What is a Perimeter Firewall?

Un firewall perimetrale definisce il confine tra una rete privata e l'Internet pubblico. Tutto il traffico in entrata e in uscita dalla rete privata passa attraverso e viene ispezionato dal firewall perimetrale. Un firewall perimetrale consente all'organizzazione di limitare l'accesso ai sistemi interni, di bloccare l'ingresso di contenuti dannosi nella rete privata e di impedire l'esfiltrazione dei dati e l'uso non autorizzato dei sistemi aziendali.

Legga il Rapporto Frost & Sullivan Richiedi una Demo

Come funziona un firewall perimetrale?

Un firewall perimetrale si trova al confine di una rete privata e impedisce al traffico dannoso di attraversare tale confine. Può essere uno dei diversi TIPI DI FIREWALL con diverse capacità, come ad esempio:

  • Filtraggio dei pacchetti: I firewall di filtraggio dei pacchetti sono il tipo più semplice di firewall. Ispezionano il contenuto di un pacchetto di rete e lo consentono o lo bloccano in base alle liste di controllo degli accessi (ACL). Un firewall di filtraggio dei pacchetti può impedire a determinati tipi di traffico di entrare o uscire dalla rete privata, in base alle porte di origine e di destinazione dei pacchetti.
  • Statico firewall: I firewall Stateful Packet Inspection rilevano lo stato attuale delle connessioni di rete e incorporano queste informazioni nelle loro decisioni di accesso. Un firewall stateful può identificare una scansione ACK in base al fatto che un pacchetto ACK viene ricevuto fuori sequenza, mentre un firewall di filtraggio dei pacchetti non può farlo.
  • Proxy firewall: I firewall proxy agiscono come proxy per le connessioni degli utenti, creando connessioni separate tra l'utente e il firewall, e tra il server e il firewall. Questo può aiutare a proteggere la privacy degli utenti, nascondendo i loro indirizzi IP.
  • Next Generation Firewall (NGFW): I NGFW combinano le caratteristiche del filtraggio dei pacchetti e dei firewall stateful con altre funzionalità di sicurezza. Un NGFW esegue l'ispezione profonda dei pacchetti (DPI) e può incorporare un sistema di rilevamento/prevenzione delle intrusioni, il filtraggio degli URL e funzionalità antivirus e antimalware.

Componenti del perimetro di rete

Un firewall perimetrale fa parte del perimetro della rete, che comprende i seguenti componenti chiave:

  • Router di confine: Il router di confine è il punto in cui termina una rete privata e inizia l'Internet pubblico. È l'ultimo router sotto il controllo dell'organizzazione ed è fisicamente collegato alla rete interna ed esterna.
  • Perimetro firewall: Il firewall perimetrale si trova dietro il router di confine e rappresenta la prima linea di difesa dell'organizzazione contro le minacce esterne. Filtra il traffico dannoso prima che possa entrare nella rete privata.
  • Sistema di rilevamento/prevenzione delle intrusioni: Un Sistema di rilevamento delle intrusioni (IDS) fornisce un monitoraggio passivo e genera avvisi se viene rilevata una minaccia. Un Intrusion Prevention System (IPS) fornisce una protezione attiva, bloccando il traffico dannoso.
  • Zona demilitarizzata (DMZ): A DMZ è un segmento di rete che si colloca tra la rete pubblica e quella privata. È progettato per ospitare servizi accessibili al pubblico, come i server web e di posta elettronica, isolando la rete privata da potenziali minacce.

Requisiti di sicurezza di un firewall perimetrale

Un firewall perimetrale deve proteggere un'organizzazione e i suoi utenti con le seguenti funzionalità:

  • applicazione web, e Controlli dei dati: Un firewall perimetrale deve fornire agli utenti un accesso sicuro e legittimo a risorse sia fidate che non fidate. Questo include la protezione contro gli attacchi basati sul web, gli exploit delle vulnerabilità e le minacce ai dati aziendali.
  • Advanced threat prevention: Un firewall perimetrale deve essere in grado di identificare e bloccare sia le minacce note che quelle sconosciute per un'organizzazione. Ciò richiede un NGFW con funzionalità di threat intelligence e di analisi delle sandbox.

