What Does a Firewall Do?
Un firewall è un sistema di sicurezza rete che monitora e controlla il traffico rete in entrata e in uscita basandosi su un insieme di regole predefinite. Il firewall consente o non consente specifici tipi di traffico e agisce come gatekeeper per il rete interno.
Ottieni una demo del firewall personale Miercom NGFW Security Benchmark
Come funziona un firewall
Il firewall ispeziona e filtra il traffico in entrata e in uscita utilizzando un insieme di regole definite da un amministratore di rete.
Ispezione del traffico
Il firewall utilizza un processo chiamato deep packet inspection (DPI) per esaminare le intestazioni dei pacchetti e il payload dei pacchetti dati inviati tramite il rete pubblico. Il DPI consente l'analisi dei dati dei pacchetti, inclusi:
- Protocolli
- Porti di destinazione
- Informazioni sul livello applicazione
Questo li aiuta a rilevare tentativi di accesso non autorizzati o dannosi, anche quando il traffico è criptato. Come parte dell'ispezione del traffico, il firewall analizza vari aspetti di ogni pacchetto, come:
- Indirizzi IP di origine e destinazione
- Numeri di porta (ad esempio, 22 per SSH, 443 per HTTPS)
- Protocols (e.g., TCP, UDP, ICMP)
- Informazioni a livello applicazione (ad esempio, intestazioni HTTP, comandi FTP)
Analizzando questi fattori, il Firewall distingue tra attività normale degli utenti e traffico contenente minacce non autorizzate o potenziali.
Filtraggio del traffico
Il traffico viene quindi bloccato o consentito in base a regole di sicurezza preimpostate.
Gli amministratori di rete definiscono i tipi di traffico appropriati per un determinato caso d'uso aziendale. I criteri di filtraggio includono:
- Indirizzo IPes: Consentire o negare il traffico da o verso specifici indirizzi IP o intervalli IP.
- Numero di porta: Far rispettare che solo particolari tipi di traffico siano consentiti su una data porta (ad esempio, consentire solo traffico HTTPS sulla porta 443).
- Protocolli: Bloccare o consentire il traffico in base al protocollo utilizzato (ad esempio, bloccare tutto il traffico ICMP).
- Applicazione: Consentire o negare l'accesso a Applicazioni o servizi (ad esempio, aprire la porta 5432 per consentire l'accesso a un database).
- Altri criteri: L'identità dell'utente, la posizione geografica e l'ora del giorno sono tutti fattori potenziali che permettono un controllo più dettagliato del traffico.
Con una configurazione accurata, un Firewall permette agli utenti di completare i propri compiti lavorativi, proteggendo al contempo la rete da accessi non autorizzati e minimizzando i rischi di sicurezza.
Caratteristiche chiave di sicurezza di un Firewall
Ecco le principali funzionalità di sicurezza che il firewall utilizza per garantire la sicurezza del rete.
Ispezione di stato
L'ispezione con stato è una funzione del firewall che permette di tenere traccia dello stato delle connessioni attive, assicurando che avvenga solo comunicazione autorizzata tra dispositivi sul rete.
Ad esempio, il firewall con stato crea una voce in una tabella di stato ogni volta che un Dispositivi avvia una connessione a un server. La voce include informazioni come indirizzi IP di origine e destinazione, porte e protocolli utilizzati. Il Firewall monitora e aggiorna questa voce durante lo scambio di dati tra Dispositivi, assicurando che sia consentito solo il traffico autorizzato.
L'ispezione con stato protegge contro attacchi informatici comuni, migliora la rilevazione dei modelli di traffico dannosi e riduce i falsi positivi, migliorando così la capacità di identificazione e blocco del traffico del Firewall.
ATTENZIONE ALLE APPLICAZIONI
Advanced Firewall ha la capacità di consapevolezza Applicazione (livello 7 del modello OSI), il che significa che è in grado di riconoscere e controllare specifici Applicazioni in esecuzione sul rete. Questo si ottiene tramite analisi DPI o protocollo.
La consapevolezza delle applicazioni offre diversi benefici, quali:
- Possibilità di limitare l'accesso a applicazioni o servizi sensibili.
- Accesso al traffico prioritario per l'applicazione aziendale critica.
- Migliore visibilità sull'attività delle rete con report dettagliati sull'utilizzo di Applicazione.
- Capacità migliorata di identificare e bloccare il traffico di rete indesiderato.
- Gestione semplificata e automatizzata di ambienti di rete complessi.
Rilevamento e Prevenzione delle Intrusioni
Il firewall può rilevare e prevenire accessi non autorizzati analizzando i pacchetti di dati inviati sulla rete per identificare schemi che indicano un attacco o un'intrusione. I sistemi di rilevamento e prevenzione delle intrusioni (IDPS) possono esistere come dispositivi rete dedicati che si integrano strettamente nel Firewall.
Advanced Firewall può offrire nativamente funzionalità IDPS.
Con queste capacità, Firewall può monitorare il traffico rete per firme di attacco note e può fare riferimento a database threat intelligence di terze parti per identificare potenziali rischi di sicurezza. Possono quindi bloccare il traffico incriminato e avvisare il personale di sicurezza delle minacce.
Queste caratteristiche chiave consentono un firewall solido per difendersi dalle minacce informatiche, garantendo solo l'accesso autorizzato dagli utenti.
Caratteristiche Aggiuntive
Successivamente, esamineremo altre funzionalità offerte da Firewall per migliorare le loro capacità e fornire ulteriori livelli di protezione.
- Supporto VPN: Il firewall può fornire accesso virtuale privato rete (VPN) per utenti remoti per connettersi al rete, assicurando che tutti i dati trasmessi da e verso l'utente rimangano criptati e quindi protetti da accessi non autorizzati. Gli utenti VPN di Accesso Remoto sono inoltre ulteriormente limitati ad aree specifiche o ad Application, basandosi su politiche di sicurezza zero-trust a grana fine.
- Filtraggio dei contenuti: Alcuni firewall sono in grado di bloccare l'accesso a siti web dannosi o di far rispettare le politiche aziendali che scoraggiano attività non legate al lavoro, come l'interazione con i social media o le piattaforme di gioco online.
- Traduzione degli indirizzi di rete (NAT): Il NAT converte gli indirizzi IP interni in un unico indirizzo IP pubblico, nascondendo così l'IP interno alla visibilità pubblica.
- Gestione della banda e modellazione del traffico: Garantisce un uso efficiente della larghezza di banda aziendale ottimizzando l'accesso da parte degli utenti alle risorse interne ed esterne, dando priorità a Applicazione critica rispetto al traffico meno importante.
Poi vedremo come i tipi comuni di firewall vengono distribuiti in un rete.
Firewall Utilizzi nel networking
Diversi tipi di firewall svolgono un ruolo importante nella sicurezza delle infrastrutture basate su cloud, delle rete aziendali complesse, delle piccole e medie imprese (PMI) e persino delle case interne.
- Firewall softwares: I firewall software sono comunemente installati su workstation e server per utenti finali che eseguono Applicazione aziendale. Forniscono una protezione personalizzata per la macchina specifica, impedendo l'accesso non autorizzato alle risorse dei Dispositivi.
- Proxy Firewalls: Le richieste di filtro del Proxy Firewall al livello Applicate, agendo come intermediario tra gli utenti e Internet. Offrono un ulteriore livello di sicurezza impedendo connessioni dirette e ispezionando il traffico per contenuti dannosi.
- Firewall di retes: rete Firewall sono posizionati ai confini di un rete, proteggendo le risorse interne da minacce esterne. Proteggono l'infrastruttura aziendale e organizzativa filtrando il traffico in base a un insieme predefinito di regole di sicurezza.
- Firewall di Nuova Generazione (NGFW): Gli NGFW vanno oltre il tradizionale filtraggio di ispezione con stato e pacchetti, implementando funzionalità avanzate come feed di threat intelligence , prevenzione di intrusioni, consapevolezza applicativa, ispezione profonda dei pacchetti e sicurezza del traffico criptato HTTPS/TLS dove le minacce evasive possono nascondersi. I NGFW sono importanti per proteggere da minacce informatiche sofisticate come phishing, ransomware, malware, attacchi DNS e IoT, DDoS e altro ancora.
I firewall vengono inoltre utilizzati per proteggere la rete in questi modi:
- Regolazione del traffico tra workstation o macchina virtuale (VM) e rete esterni.
- Segmentazione della rete in rete più piccolo, riducendo sia la superficie d'attacco sia il potenziale movimento laterale all'interno della rete.
- Permettendo agli amministratori una visibilità in tempo reale dell'attività di rete affinché possano rispondere rapidamente agli incidenti di sicurezza.
Perché le organizzazioni hanno bisogno di un Firewall
Ecco perché le organizzazioni hanno bisogno di un firewall.
- Protezione contro le minacce informatiche: Il numero sempre crescente di attacchi su rete e sistemi richiede forti difese. I firewall forniscono uno strato di protezione contro accessi non autorizzati e attività dannose, impedendo agli hacker di infiltrarsi nel rete.
- Sicurezza dei dati: Il firewall implementa regole che controllano l'accesso alle rete in entrata e in uscita. Applicano politiche che limitano l'accesso a porte, protocolli e indirizzi IP, garantendo che utenti autorizzati e dispositivi possano accedere al rete, garantendo un accesso legittimo alle risorse sensibili.
- Compliance Requisiti: Regolamenti industriali come PCI-DSS, HIPAA e GDPR richiedono alle organizzazioni di implementare misure di sicurezza basate su Firewall per proteggere i dati sensibili e prevenire accessi non autorizzati. Una corretta implementazione e configurazione del firewall aiutano le organizzazioni a dimostrare la conformità e a ridurre il rischio di multe o sanzioni.
Check Point Force AI-Powered Firewalls and Security Gateways
We’ve seen how firewalls ensure reliable access to network resources while protecting both users and organizations alike from threats to security. Check Point’s Check Point Force next-generation firewall offers unprecedented AI-powered threat prevention and integrated threat intelligence capabilities, all while maintaining high performance and ease of use.
Learn more about Check Point’s industry-leading firewalls and how they can protect your organization against cyber threats. Schedule a demo of Check Point Force today or watch 1 min video about Check Point Force capabilities.
