Pubblicato: 23 Febbraio 2021  -  Ultimo aggiornamento: 19 Febbraio 2021

Firewall: tipologie e caratteristiche

Firewall: tipologie e caratteristiche

I firewall sono da sempre un elemento chiave del sistema di sicurezza di un’attività: perfetti per proteggere gli scambi di dati, negli anni si sono rivelati una soluzione indispensabile.

Nonostante i sistemi informativi siano cambiati e il perimetro aziendale sia sempre meno definito, i firewall sono infatti stati capaci di evolversi e di riconfermarsi fondamentali per garantire sicurezza di rete.

Cos’è un firewall

Un firewall è un dispositivo in grado di filtrare – ed eventualmente bloccare – il traffico in entrata e in uscita da una rete.
Uno strumento di monitoraggio che garantisce sicurezza controllando ciò che passa dalla rete in base a delle regole e dei parametri predefiniti.

Può essere una componente hardware o software e serve per evitare che connessioni pericolose o indesiderate intacchino il sistema informatico.
Funziona quindi come una sorta di agente del traffico e assume un ruolo fondamentale soprattutto ora che – a causa del Covid19 – lo smart working ha avuto ampissima diffusione e i device personali, vulnerabili e poco protetti, sono usati ogni giorno per mansioni di ufficio.

Un firewall, infatti, non si limita a proteggere la rete, ma può anche salvaguardare i dispositivi connessi impedendo che informazioni preziose vengano sottratte: una funzionalità molto importante in ottica di GDPR e privacy aziendale.

Come funziona un firewall

Il primo step per avere la certezza che un firewall funzioni con efficacia, è determinare i giusti parametri a cui deve rispondere.
Solitamente ci sono delle norme standard predefinite, ma l’utente può comunque personalizzarle in base alle esigenze e necessità specifiche.

guida cyber security

Queste regole sono inserite in delle liste di condizioni a cui è associato un target – per esempio permit o deny – e che prendono il nome di Access Control List (ACL).
Ogni volta che c’è uno scambio di dati, queste liste verificano se le condizioni sono rispettate oppure no e di conseguenza ne bloccano o permettono il flusso in base ai target stabiliti.

Partendo dal presupposto che la rete interna sia generalmente considerata più sicura e affidabile rispetto a quella esterna, i criteri a cui in genere fa riferimento un firewall sono due:

  1. Default-allow: il firewall blocca tutto ciò che viene vietato esplicitamente, il resto può circolare.
    È un sistema particolarmente semplice e che prevede una configurazione veloce.
  1. Default-deny: il firewall autorizza tutto ciò che viene consentito esplicitamente, il resto viene bloccato.
    È il sistema più usato e più vantaggioso, perché permette di dare indicazioni specifiche e con maggiore precisione.

Le tipologie principali

Molte tipologie di firewall analizzano pacchetti di dati in entrata e valutano se hanno le condizioni giuste per entrare nella rete.

Oltre alle policy di sicurezza, però, ci sono altre caratteristiche che distinguono un firewall e identificano differenti tipologie.

Analizziamo le principali.

Packet filtering firewall

Questo tipo di firewall applica un metodo di filtraggio dei pacchetti di dati che vengono inviati.

Nella rete, infatti, i dati circolano seguendo diversi tipi di protocolli, e uno dei più comuni è il TCP/IP.
Seguendo questo sistema, i dati vengono raggruppati in pacchetti, ognuno dei quali ha un’intestazione chiamata header dove sono riportate tutte le informazioni relative, tra cui l’indirizzo IP della sorgente e l’indirizzo IP di destinazione.

Il firewall analizza l’header e constata se, in base ai criteri impostati, il pacchetto può passare o deve essere bloccato perché potenzialmente pericoloso.
Non è però una soluzione totalmente sicura, perché un IP malevolo può oggi essere contraffatto e sostituito grazie alla tecnica di spoofing dell’IP, rendendo vana l’attività del firewall.

Stateful inspection firewall

Questo tipo di firewall è analogo al packet filtering firewall ma più completo, perché oltre ad identificare i pacchetti, può anche tracciarne le connessioni e il loro stato.
Riesce infatti a memorizzare i segmenti SYN, ACK e FIN di una connessione, individuando i pacchetti che non appartengono a una connessione attiva.

Con questo sistema si possono aggirare le tecniche di IP spoofing, ma non è possibile prevenire gli attacchi di tipo DDos e rilevare attacchi di livelli superiori al quarto del modello OSI.

Application level firewall o proxy firewall

Questo tipo di firewall si occupa, in maniera approfondita e tempestiva, della sicurezza di una singola applicazione.
È una soluzione adottata soprattutto dalle aziende, dove è necessaria massima protezione e le infrastrutture a disposizione sono molto potenti.

Può occuparsi di tutti e sette i livelli di sicurezza del modello OSI e può valutare i pacchetti in entrata esaminandone anche il contenuto.
Inoltre impedisce la connessione tra un host della rete che protegge e un host di una rete esterna, svolgendo il ruolo di intermediario nelle comunicazioni e dimostrandosi l’unico possibile punto di contatto.

Firewall hardware

È una componente fisica ideata appositamente per compiere la funzione di firewall.
Contiene solo componenti del sistema operativo realmente utili per svolgere l’attività e al suo interno troviamo quindi specifici software dedicati: tutto il resto viene rimosso.

Il firewall hardware è perciò un computer a tutti gli effetti, che comprende una RAM, un microprocessore, delle schede di rete e un sistema operativo.

Firewall sul Cloud

È una componente software puramente virtuale, che non prevede l’installazione di alcun macchinario fisico in azienda.

Offre servizi legati alla rete del provider Internet e può essere gestito da remoto da un team tecnico di esperti in sicurezza.
In questo modo i malintenzionati non hanno la possibilità di “avvicinarsi” al perimetro aziendale e ogni tentativo di intrusione può essere bloccato a monte.
Inoltre, il reparto tecnico può meglio prevenire e contrastare tutti i possibili attacchi, suggerendo anche i più adatti sistemi difensivi da adottare.

Next Generation firewall (NGFW)

È una piattaforma che comprende quasi tutte le funzionalità delle tipologie di firewall fin’ora elencate.
Può quindi filtrare i pacchetti in entrata, controllare che provengano da una connessione attiva ed esaminarli dal punto di vista applicativo.

In più può prevenire le intrusioni grazie ai sistemi IDS e IPS e monitorare le applicazioni definendo policy specifiche.
Infine acquisisce dall’esterno ed elabora preziose informazioni relative alla sicurezza, offrendo un servizio completo e facilmente gestibile.

In questa categoria troviamo anche gli NGFW firewall incentrati sulle minacce: analoghi agli NGFW tradizionali, sono però maggiormente orientati verso un piano – tempestivo ed efficace – di prevenzione e reazione agli attacchi.

Come scegliere il giusto firewall

Tra i tanti tipi di firewall disponibili, come possiamo capire qual è il più idoneo a soddisfare le nostre esigenze?

Innanzitutto bisogna conoscere la struttura della rete aziendale e capire esattamente quali sono i dati e le informazioni che vi transitano individuando una specifica tipologia di traffico.

Bisogna poi identificare le aree che necessitano maggiore protezione e definire le modalità di attacco più probabili e frequenti.
In questo modo si può determinare quali servizi possono esserci realmente utili e su quali meccanismi di difesa ci si vuole concentrare.

Da qui si procede esaminando tutti i firewall disponibili sul mercato che dispongono delle funzionalità richieste e si valuta la qualità e l’efficacia delle prestazioni che offrono.

Un altro aspetto da non sottovalutare è la facilità d’uso e di gestione dei firewall scelti: per poter sfruttare al massimo ogni funzionalità, è importante che l’interfaccia sia il più possibile intuitiva, sopratutto se sarà il reparto tecnico aziendale a doversene occupare.

Infine si considera il budget a disposizione e, in base alla somma che si può investire, ci si orienterà verso determinate soluzioni piuttosto che altre.

guida cyber security