Requisiti di rete di un firewall perimetrale

Un firewall perimetrale è un dispositivo di rete e di sicurezza. Alcuni requisiti chiave della rete includono:

  • Ridondanza: Tutto il traffico in entrata e in uscita dalla rete privata passa attraverso il firewall perimetrale, quindi un'interruzione potrebbe causare una perdita di connettività o di sicurezza. Dovrebbe essere ridondante, in modo tale che la perdita di un singolo componente non metta in crisi il sistema.
  • Performance: Poiché tutto il traffico in entrata e in uscita passa attraverso il firewall, l'inefficienza e la latenza hanno un impatto significativo sull'organizzazione. Un firewall perimetrale deve essere in grado di ispezionare il traffico a velocità di linea.
  • Interfacce di rete e capacità delle porte: Il firewall perimetrale è collegato direttamente sia all'Internet pubblico che alla rete privata. Deve disporre di interfacce di rete e capacità di porte sufficienti per supportare queste connessioni e il traffico che vi scorre sopra.

Benefici e limiti di una forte sicurezza del firewall perimetrale

Un firewall perimetrale definisce e fa rispettare il confine tra una rete pubblica e una privata. I firewall perimetrali hanno sia i loro vantaggi che i loro limiti per la postura di sicurezza complessiva di un'organizzazione.

Alcuni dei vantaggi offerti da un firewall perimetrale sono:

  • Visibilità del traffico di rete: Un firewall perimetrale ha visibilità su tutto il traffico che entra ed esce dalla rete privata. Questo non solo consente la sicurezza aziendale, ma fornisce anche informazioni preziose sull'utilizzo dei servizi interni ed esterni.
  • Filtro dei contenuti dannosi: Un NGFW distribuito come firewall perimetrale può identificare e bloccare il malware e altri attacchi dall'ingresso nella rete di un'organizzazione.
  • Miglioramento della privacy dell'utente: I firewall perimetrali possono migliorare la privacy degli utenti, agendo come proxy tra gli utenti interni e i server esterni.
  • Data Loss Prevention: I firewall perimetrali possono aiutare a prevenire la perdita di dati sensibili e preziosi, identificando e bloccando il traffico non conforme alla politica aziendale.

Sebbene i firewall perimetrali abbiano i loro vantaggi, non sono soluzioni perfette. Alcune delle loro limitazioni includono:

  • Solo visibilità del traffico nord-sud: I firewall perimetrali possono ispezionare solo il traffico che li attraversa, che comprende il traffico in entrata e in uscita dalla rete. Il traffico est-ovest all'interno della rete protetta non passa attraverso il perimetro e non viene ispezionato.
  • Nessuna gestione delle minacce interne: I firewall perimetrali impediscono alle minacce esterne di accedere alla rete aziendale. Sono ciechi alle minacce interne che si trovano già all'interno del perimetro protetto.
  • Non vedere il dispositivo mobile infetto: I firewall perimetrali possono rilevare solo il malware che entra nella rete privata attraverso la rete. I dispositivi mobili che vengono infettati quando si collegano alle reti esterne e poi si collegano alla rete privata aggirano le difese perimetrali.

Firewall del data center vs. firewall perimetrale

Centro dati firewall e i firewall perimetrali sono entrambi progettati per proteggere le risorse di un'organizzazione. Tuttavia, a differenza di un firewall perimetrale, un firewall per data center è progettato per proteggere la macchina virtuale ospitata all'interno del data center di un'organizzazione. Questo include una maggiore agilità per adattarsi ai cambiamenti architettonici che sono comuni negli ambienti virtualizzati.

Perimetro firewall con Check Point

Un firewall perimetrale è la base della sicurezza di rete di un'organizzazione. Per saperne di più su cosa cercare in un firewall, consulti questo articolo. Guida all'acquisto dei NGFW. Allora, Si registri per una demo gratuita di I NGFW di Check Point per vedere come un moderno NGFW può migliorare le difese perimetrali della sua organizzazione.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK