vasto numero di risorse cloud.

Man mano che i firewall si sono evoluti, scegliere quello giusto per le esigenze della propria azienda è diventata una decisione complessa.
Ma ci sono alcune considerazioni di base dalle quali partire.

  • In primo luogo la dimensione aziendale o, meglio, il numero di persone che utilizzano la rete nei momenti di picco. La dimensione della rete e il carico di lavoro rappresentano fattori determinanti nella selezione della soluzione firewall più adeguata.
    Scegliere un firewall non proporzionato alle proprie esigenze può risultare in un investimento mal calcolato.
  • Ma anche la distribuzione geografica del team deve essere oggetto di riflessione. Le necessità di un’organizzazione il cui personale si trova in un’unica sede differiscono significativamente da quelle di un team che opera completamente in remoto.
  • Sono elementi da prendere in considerazione anche la presenza di personale IT dedicato e la sua disponibilità a gestire un nuovo firewall. In assenza di competenze interne adeguate, diventa essenziale affidarsi a un fornitore di servizi che offra un supporto gestito.
  • È opportuno, inoltre, esaminare gli strumenti di sicurezza online già implementati. La compatibilità tra questi strumenti e le soluzioni firewall offerte da ciascun produttore può rappresentare un vantaggio. Anche se resta comunque importante non lasciarsi limitare eccessivamente dalla fedeltà a un singolo marchio.
  • E poi ci sono le funzionalità. Oltre alla protezione della rete, quali altre caratteristiche si ritengono indispensabili? Il firewall scelto dovrebbe essere capace di ispezionare il traffico HTTPS crittografato e includere funzionalità avanzate. Ne sono un esempio l’antivirus gateway, l’ispezione approfondita dei pacchetti (DPI), la sandboxing e la protezione da inondazioni di dati.
    Per ambienti di lavoro distribuiti o remoti, sono fondamentali le VPN per l’accesso remoto e l‘autenticazione a più fattori.

Infine, due ultimi punti sui quali riflettere.

  • In primis la modalità di acquisto. La decisione tra possesso, noleggio o leasing del dispositivo firewall va ponderata attentamente, considerando la crescita aziendale prevista e la frequenza di aggiornamento del sistema di sicurezza.
  • E poi il fornitore. La scelta del fornitore adeguato è tanto importante quanto la selezione del firewall stesso. È essenziale assicurarsi che il fornitore offra un livello di supporto all’altezza delle proprie aspettative e sia pronto a intervenire in caso di necessità.

Affrontando queste riflessioni in maniera oggettiva, si potrà identificare il firewall che meglio risponde alle specifiche esigenze di sicurezza e protezione dell’infrastruttura informatica aziendale.