firewall perimetrale

Ogni sistema informatico aziendale necessita di essere protetto dalle minacce informatiche.
Immaginiamolo come se fosse una abitazione.

È bene sapere dove mettiamo gli oggetti preziosi, magari cerchiamo di tenerli in un luogo sicuro e protetto e soprattutto cerchiamo di non tenerli tutti insieme.

Spesso è consigliabile conservare ciò che possediamo di prezioso in una cassetta di sicurezza esterna all’abitazione, magari in banca, proprio per scongiurare che, per mezzo di un furto, possano portarci via tutti i nostri averi. Inoltre, è utile avere una piccola cassaforte o luogo segreto, che prevede la presenza di un lucchetto o un codice di sicurezza. Per non parlare poi di quanto sia necessario avere un normale sistema d’allarme per porte e finestre.

Insomma, stabilire un confine netto e protetto tra noi, i nostri averi e il mondo esterno non è solo utile ma è fondamentale per garantire la nostra sicurezza.

Ebbene, lo stesso tipo di discorso può essere affrontato per i sistemi informatici.
Adottare differenti sistemi di protezione, con diversi gradi di complessità e intensità, può essere utile per scongiurare incursioni esterne, furti di dati o altri spiacevoli eventi.

Proprio come un perimetro di una abitazione, anche i confini del nostro sistema informatico devono essere protetti.
Ecco che qui entra in gioco il firewall perimetrale.

Indice degli argomenti

Che cos’è un firewall

Un firewall perimetrale è utile proprio come dispositivo per definire la sicurezza della rete e per controllare il traffico in entrata e in uscita.

Il firewall riesce a monitorare le informazioni che entrano e che escono dal dispositivo, filtrandole nel caso le ritenga non affidabili e bloccandole se necessario. Firewall in effetti, in inglese, fa riferimento all’elemento tagliafuoco che permette di bloccare il propagarsi di un incendio.

Il firewall rappresenta infatti la prima barriera alle minacce esterne per il sistema informatico.

Tipicamente un firewall definisce ciò che può entrare o uscire dal sistema, utilizzando dei criteri.
In particolare, i criteri maggiormente utilizzati sono:

Default-deny

si definisce a priori una impostazione che diventa predefinita, secondo la quale viene definito a monte tutto quel che può essere autorizzato ad entrare nel sistema. Per conseguenza, tutto ciò che è diverso viene bloccato.

Default-allow

come si può ben immaginare, questo criterio funziona esattamente all’opposto.
Si definiscono a priori le limitazioni ovvero tutto quel che non può entrare o uscire dal sistema, mentre di default tutto il resto è legittimato al transito.

Tra i due, il primo criterio è quello più diffuso, in grado di garantire un maggior grado di sicurezza alla struttura informatica.

Tipologie di firewall

Se vi siete mai chiesti quale sia la funzione del firewall.
Il firewall di fatto si comporta proprio come una dogana.

Tutti i sistemi informatici sono identificati da un preciso indirizzo IP e una porta univoci.
Per comunicare con altri pacchetti vengono utilizzati e inviati pacchetti di dati che vengono trasmessi attraverso un preciso protocollo.

Il firewall controlla i pacchetti dei dati aprendoli, controllando i dati in esso contenuti ed è in grado di definire se la loro provenienza e il loro contenuto è lecito oppure no. Per compiere questa azione, come abbiamo già detto, viene applicato uno dei due criteri di selezione precedentemente citati.

Sul mercato, però, esistono diverse tipologie di firewall.

Ad esempio:

Packet filter firewall (detti anche Stateless firewall)

Questa tipologia di dispositivi analizza ogni singolo pacchetto che attraversa il confine del sistema e applica una ACL ovvero una Lista di controllo degli accessi. Il lato positivo di questo sistema è che è molto veloce, di contro prevede l’analisi solo di una parte del pacchetto di dati (chiamato header) e non tutto il contenuto.

Stateful Firewall (anche chiamato Circuit-level Gateway)

Esattamente come la tipologia di firewall precedente, gli stateful firewall agiscono non soltanto sui pacchetti ma riescono a tenere traccia di tutte le loro connessioni. Così facendo risultano ampiamente più sicuri dei precedenti. Il contro, in questo caso, è rappresentato dalla complessità della loro configurazione.

Application firewall (detto anche Proxy Firewall o Application Gateway)

Questa è una delle categorie di firewall tra i più sicuri.
Essi rappresentano veri e propri intermediari tra il client e il server. Di fatto si occupano di filtrare in modo attento e accurato tutti i contenuti in ingresso proprio perché interrompono il traffico tra mittente e destinatario analizzando l’intero messaggio prima che arrivi a destinazione.

Next generation firewall

In questo caso parliamo di piattaforme che prevedono un insieme completo di servizi per la sicurezza. Si tratta infatti di firewall che integrano le tipiche funzionalità previste dagli UTM (Unified Threat Management) e le funzionalità dei firewall, degli antivirus e di filtraggio dei contenuti web.
Questa è infatti una delle modalità maggiormente adottate dalle aziende, soprattutto se sono di grandi dimensioni.

Personal Firewall

In quest’ultimo caso, i firewall in questione sono programmi installati direttamente su ogni singolo computer della rete.

Firewall perimetrali nel sistema informatico aziendale

Proteggere un’azienda è ben diverso dalla protezione che si può adottare per il proprio pc di casa.
Anche se, persino per i dispositivi ad uso privato, resta importante adottarsi di un sistema di sicurezza adeguato.
Impostare però un’infrastruttura di protezione per una azienda è leggermente più complesso.

È necessario, in questo caso, conoscere la struttura della rete aziendale.
È importante conoscere le necessità di usare una o più DMZ oppure è necessario creare delle zone segmentate. Inoltre, è rilevante capire quali sono e dove si trovano i dati e i sistemi che devono essere maggiormente protetti.
Infine, se si conoscono, è fondamentale definire quali possono essere le minacce o le eventuali modalità di attacco.

Una iniziale fase di analisi è dunque davvero importante per poter strutturare un sistema di protezione adeguato.

A livello di posizionamento, invece, sicuramente il firewall perimetrale resta il sistema più sicuro e tipicamente il più adottato per le strutture aziendali.
Il solo firewall perimetrale, però, non è sufficiente. A volte può essere necessario suddividere ulteriormente gli elementi di una rete in modo che dall’esterno sia più complesso arrivare ai dati più sensibili per un attaccante.

Segmentare la struttura di rete aziendale, ecco quale può essere la soluzione per mettere in difficoltà coloro che vogliono infiltrarsi nel nostro sistema aziendale.

Firewall perimetrale: rischi e benefici

Come abbiamo evidenziato, è sicuramente fondamentale dotarsi di uno scudo di protezione per evitare che malintenzionati abbiano accesso a dati sensibili o privati.

In primo luogo, uno dei limiti dei firewall sono proprio le loro stesse impostazioni.
Queste tecnologie vengono configurate seguendo determinati parametri e regole che se risultano troppo permissive, possono presentare delle falle ed esporre il sistema informatico al pericolo di essere attaccato.

Di contro l’effettiva usabilità della rete deve essere un compromesso con l’attività di manutenzione e configurazione della stessa.
Ciò significa che una rete troppo isolata, per assurdo, diventa difficile da usare.

In ultimo, è inutile proteggersi dall’esterno se la prima causa dei problemi o di inattenzioni si trovano all’interno.
Molte minacce possono aggirare la protezione firewall perché attaccano i pc portatili, i dispositivi wireless come le stampanti o gli scanner o altri punti di accesso della rete. Inoltre, per proteggersi ci vuole un adeguato livello di attenzione, che tutti i membri della comunità aziendale devono mantenere.

Ecco perché la diffusione di una cultura della sicurezza è fondamentale per innalzare il livello di protezione.

Imperativo, dunque, resta proteggersi, su ogni fronte, adottando tutti i sistemi che vengono ritenuti adeguati.

Innalzare un muro di contenimento per filtrare ciò che entra e ciò che esce dalle nostre reti è davvero importante ma resta rilevante non dimenticarsi di lasciare la porta aperta per permettere a chiunque di intrufolarsi nei sistemi.

Ogni software, compresi i firewall perimetrali possono aiutarci nella fase di prevenzione o difesa degli attacchi ma l’attenzione degli utenti resta una delle uniche armi che possiamo continuare ad avere a disposizione.

Chi è Onorato Informatica?

Azienda specializzata in sicurezza informatica da oltre 15 anni, certificata ISO 9001 e 27001

Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 15 anni.
Forniamo servizi di protezione perimetrale e Penetration Test a oltre 4500 clienti in tutta Italia.

Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001ISO 27001 e azienda etica.

Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci.