Risorse > Glossario dei termini sulla sicurezza > Cosa si intende per firewall di nuova generazione?

Cosa si intende per firewall di nuova generazione?

Definizione di firewall di nuova generazione

Un firewall di nuova generazione (NGFW) combina la tecnologia del firewall tradizionale con altre funzioni di filtraggio dei dispositivi di rete per migliorare la sicurezza della rete aziendale, come il controllo inline delle applicazioni, un sistema integrato di prevenzione delle intrusioni (IPS), meccanismi di prevenzione delle minacce e protezione antivirus.

Il concetto di NGFW è stato introdotto un decennio fa da Gartner, che ha definito questi strumenti "firewall di ispezione approfondita dei pacchetti che vanno oltre l'ispezione e il blocco di porte/protocolli e aggiungono l'ispezione a livello di applicazione, la prevenzione delle intrusioni e l'apporto di informazioni dall'esterno del firewall".

 

Firewall di nuova generazione e firewall tradizionale a confronto

I firewall tradizionali funzionano solo sui Layer 3 e 4 del modello Open Systems Interconnection (OSI), per compiere azioni informate, e gestiscono il traffico di rete tra gli host e i sistemi finali per garantire trasferimenti completi dei dati. Consentono o bloccano il traffico in base alla porta e al protocollo, sfruttano l'ispezione di tipo stateful e prendono decisioni in base a policy di sicurezza definite.

Con l'emergere delle minacce avanzate, come i ransomware, questi firewall di tipo stateful venivano aggirati sempre più facilmente. La richiesta per una soluzione di sicurezza più avanzata e più intelligente era in aumento.

Ed è qui che entra in scena il firewall di nuova generazione, che quando è stato introdotto per la prima volta è stato descritto come la nuova frontiera della sicurezza di rete. Era dotato di tutte le caratteristiche di un firewall tradizionale, ma con funzionalità più granulari che per l'applicazione di policy ancora più rigide per identità, utente, posizione e applicazione.

Le funzionalità del firewall di nuova generazione sono in realtà un requisito fondamentale e sono state una delle considerazioni principali quando abbiamo scelto Zscaler. Nessuno degli altri servizi cloud offriva effettivamente la piena capacità del protocollo di nuova generazione.
Ken Athanasiou, CISO e Vice President, AutoNation

Le caratteristiche degli NGFW

I firewall di nuova generazione sono ancora in uso, e offrono una serie di vantaggi che li rendono migliori dei predecessori per la sicurezza della rete e delle applicazioni on-premise.

  • Controllo delle applicazioni: gli NGFW monitorano attivamente le applicazioni (e gli utenti) che portano traffico alla rete. Hanno una capacità innata di analizzare il traffico di rete per rilevare il traffico delle applicazioni, indipendentemente dalla porta o dal protocollo, e consentono quindi di incrementare la visibilità complessiva.
  • IPS: fondamentalmente, un IPS è progettato per monitorare continuamente una rete, rilevare eventi dannosi e adottare azioni mirate per prevenire le intrusioni. L'IPS può inviare un allarme all'amministratore, rifiutare pacchetti, bloccare il traffico o resettare completamente la connessione.
  • Intelligence sulle minacce: può essere descritta come l'insieme di informazioni o dati raccolti da vari nodi in un ecosistema di rete o IT, che aiuta i team a comprendere le minacce che dovranno affrontare o che hanno già colpito l'organizzazione. Si tratta di una risorsa essenziale per la sicurezza informatica.
  • Antivirus: come suggerisce il nome, il software antivirus rileva i virus, reagisce e aggiorna le funzionalità di rilevamento per contrastare il panorama in continua evoluzione delle minacce.
     

Qual è la funzione di un NGFW?

Quando si tratta di proteggere le reti aziendali, gli NGFW sono superiori rispetto ai firewall tradizionali.

Essi scavano più a fondo nel traffico di rete per comprenderne la provenienza, e di conseguenza sono in grado di raccogliere più informazioni sul traffico dannoso e sulle minacce che tentano costantemente di infiltrarsi nel perimetro di rete, accedere ai dati aziendali e rovinare la reputazione di un'organizzazione.

Se un firewall tradizionale funziona solo sui Layer 3 e 4, i firewall di nuova generazione possono operare fino al Layer 7, ossia a livello dell'applicazione. Ciò significa che le minacce a livello di app, che sono tra le più pericolose e penetranti, vengono bloccate prima che diventino responsabili di una violazione, consentendo così di risparmiare il tempo e i costi del ripristino.

 

Perché ho bisogno di un NGFW?

Il panorama delle minacce informatiche di oggi richiede una protezione di livello avanzato, e i firewall tradizionali non sono all'altezza di questo compito.

Gli NGFW sono in grado di bloccare i malware e riescono a contrastare in modo migliore le minacce avanzate persistenti (APT) come Cozy Bear, responsabile dell'attacco SUNBURST alla catena di approvvigionamento nel 2020, e Deep Panda, noto per aver sfruttato la vulnerabilità Log4Shell.

Inoltre, grazie all'intelligence integrata sulle minacce e alle opzioni per l'automazione di rete e sicurezza, gli NGFW offrono alle aziende l'opportunità di semplificare le operazioni di sicurezza e di fare il primo passo verso il consolidamento di un centro operativo di sicurezza (SOC).

Tuttavia, tutti questi potenziali vantaggi celano anche dei problemi.
 

 

Le sfide degli NGFW

Gli NGFW possono fornire molti vantaggi, ma non dispongono delle funzionalità necessarie per supportare la forza lavoro distribuita di oggi.

Ad esempio, il backhauling del traffico verso un NGFW aveva senso quando le applicazioni risiedevano nel data center e quando la maggior parte degli utenti, e quindi degli endpoint, si trovava negli uffici aziendali o regionali.

Ma oggi le applicazioni si sono spostate sul cloud per consentire ai dipendenti di lavorare da qualsiasi luogo, e questa tendenza ha reso inadeguati gli strumenti di rete e sicurezza tradizionali, come NGFW e VPN, a causa della loro incapacità di garantire scalabilità.

Le applicazioni cloud più utilizzate, come Microsoft 365, sono state progettate per essere accessibili direttamente tramite Internet. Per stabilire tali connessioni offrendo allo stesso tempo un'esperienza utente rapida, le aziende devono instradare il traffico Internet a livello locale, e questo significa che non ha più senso instradare il traffico verso gli NGFW nei data center aziendali per poi farlo uscire su Internet.

Se volessi proteggere i punti di accesso a Internet locali con degli NGFW, dovresti replicare il set di soluzioni di sicurezza aziendale per ogni sede. Naturalmente, questo richiederebbe la distribuzione di NGFW o di set di apparecchi fisici di sicurezza in ogni filiale, un'opzione semplicemente non praticabile per via dei costi e della complessità delle operazioni di distribuzione e gestione di un numero così elevato di firewall.

Inoltre, gli NGFW non sono stati progettati per supportare le applicazioni cloud, e vengono quindi sovraccaricati dal loro utilizzo, perché non sono in grado di offrire la scalabilità necessaria per supportare l'elevato volume di connessioni di lunga durata che queste app generano.

Inoltre, non sono in grado di gestire in modo nativo il traffico criptato con SSL, una funzionalità che è diventata di fondamentale importanza, dato che quasi tutto il traffico web di oggi viene criptato. Per eseguire l'ispezione SSL, gli NGFW devono integrare delle funzionalità proxy che eseguano tale ispezione nel software, anziché a livello di chip. Ciò non solo influisce sulle prestazioni e sull'esperienza utente, ma consente anche a nuove minacce alla sicurezza, come i malware, di penetrare.

 

I firewall cloud sono il futuro?

firewall di nuova generazione (NGFW) in uso oggi sono stati progettati più di un decennio fa. Per garantire la sicurezza e mettere in atto controlli degli accessi che proteggano i dati, le aziende proiettate verso il cloud di oggi hanno bisogno di funzionalità più dinamiche e moderne che gli NFWG non possono offrire.

