Pubblicato: 11 Settembre 2021  -  Ultimo aggiornamento: 9 Settembre 2021

Firewall: ecco perché è indispensabile per proteggere il perimetro aziendale

Firewall: ecco perché è indispensabile per proteggere il perimetro aziendale

Un firewall è uno strumento fondamentale che non può mancare in un’azienda che vuole delineare un piano di sicurezza completo.
Nonostante sia oggi sempre più difficile definire un perimetro aziendale preciso, i firewall hanno saputo evolversi adattandosi alle nuove esigenze, riconfermandosi tuttora una valida risorsa.

Vediamo quindi come funzionano e quali vantaggi portano.

Cos’è un firewall?

Un firewall è un dispositivo che monitora il traffico in entrata e in uscita da una rete, funzionando come un vero agente del traffico e filtrando tutto ciò che transita.
Grazie a delle regole e a dei parametri definiti riconosce le potenziali minacce o i pacchetti sospetti, potendo così bloccarli e impedendone l’accesso alla rete.

Può essere una componente hardware o software e serve quindi per evitare che connessioni pericolose o indesiderate intacchino il sistema informatico.

I firewall sono molto utili in qualsiasi contesto aziendale, perché permettono di proteggere anche i dispositivi più vulnerabili, come i device personali – laptop, cellulari tablet e molto altri – che si sono diffusi a macchia d’olio con il boom dello smart working.
Questi strumenti, infatti, non solo proteggono la rete, ma controllano il traffico anche di tutti i dispositivi connessi, assicurandosi che dati preziosi e informazioni sensibili non vengano sottratti causando danni irreparabili al business.

Firewall: ecco come funziona

Un firewall, per funzionare, si basa su dei parametri che indicano ciò che ha il permesso di entrare nella rete e ciò che invece può rappresentare un pericolo.
Il primo passo per installare questo tipo di dispositivo è quindi stabilire quali sono i parametri a cui deve rispondere, scegliendo dei criteri utili e contestuali alla propria attività.

guida cyber security

Di solito ci sono delle norme standard predefinite, ma l’utente può comunque personalizzarle in base alle esigenze e necessità specifiche.

Le regole che vengono stabilite sono chiamate Access Control List, o ACL, e sono spesso inserite in delle liste di condizioni come permit o deny.
Quando avviene uno scambio di dati, le liste verificano se i dati in transito rispettano o no le condizioni indicate, stabilendo così se i pacchetti hanno il permesso di accedere alla rete.

I principali parametri a cui un firewall fa riferimento sono due e si basano sul presupposto che una rete interna è solitamente più sicura di quella esterna.
Il primo criterio si chiama default-allow e consente di bloccare tutto ciò che è esplicitamente vietato, offrendo un sistema di monitoraggio facile e veloce da configurare.
Il secondo, invece, è il default-deny e funziona all’opposto: può accedere alla rete solo ciò che viene esplicitamente consentito, bloccando tutto il resto.
È il sistema più usato e più vantaggioso, perché permette di dare indicazioni specifiche e con maggiore precisione.

Tutte le principali tipologie

Esistono diversi tipi di firewall, ognuno con caratteristiche precise, e sono ben spiegati in questo articolo.

I più utilizzati sono:

  • Packet filtering firewall: filtra i pacchetti analizzandone l’header – ossia l’intestazione con tutte le informazioni relative – per stabilire se il pacchetto può accedere oppure no in base ai criteri impostati. Può essere contraffatto e sostituito tramite lo spoofing dell’IP.
  • Stateful inspection firewall: analogo al precedente ma più completo, perché traccia anche le connessioni e lo stato dei pacchetti. Memorizza i segmenti SYN, ACK e FIN di una connessione e individua i pacchetti che non appartengono a una connessione attiva. Non può prevenire gli attacchi di tipo DDos e di livelli superiori al quarto del modello OSI.
  • Application level firewall o proxy firewall: provvede alla sicurezza di una singola applicazione, occupandosi di tutti e sette i livelli di sicurezza del modello OSI ed esaminando il contenuto dei pacchetti. Impedisce la connessione tra un host della rete che protegge e un host di una rete esterna, svolgendo il ruolo di intermediario nelle comunicazioni e dimostrandosi l’unico possibile punto di contatto.
  • Firewall hardware: una componente fisica ideata appositamente per funzionare come un firewall. Contiene solo componenti del sistema operativo realmente utili per svolgere l’attività – specifici software dedicati – e tutto il resto viene rimosso.
  • Firewall sul Cloud: una componente software puramente virtuale che offre servizi legati alla rete del provider Internet. Può essere gestito da remoto da un team tecnico di esperti in sicurezza impedendo ai malintenzionati di “avvicinarsi” al perimetro aziendale bloccando a monte ogni tentativo di intrusione.
  • Next Generation firewall (NGFW): una piattaforma che comprende quasi tutte le funzionalità dei firewall elencati. Inoltre previene le intrusioni grazie ai sistemi IDS e IPS, monitora le applicazioni definendo policy specifiche e acquisisce dall’esterno informazioni relative alla sicurezza.

Un firewall analizza tutti i pacchetti di dati in entrata in una rete filtrando il traffico e bloccando le potenziali minacce.

L’importanza di un firewall in azienda

Quando un’azienda decide di dotarsi di un firewall, deve innanzitutto valutare quale è il più adatto alle proprie esigenze, stabilendo quale è il punto più conveniente per posizionarlo.

Per questo è importante conoscere a fondo la struttura aziendale, quale tipo di traffico vi transita, dove contiene dei dati e quali sono le principali minacce a cui è sottoposta.
Inoltre si deve prendere in considerazione l’idea di creare zone segregate o usare più DMZ.

Per un’azienda la scelta ideale sarebbe puntare su un firewall perimetrale, che rappresenta l’opzione preferita dalle attività per difendere il perimetro.
A questo si possono poi aggiungere altri firewall per proteggere le reti interne, dato che spesso si decide di segmentare la rete differenziando ambienti e sistemi che adottano requisiti di sicurezza diversi.

Inoltre un’azienda ha la possibilità di micro segmentare, difendendo un singolo host grazie ai nuovi paradigmi di virtualizzazione della sicurezza.

Bisogna però sempre ricordare che un firewall da solo non rappresenta un sistema di difesa efficace e deve necessariamente essere integrato in un piano di sicurezza più completo dove ogni strumento coopera.
L’ideale sarebbe che i diversi dispositivi comunicassero condividendo tra loro le informazioni per combattere una minaccia con maggiore efficacia e tempestività: un firewall di tipo NGFW è proprio un primo passo verso questo importante scenario.

I limiti e vulnerabilità

Il firewall è quindi un potente strumento che può essere sfruttato dalle aziende per proteggere la rete.

Ci sono però da considerare alcuni svantaggi che limitano l’efficacia e il raggio d’azione di questo dispositivo.

Ecco i principali:

  • non può proteggere un sistema dai malware, che possono così accedere a un dispositivo o a una rete attraverso altre vie;
  • fatica a funzionare in una rete molto grossa, necessitando in questo caso di un amministratore esperto che ne monitori costantemente il lavoro;
  • per essere installato serve un investimento iniziale: bisogna tenere presente che i firewall hardware sono molto più costosi di quelli software, richiedono una tecnologia avanzata e necessitano maggiore manutenzione;
  • gli utenti hanno un accesso limitato e per svolgere attività avanzate c’è bisogno di apposite autorizzazioni;
  • possono rallentare i computer e limitarne le prestazioni e consumare parecchie risorse di sistema;
  • nei sistemi più grandi sono molto complessi da usare e richiedono un team specializzato che se ne occupi.

guida cyber security