Pubblicato: 12 Novembre 2020  -  Ultimo aggiornamento: 15 Gennaio 2021

Come e quando utilizzare un firewall hardware

Come e quando utilizzare un firewall hardware

Il termine firewall – letteralmente “muro tagliafuoco” – in informatica indica un sistema di protezione in grado di filtrare il traffico da e verso una qualsiasi rete di computer, difendendola da accessi indesiderati e lasciando passare solo ciò che rispetta determinate regole.

Tale sistema è sempre caratterizzato da una componente software: è il suo luogo di installazione che ci dice se siamo di fronte a un firewall host-based, detto anche personal firewall, desktop firewall o firewall software, oppure a un firewall network-based, chiamato anche network firewall, firewall hardware o, più semplicemente firewall esterno.

La prima tipologia – quella più comune e diffusa, soprattutto in ambito domestico – rimanda a programmi capaci di monitorare tutto il traffico in uscita e in entrata, generato da un singolo computer.

Mentre la seconda, più utilizzata per la protezione di reti di computer, fa riferimento, invece, a un componente hardware in grado di filtrare tutto il traffico che una determina rete informatica scambia con l’esterno.

Ma vediamo più nel dettaglio cos’è e come funziona un firewall hardware e quali sono i suoi vantaggi rispetto al firewall software.

.

Cos’è un firewall hardware

Se un firewall software è, in brevissima sintesi, una semplice soluzione software che, installata su un computer, ne controlla il traffico dati, un firewall hardware è una combinazione di software e hardware, a protezione di diverse reti di computer.

Più nello specifico, è un dispositivo di cyber security autonomo che collega più reti per mezzo di interfacce di rete integrate, costituito da un dispositivo quale un modem o un router oppure da un firewall software come, ad esempio, quello integrato nel sistema operativo di un PC.

A differenza, però, del firewall software, in cui compare una finestra che ci avvisa quando un programma sconosciuto tenta di connettersi, il firewall hardware agisce in modo silenzioso: quelli presenti nei router, ad esempio, adottano delle regole predefinite di “blocco” e agiscono a livello delle porte.

I firewall software sono adatti, prevalentemente, a un uso privato, si installano rapidamente e hanno costi contenuti. L’utilizzo dei firewall hardware, invece, è indicato nel caso in cui ci sia uno scambio di dati sensibili all’interno della piattaforma web.

.

Schema funzionamento Firewall - Internet System diagram
Schema funzionamento Firewall – Internet System diagram

.

Esistono tre diverse tipologie di firewall hardware:

• bridging firewall, in cui due segmenti di rete separati fisicamente sono collegati tra loro sul livello di collegamento del modello ISO/OSI. I dati in entrata e in uscita vengono inoltrati solo se si trovano su questo livello

• routing firewall, a differenza del bridging firewall, questo tipo di firewall hardware – il più diffuso – lavora direttamente a partire dal livello di rete e filtra le porte e gli indirizzi IP

• proxy firewall, il quale lavora sul livello di applicazione ed è in grado di mettere in campo misure di sicurezza più specifiche rispetto ai bridging e ai routing firewall

.

Come funziona un firewall hardware

Compito di tutte le tipologie di firewall è quello di fare da “filtro” tra la rete esterna – comprendente anche Internet – e la rete interna dell’azienda, della propria abitazione o il proprio computer.

La maggior parte dei firewall, nel controllare il traffico di dati e nel bloccare le trasmissioni pericolose o indesiderate, adotta uno di questi due criteri generali:

default-deny: per impostazione predefinita, viene permesso solo ciò che viene autorizzato esplicitamente, mentre il resto viene vietato

default-allow: per impostazione predefinita, viene bloccato solo ciò che viene vietato esplicitamente, mentre il resto viene permesso

Per quanto concerne, nello specifico, il funzionamento dei firewall hardware, il ruolo più importante è dato dal filtraggio dei pacchetti. Che cosa significa?

Che il firewall controlla l’accesso alla rete a prescindere dai programmi che avviano la connessione e, sulla base di regole configurate manualmente, decide quali sequenze di dati inoltrare e quali no.

Per fare questo, individua gli indirizzi IP esatti – o porte- che sono indicati tra le regole del firewall come “autorizzati” o “bloccati”.

Grazie al bridging firewall – o anche tramite uno switch – il filtraggio dei pacchetti può anche essere eseguito sul livello di collegamento, dunque non in base agli indirizzi IP, ma agli indirizzi MAC utilizzati per indirizzare l’hardware.

Ricordiamo che i firewall hardware possono filtrare le informazioni anche in base alle estensioni dei metodi di controllo, noti come Stateful Packet Inspection (SPI) – filtraggio stateful dei pacchetti – ovvero un metodo di filtraggio delle sequenze di dati in grado di assicurare un controllo degli scambi, tenendo conto dello stato delle vecchie sequenze di dati della rete.

.

Quali sono i suoi vantaggi rispetto a quelli software

Rispetto ai firewall software, i firewall hardware sono, nell’insieme, dispositivi più evoluti e complessi.

Tra i loro vantaggi, in primis il fatto di essere una soluzione particolarmente affidabile e sicura, in quanto il software non si trova sullo stesso sistema da proteggere e, dunque, non può essere manipolato né manomesso facilmente.

Se il firewall software viene disattivato o compromesso, il sistema rimane completamente privo di protezione. E l’aspetto più grave è che spesso l’utente non si accorge di niente in caso di attacchi esterni che si verificano durante quell’arco di tempo.

Diversamente, un attacco simile su un firewall hardware provoca un blocco totale del dispositivo, con conseguente interruzione automatica di tutto il traffico dati in entrata e in uscita.

Il loro elevato livello di sicurezza fa dei firewall hardware la soluzione ideale per i centri di elaborazione dati.

Ma sono consigliati anche alle reti di computer che richiedono una protezione completa e puntuale. Motivo per cui li si incontra sovente nell’ambito di applicazioni che vedono al centro il traffico di dati sensibili, come ad esempio quello di banche o reti aziendali.

Al contrario, installando semplici firewall software per ogni singolo computer all’interno di una rete, da un lato si ripropone il problema della facile manipolazione e dall’altra quello di un impegno più gravoso, dal momento che tutti i programmi installati devono essere anche configurati singolarmente. Oltre, poi, a costi maggiori, in quanto per ogni computer è necessaria una licenza.

.

Firewall hardware, come sceglierne uno

Quali sono gli aspetti da tenere in considerazione nella scelta di un firewall hardware che sia in linea con le esigenze della propria azienda?

Innanzitutto, è bene partire definendo i servizi di sicurezza necessari,vale a diretutte quelle funzionalità atte a prevenire, indentificare e bloccare i vari tipi di minacce alle reti.

In pratica, bisogna capire il livello di sicurezza che si intende implementare all’interno dell’azienda. Oggi è possibile scegliere tra quattro servizi, ciascuno dei quali corrisponde a quattro diversi livelli di sicurezza:

firewall, poco più di un normale router, si occupa del NAT – Network Address Translation, della stateful inspection e delle VPN – Virtual Private Network

Next Generation Firewall (NGFW), aggiunge, rispetto al firewall, l’IPS, l’Application Control, la DPI e introduce il concetto di controllo basato su identità utente e non solo sulla base dell’indirizzo IP locale

Unified Threat Management (UTM) aggiunge antivirus, antispam, URL Filtering, Content Filtering, Anti-Bot, DLP e Load Balancing

Advanced UTM, introduce, in più, il servizio Sandbox (Zero-Day Protection) e Threat Intelligence

Importante, poi, è redigere una lista di tutti i Vendor che, all’interno della loro offerta, implementano i servizi di sicurezza prescelti, facendo attenzione a selezionare quelle aziende maggiormente riconosciute nel settore.

Valutare l’efficacia e la qualità dei servizi di sicurezza attraverso alcuni indicatori, è un altro punto da tenere in considerazione in quanto aiuta a capire la qualità dei servizi di ogni prodotto.

Solo per citare alcuni esempi, per valutare efficacia e qualità di servizi quali IPS e antivirus, il fattore da considerare è il numero di firme presenti nei relativi database. Per quanto riguarda, invece, l’URL Filtering, sono importanti il numero di URL categorizzati e la diversificazione delle categorie esistenti e per il servizio di Sandbox i tipi di emulazione eseguiti e la capacità di nascondersi al malware polimorfico.

Fatto questo, un altro aspetto da non trascurare riguarda l’identificazione dei modelli idonei, il che significadeterminare i requisiti necessari per ogni servizio di sicurezza prescelto, fornendo ai Vendor parametri relativi, ad esempio, a utenti in rete, ai server in rete, alla connettività verso Internet e alla banda Internet di picco disponibile su ciascuna connettività.

Sulla base di tali informazioni, i fornitori indicheranno i modelli più adatti alle proprie esigenze.

Ricevuta la lista di modelli di varie marche – definiti idonei – è giunto il momento di farsi comunicare i prezzi e, in base a questi, valutare il budget necessario e identificare la soluzione economica più vantaggiosa.