Le aziende hanno comunque ancora bisogno delle funzionalità del firewall aziendale in tutti i punti di accesso a Internet locali, specialmente se continuano a sfruttare provider di servizi cloud, come AWS e Azure. Ma, purtroppo, gli NGFW non sono stati progettati per supportare le applicazioni e le infrastrutture cloud, e le loro controparti, i firewall virtuali, presentano le stesse limitazioni e le medesime sfide degli apparecchi NGFW tradizionali.

Ha senso quindi che, man mano che le applicazioni si spostano sul cloud, vi si trasferiscano anche i firewall.

I 4 principali vantaggi dei firewall cloud

  • Architettura con base proxy: questo modello ispeziona dinamicamente il traffico di rete per tutti gli utenti, le applicazioni, i dispositivi e le sedi. Ispeziona in modo nativo il traffico SSL/TLS su larga scala, per rilevare i malware nascosti nel traffico criptato, e consente inoltre di abilitare policy granulari per i firewall su più livelli, in base ad app di rete, app cloud, nome di dominio completo (FQDN) e URL.
  • IPS cloud: un IPS con base cloud offre una protezione dalle minacce sempre attiva, indipendentemente dal tipo di connessione o dalla posizione. Ispeziona tutto il traffico degli utenti all'interno e all'esterno della rete, anche il traffico SSL difficile da monitorare, per ripristinare la piena visibilità su utenti, app e connessioni a Internet.
  • Sicurezza e controllo del DNS: come prima linea di difesa, un firewall cloud protegge gli utenti impedendo loro di raggiungere domini dannosi, e ottimizza la risoluzione DNS per fornire un'esperienza utente migliore e prestazioni ottimali con le applicazioni cloud; questo è fondamentale, soprattutto per le app basate su CDN. Fornisce inoltre controlli granulari per rilevare e prevenire il tunneling DNS.
  • Visibilità e gestione semplificata: un firewall con base cloud offre visibilità, controllo e l'applicazione immediata delle policy su tutta la piattaforma in tempo reale. Registra ogni sessione nel dettaglio e utilizza analisi avanzate per correlare gli eventi e fornire informazioni utili sulle minacce e sulle vulnerabilità, per tutti gli utenti, le applicazioni, le API e le posizioni, da un'unica console.

Solo pochi provider possono realmente implementare la suite completa di funzionalità dei firewall cloud, e solo uno è in grado di offrire questo strumento come parte di una piattaforma di sicurezza sul cloud completa e collaudata.

Storia del cliente AutoNation

Guarda il video
Guarda il video

Semplifica la trasformazione della rete grazie a Zscaler Cloud Firewall

Leggi l'eBook
Leggi l'eBook

Firewall cloud di nuova generazione di Zscaler

Guarda il video
Guarda il video

Zscaler Cloud Firewall

Zscaler Cloud Firewall offre maggiore potenza rispetto agli apparecchi NGFW, senza costi e complessità. Fa parte del sistema integrato Zero Trust Exchange™ di Zscaler, e offre i controlli dei firewall di nuova generazione e una sicurezza avanzata a tutti gli utenti, in tutte le posizioni, per tutte le porte e i protocolli. Inoltre, consente di creare punti di accesso a Internet locali, veloci e sicuri, e in quanto soluzione cloud al 100%, non richiede l'acquisto, la distribuzione o la gestione di hardware.

Gli NGFW ti obbligano a gestire una moltitudine di funzionalità di sicurezza, e questo si traduce in un profilo di sicurezza complessivamente rigido e debole. Zscaler Cloud Firewall consente di:

  • Definire e applicare immediatamente policy granulari per i firewall
  • Passare dalla visibilità globale a informazioni concrete in pochi secondi
  • Offrire a tutti gli utenti un sistema IPS sempre attivo
     

Scopri la differenza

Ti affidi ancora ai firewall di nuova generazione legacy? La tua organizzazione è davvero al sicuro come dovrebbe essere? Richiedi una dimostrazione per scoprire in che modo un firewall cloud è in grado di fornire un maggiore livello di sicurezza rispetto a un NGFW.
 

Risorse aggiuntive: