Come funziona un firewall con PC e Mac

I firewall sono la base della soluzione di sicurezza di rete di un'organizzazione o di un individuo. Aiutano a limitare l'accesso a uno o più computer, filtrando il traffico in base a regole predefinite. Bloccando tutto il traffico che non rientra in determinate categorie, un firewall può limitare drasticamente la vulnerabilità di un sistema alle minacce informatiche.

Legga il Rapporto Frost & Sullivan PROGRAMMA UNA DEMO

A livello di utente, si possono utilizzare anche i firewall su PC e Mac per proteggere quell'endpoint specifico. Questi firewall basati sull'host sono spesso integrati nel sistema operativo del computer stesso. Ad esempio, i PC Windows sono protetti da Windows firewall, che fa parte della suite Windows Defender di strumenti di sicurezza integrati nel sistema operativo di Microsoft.

 

Questi firewall endpoint integrano i firewall di rete che le aziende implementano per impedire l'ingresso di contenuti dannosi nelle loro reti interne. Sebbene un firewall di rete possa essere più potente, può non avere una visione delle esigenze di un particolare sistema o dei flussi di traffico interni alla rete. Un firewall desktop può essere regolato per fornire una protezione specifica ad un determinato computer, e filtra tutto il traffico in entrata e in uscita dalla macchina. Questo può consentirle di proteggere dalle minacce interne, come il malware che si muove lateralmente attraverso la rete di un'organizzazione.

Firewall desktop 101

Un firewall personale o desktop funziona in modo simile a quello a livello di rete. Due concetti importanti da comprendere riguardo ai firewall desktop sono le differenze tra il traffico in entrata e in uscita e le varie zone di fiducia.

Connessioni di rete in entrata e in uscita

Il livello più elementare di filtraggio che un firewall può eseguire è il blocco di determinate porte o protocolli dall'ingresso o dall'uscita dal computer. Come un sistema e-mail aziendale, un computer può avere una serie di indirizzi o porte di comunicazione diversi. Alcuni possono essere destinati solo all'accesso interno, mentre altri sono progettati per essere rivolti al pubblico (come gli indirizzi e-mail di assistenza e di contatto di un'azienda).

 

Un firewall desktop può rendere disponibile ai sistemi esterni solo un piccolo insieme di porte per servire l'applicazione in ascolto su una determinata porta. Ad esempio, è comune consentire la comunicazione sulle porte 80 (HTTP) e 443 (HTTPS) su un server web, perché queste sono le porte standard per il traffico web.

 

La decisione di quali porte far passare o bloccare dipende molto dalla direzione del traffico:

 

  • Traffico in entrata: Il traffico in entrata è il traffico che entra nel computer. Per il traffico in entrata, i firewall hanno in genere un criterio DEFAULT_DENY, il che significa che il traffico è bloccato a meno che i criteri firewall non siano configurati diversamente (come ad esempio consentire il traffico delle porte 80 o 443 per un server web).
  • Traffico in uscita: Il traffico in uscita è il traffico che lascia il computer. Per questo traffico, l'impostazione predefinita è DEFAULT_ALLOW, il che significa che tutto il traffico è autorizzato a passare attraverso il firewall, a meno che le politiche non dicano diversamente. Ad esempio, una politica di firewall può essere configurata per consentire solo il traffico SSH a determinati indirizzi.

 

Sebbene un firewall desktop abbia dei criteri predefiniti, questi possono essere modificati per riflettere le esigenze specifiche del computer e del suo utente.

Zone attendibili e non attendibili

Un altro concetto importante relativo ai firewall personali è quello delle zone di fiducia. I firewall degli endpoint possono essere configurati per avere politiche diverse a seconda della rete a cui sono collegati. Questo è un vantaggio per i dispositivi mobili e i computer portatili, che possono spostarsi spesso tra diverse reti Wi-Fi.

 

Se ha collegato un computer a una nuova rete Wi-Fi, probabilmente ha già preso una decisione sulle zone di fiducia. Quando Windows chiede se una rete deve essere trattata come pubblica o privata, questo è il significato. Su una rete domestica privata, le regole dei criteri del firewall saranno più permissive che su una rete pubblica, ad esempio una rete Wi-Fi del bar locale. In questo modo è possibile accedere alle condivisioni di file e ad altre risorse su reti private fidate, ma bloccare queste connessioni potenzialmente pericolose su quelle pubbliche.

Gestione delle regole dei criteri del firewall

Le politiche predefinite di un firewall sono progettate per adattarsi alla maggior parte dei casi, ma non sono perfette per ogni scenario. Un individuo o un'organizzazione può avere bisogno di modificare i criteri di un firewall desktop per migliorarne la sicurezza o l'usabilità.

 

Un firewall endpoint può essere impostato per avere le sue regole di policy gestite centralmente o gestite dal dispositivo. Nel primo caso, un'organizzazione può impostare le impostazioni della politica del firewall in modo che siano conformi alla politica di sicurezza aziendale e rendere impossibile agli utenti modificarle.

 

In quest'ultimo caso, gli utenti hanno il pieno controllo su come viene configurato il loro firewall personale. In generale, è meglio lasciare le impostazioni predefinite, a meno che non ci sia una necessità legittima di non farlo (come l'esecuzione di un server web su un dispositivo). Ogni porta aperta su un computer crea un altro potenziale vettore di attacco.

5 Must-Have Endpoint Protections

Un firewall è una parte essenziale della strategia di protezione della rete di un'organizzazione; tuttavia, un firewall da solo non è sufficiente a proteggere dalle minacce alla cybersecurity. Cinque funzionalità indispensabili per una Endpoint Security soluzione includono:

 

  1. FUNZIONALITÀ ANTI-PHISHING
  2. Protezioni antiransomware
  3. Content Disarm and Reconstruction (CDR)
  4. Protezioni anti-bot
  5. Rilevamento e risposta automatizzati post-Breach

 

La soluzione Check Point SandBlast Agent Endpoint Security può aiutare a proteggere gli endpoint di un'organizzazione dalle minacce alla sicurezza informatica. Per saperne di più su SandBlast Agent, ci contatti. Può anche richiedere una demo per vedere SandBlast Agent in azione.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK