Prodotti > Firewall tradizionale e basato su proxy a confronto

I firewall di nuova generazione hanno avuto un'importanza storica.
Ora è tempo di guardare oltre.

Il rilevamento e il blocco delle minacce avanzate odierne richiedono molto di più dei firewall tradizionali stateful o di nuova generazione.

Le minacce si nascondono nel traffico criptato

L'esplosione del traffico criptato negli ultimi anni ha consentito agli hacker di utilizzare il traffico SSL per infettare utenti, celare l'esfiltrazione di dati e nascondere le comunicazioni C&C. Oggi, il 54% delle minacce avanzate si nasconde dietro l'SSL. Per questo motivo, eseguire un'ispezione SSL per garantire la sicurezza e proteggere gli utenti non è più una scelta, ma una necessità.

Fonte: Report di Google sulla trasparenza del 2016

Le minacce si nascondono nel traffico criptato
I firewall tradizionali faticano a ispezionare il traffico criptato

I firewall tradizionali faticano a ispezionare il traffico criptato

Purtroppo, i firewall tradizionali non sono stati progettati per decriptare il traffico. L'ispezione SSL è un'operazione intensiva per il processore e la maggior parte degli apparecchi di applicazione firewall semplicemente non è in grado di gestirla, perciò eventuali tentativi si ripercuotono negativamente sulle prestazioni. Di conseguenza, per supportare l'ispezione di SSL su un'apparecchio di applicazione è spesso necessario un aggiornamento  dell'hardware.

Per rilevare malware criptati con SSL su larga scala, è necessaria un'architettura proxy in cloud

Zscaler Cloud Firewall è una soluzione basata su un'architettura proxy altamente scalabile, in grado di gestire l'ispezione SSL della portata richiesta. La nostra presenza distribuita ci consente di elaborare l'aumento della larghezza di banda del traffico SSL e delle sessioni, senza costosi aggiornamenti o ispezioni incomplete. Così, puoi ottenere una decriptazione SSL illimitata su tutte le porte, a un costo fisso per utente.

 

Affidarsi ad apparecchi UTM e NGFW per proteggere il traffico Internet è costoso e si traduce in una proliferazione di questi dispositivi e nella compromissione della sicurezza delle filiali.
I firewall tradizionali hanno punti ciechi

I firewall tradizionali hanno punti ciechi

I firewall tradizionali usano sistemi di prevenzione delle intrusioni e antivirus per bloccare le minacce basate sulle firme, che costituiscono una piccola parte delle minacce totali. Tuttavia, quasi il 90% delle firme sono state scritte per HTTP e DNS2. Per ispezionare completamente il traffico HTTP e DNS, è necessario disporre di un'architettura proxy,
perché la protezione basata sulla firma è ormai inefficiente.

Fonte: 2 analisi di ThreatLabZ dei set di regole degli utenti registrati con il servizio gratuito Snort, snapshot 2990: vulnerabilità attive in uscita

Protezione dei protocolli più vulnerabili

Zscaler Cloud Firewall utilizza un motore avanzato di ispezione approfondita dei pacchetti e un'architettura basata su proxy che mediano tutto ciò che sembra essere HTTP/HTTPS, DNS o traffico FTP, indipendentemente dalla porta. In questo modo, è possibile individuare più minacce per i protocolli più vulnerabili, sia che gli utenti si trovino presso la sede centrale che in una filiale, o anche laddove i dipendenti lavorino da remoto.

Protezione dei protocolli più vulnerabili

Risorse suggerite

scheda dati

Zscaler Cloud Firewall

Webcast

Zscaler Cloud Firewall realizza il sogno della filiale senza hardware

RESOCONTO

Gartner Magic Quadrant 2023 per il Security Service Edge