Risorse > Glossario dei termini della sicurezza > Cosa si intende per firewall di nuova generazione

Cosa si intende per firewall di nuova generazione?

Cosa si intende per firewall di nuova generazione?

Un firewall di nuova generazione (NGFW) fa parte della terza generazione di tecnologie firewall e combina un firewall tradizionale con altre funzioni di filtro dei dispositivi di rete, come l'ispezione approfondita dei pacchetti (DPI) in linea e un sistema di prevenzione delle intrusioni (IPS).

Il concetto di NGFW è stato introdotto un decennio fa da Gartner. Secondo Gartner, gli NGFW sono "firewall di ispezione approfondita dei pacchetti che vanno oltre l'ispezione e il blocco di porte/protocolli, per aggiungere l'ispezione a livello di applicazione, la prevenzione delle intrusioni e l'introduzione di informazioni di intelligence dall'esterno del firewall".

I firewall tradizionali funzionavano a Livello 3 e 4 e consentivano o bloccavano il traffico in base alla porta e al protocollo, sfruttavano l'ispezione stateful e prendevano decisioni basate su policy definite. Man mano che gli attacchi si sono evoluti e sono diventati più sofisticati, gli aggressori sono riusciti a bypassare i firewall di ispezione stateful, rendendo la sicurezza avanzata sempre più critica.

Gli NGFW sono emersi per fornire tutte le funzionalità di un firewall tradizionale e le funzionalità aggiuntive di controllo delle applicazioni e di prevenzione integrata delle intrusioni. Offrivano inoltre funzionalità più granulari per l'identificazione di utente, posizione e applicazione.

Le funzionalità del firewall di nuova generazione sono in realtà un requisito fondamentale e sono state una delle considerazioni principali quando abbiamo scelto Zscaler. Nessuno degli altri servizi cloud offriva effettivamente la piena capacità del protocollo di nuova generazione.
Ken Athanasiou, CISO e vicepresidente, AutoNation

Le sfide di un NGFW

Il backhauling del traffico verso un NGFW in un data center aziendale o regionale aveva senso quando le applicazioni risiedevano nel data center aziendale e la maggior parte dei lavoratori si trovava in uffici aziendali o regionali. Tuttavia, le applicazioni hanno iniziato ad abbandonare i data center e spostarsi verso il cloud, mentre le organizzazioni hanno registrato un numero crescente di filiali e lavoratori da remoto. La forza lavoro si è spostata al di fuori della rete aziendale e ha iniziato a connettersi da qualsiasi luogo, il che ha reso insufficienti gli approcci tradizionali alla rete e alla sicurezza, inclusi gli NGFW.

Le applicazioni cloud, come Salesforce e Microsoft Office 365, sono state progettate per l'accesso diretto tramite Internet. Pertanto, il traffico Internet deve essere instradato localmente per offrire un'esperienza utente veloce. Instradare il traffico verso gli NGFW nei data center aziendali per l'uscita su Internet non ha più senso.

Ciononostante, applicare un approccio tradizionale alla sicurezza per i breakout locali di Internet significa che le organizzazioni dovrebbero replicare il set di servizi della security aziendale in ogni posizione. Ciò richiede la distribuzione di NGFW o di set di apparecchi di applicazione della security in ogni filiale, un'opzione semplicemente non praticabile in termini di costo e complessità della relativa distribuzione e gestione.

Inoltre, gli NGFW non sono mai stati progettati per supportare delle applicazioni cloud. Gli NGFW vengono facilmente sopraffatti dalle app cloud, perché non sono in grado di scalare per supportare l'elevato volume di connessioni di lunga durata creato dalle app. Inoltre, non sono in grado di gestire in modo nativo il traffico SSL criptato. Ciò si è rivelato sempre più importante negli ultimi anni, alla luce della crescita esponenziale del traffico criptato. Per eseguire l'ispezione SSL, gli NGFW devono integrare delle funzionalità proxy che eseguono l'ispezione SSL nel software, anziché a livello di chip. Ciò ha un impatto significativo sulle prestazioni e si traduce in un'esperienza utente insoddisfacente.

Tutto migliora sul cloud

I firewall di nuova generazione (NGFW) in uso oggi sono stati progettati più di un decennio fa. Ma fornire controlli di sicurezza e degli accessi ad aziende cloud-first richiede funzionalità dinamiche che gli NGFW non sono in grado di offrire.

Man mano che le organizzazioni adottano un approccio cloud-first, devono comunque fornire funzionalità firewall aziendali in tutti i breakout locali di Internet. Purtroppo, gli NGFW non sono stati progettati per supportare le applicazioni cloud e le loro controparti firewall virtuali presentano molte delle limitazioni e delle sfide degli apparecchi NGFW tradizionali. È logico che, man mano che le applicazioni si spostano sul cloud, lo faranno anche i firewall.

Un firewall con base cloud offre molteplici vantaggi, rispetto agli NGFW basati su apparecchi di applicazione, tra cui:

  • Architettura basata su proxy: questo modello ispeziona dinamicamente il traffico per tutti gli utenti, le applicazioni, i dispositivi e le posizioni. Ispeziona in modo nativo il traffico SSL/TLS, su larga scala, per rilevare i malware nascosti nel traffico criptato. Consente inoltre di abilitare policy granulari per i firewall su più livelli, in base ad app di rete, app cloud, nome di dominio (FQDN) e URL. È necessaria un'architettura basata su proxy per bloccare le minacce avanzate di oggi.
     
  • IPS cloud: un sistema di prevenzione delle intrusioni (IPS) con base cloud offre protezione e copertura dalle minacce sempre attive, indipendentemente dal tipo di connessione o dalla posizione. Ispeziona tutto il traffico degli utenti all'interno e all'esterno della rete, anche il traffico SSL difficile da monitorare, per ripristinare la piena visibilità su utenti, app e connessioni a Internet.
     
  • Sicurezza e controllo DNS: come prima linea di difesa, un firewall cloud protegge gli utenti impedendo loro di raggiungere domini dannosi. Ottimizza la risoluzione DNS per fornire un'esperienza utente migliore e prestazioni ottimali delle applicazioni cloud, il che è fondamentale specialmente per le app basate su CDN. Fornisce inoltre controlli granulari per rilevare e prevenire il tunneling DNS.
     
  • Visibilità e gestione semplificata: un firewall con base cloud offre visibilità, controllo e un'applicazione immediata delle policy in tutta la piattaforma. Registra ogni sessione nel dettaglio e utilizza analisi avanzate per correlare gli eventi e fornire informazioni utili sulle minacce e sulle vulnerabilità per tutti gli utenti, le applicazioni e le posizioni da un'unica console.

Storia del cliente AutoNation

Guarda il video
Guarda il video

Semplifica la trasformazione della rete grazie a Zscaler Cloud Firewall

Leggi l'eBook
Leggi l'eBook

Firewall cloud di nuova generazione di Zscaler

Guarda il video
Guarda il video

Scopri il valore aggiunto

Stai ancora facendo affidamento sugli NGFW legacy? Il tuo livello di sicurezza è adeguato? Richiedi una demo per scoprire in che modo un firewall cloud è in grado di fornire un maggiore livello di sicurezza rispetto a un NGFW.

 

Risorse aggiuntive: