I firewall di nuova generazione hanno avuto un'importanza storica.
Ora è tempo di guardare oltre.
Il rilevamento e il blocco delle minacce avanzate odierne richiedono molto di più dei firewall tradizionali stateful o di nuova generazione.
Le minacce si nascondono nel traffico criptato
L'esplosione del traffico criptato negli ultimi anni ha consentito agli hacker di utilizzare il traffico SSL per infettare utenti, celare l'esfiltrazione di dati e nascondere le comunicazioni C&C. Oggi, il 54% delle minacce avanzate si nasconde dietro l'SSL. Per questo motivo, eseguire un'ispezione SSL per garantire la sicurezza e proteggere gli utenti non è più una scelta, ma una necessità.


I firewall tradizionali faticano a ispezionare il traffico criptato
Purtroppo, i firewall tradizionali non sono stati progettati per decriptare il traffico. L'ispezione SSL è un'operazione intensiva per il processore e la maggior parte degli apparecchi di applicazione firewall semplicemente non è in grado di gestirla, perciò eventuali tentativi si ripercuotono negativamente sulle prestazioni. Di conseguenza, per supportare l'ispezione di SSL su un'apparecchio di applicazione è spesso necessario un aggiornamento dell'hardware.
Per rilevare malware criptati con SSL su larga scala, è necessaria un'architettura proxy in cloud
Zscaler Cloud Firewall è una soluzione basata su un'architettura proxy altamente scalabile, in grado di gestire l'ispezione SSL della portata richiesta. La nostra presenza distribuita ci consente di elaborare l'aumento della larghezza di banda del traffico SSL e delle sessioni, senza costosi aggiornamenti o ispezioni incomplete. Così, puoi ottenere una decriptazione SSL illimitata su tutte le porte, a un costo fisso per utente.


I firewall tradizionali hanno punti ciechi
I firewall tradizionali usano sistemi di prevenzione delle intrusioni e antivirus per bloccare le minacce basate sulle firme, che costituiscono una piccola parte delle minacce totali. Tuttavia, quasi il 90% delle firme sono state scritte per HTTP e DNS2. Per ispezionare completamente il traffico HTTP e DNS, è necessario disporre di un'architettura proxy,
perché la protezione basata sulla firma è ormai inefficiente.
Fonte: 2 analisi di ThreatLabZ dei set di regole degli utenti registrati con il servizio gratuito Snort, snapshot 2990: vulnerabilità attive in uscita
Protezione dei protocolli più vulnerabili
Zscaler Cloud Firewall utilizza un motore avanzato di ispezione approfondita dei pacchetti e un'architettura basata su proxy che mediano tutto ciò che sembra essere HTTP/HTTPS, DNS o traffico FTP, indipendentemente dalla porta. In questo modo, è possibile individuare più minacce per i protocolli più vulnerabili, sia che gli utenti si trovino presso la sede centrale che in una filiale, o anche laddove i dipendenti lavorino da remoto.
