Cosa si intende per firewall di nuova generazione? Un firewall di nuova generazione (NGFW) combina la tecnologia firewall tradizionale con altre funzioni di filtraggio dei dispositivi di rete per migliorare la sicurezza della rete aziendale, come il controllo inline delle applicazioni, un sistema integrato di prevenzione delle intrusioni (IPS), funzionalità di prevenzione delle minacce e protezione antivirus.

Semplifica la trasformazione della rete grazie a Zscaler Cloud Firewall
NGF
Guarda

Firewall di nuova generazione e firewall tradizionale a confronto

I firewall tradizionali funzionano solo sui Layer 3 e 4 del modello Open Systems Interconnection (OSI), per compiere azioni informate, e gestiscono il traffico di rete tra gli host e i sistemi finali per garantire trasferimenti completi dei dati. Consentono o bloccano il traffico in base alla porta e al protocollo, sfruttano l'ispezione di tipo stateful e prendono decisioni in base a policy di sicurezza definite.

Con l'emergere delle minacce avanzate, come i ransomware, questi firewall di tipo stateful venivano aggirati sempre più facilmente. La richiesta per una soluzione di sicurezza più avanzata e più intelligente era in aumento.

L'NGFW, introdotto da Gartner oltre un decennio fa, è definito come un firewall di ispezione approfondita dei pacchetti che si spinge oltre l'ispezione e il blocco di porte/protocolli e aggiunge l'ispezione a livello di applicazione, la prevenzione delle intrusioni, e informazioni di intelligence provenienti dall'esterno del firewall. È dotato di tutte le caratteristiche di un firewall tradizionale, ma con funzionalità più granulari che consentono l'applicazione di policy ancora più rigorose per identità, utente, posizione e applicazione.

Le funzionalità del firewall di nuova generazione sono in realtà un requisito fondamentale, e questa è stata una delle nostre considerazioni principali nella scelta di Zscaler. Nessuno degli altri servizi cloud offriva effettivamente la piena capacità del protocollo di nuova generazione.

Ken Athanasiou, CISO e Vice President, AutoNation

Le caratteristiche degli NGFW

I firewall di nuova generazione sono ancora in uso, e offrono una serie di vantaggi che li rendono migliori dei predecessori per la sicurezza della rete e delle applicazioni on-premise.

  • Controllo delle applicazioni: gli NGFW monitorano attivamente le applicazioni (e gli utenti) che portano traffico alla rete. Hanno una capacità innata di analizzare il traffico di rete per rilevare il traffico delle applicazioni, indipendentemente dalla porta o dal protocollo, e consentono quindi di incrementare la visibilità complessiva.
  • IPS: fondamentalmente, un IPS è progettato per monitorare continuamente una rete, rilevare eventi dannosi e adottare azioni mirate per prevenire le intrusioni. L'IPS può inviare un allarme all'amministratore, rifiutare pacchetti, bloccare il traffico o resettare completamente la connessione.
  • Intelligence sulle minacce: può essere descritta come l'insieme di informazioni o dati raccolti da vari nodi in un ecosistema di rete o IT, che aiuta i team a comprendere le minacce che dovranno affrontare o che hanno già colpito l'organizzazione. Si tratta di una risorsa essenziale per la sicurezza informatica.
  • Antivirus: come suggerisce il nome, il software antivirus rileva i virus, reagisce e aggiorna le funzionalità di rilevamento per contrastare il panorama in continua evoluzione delle minacce.

Qual è la funzione di un NGFW?

Quando si tratta di proteggere le reti aziendali, gli NGFW sono superiori rispetto ai firewall tradizionali. Essi scavano più a fondo nel traffico di rete per comprenderne la provenienza, e di conseguenza sono in grado di raccogliere più informazioni sul traffico dannoso e sulle minacce che tentano costantemente di infiltrarsi nel perimetro di rete, accedere ai dati aziendali e rovinare la reputazione di un'organizzazione.

Mentre un firewall tradizionale funziona solo sui Layer 3 e 4, i firewall di nuova generazione possono operare fino al Layer 7, ossia a livello dell'applicazione. Ciò significa che le minacce a livello dell'applicazione, che sono tra le più pericolose e penetranti, vengono bloccate prima che avvenga una violazione, consentendo così di risparmiare il tempo e i costi della risoluzione.

Perché ho bisogno di un NGFW?

Il panorama delle minacce informatiche di oggi richiede una protezione di livello avanzato, e i firewall tradizionali non sono all'altezza di questo compito. Gli NGFW sono in grado di bloccare i malware e riescono a contrastare in modo migliore le minacce avanzate persistenti (APT) come Cozy Bear, responsabile dell'attacco SUNBURST alla catena di approvvigionamento nel 2020, e Deep Panda, noto per aver sfruttato la vulnerabilità Log4Shell.

Inoltre, grazie all'intelligence integrata sulle minacce e alle opzioni per l'automazione di rete e sicurezza, gli NGFW offrono alle aziende l'opportunità di semplificare le operazioni di sicurezza e di fare il primo passo verso il consolidamento di un centro operativo di sicurezza (SOC).

Tuttavia, questi potenziali vantaggi celano anche delle problematiche.

Le sfide degli NGFW

Gli NGFW possono fornire molti vantaggi, ma non dispongono delle funzionalità necessarie per supportare la forza lavoro distribuita di oggi.

Ad esempio, il backhauling del traffico verso un NGFW aveva senso quando le applicazioni risiedevano nel data center e quando la maggior parte degli utenti, e quindi degli endpoint, si trovava negli uffici aziendali o regionali. Ma oggi le applicazioni si sono spostate sul cloud per consentire ai dipendenti di lavorare da qualsiasi luogo, e questa tendenza ha reso inadeguati gli strumenti di rete e sicurezza tradizionali, come NGFW e VPN, a causa della loro incapacità di garantire scalabilità.

Le applicazioni cloud più utilizzate, come Microsoft 365, sono state progettate per essere accessibili direttamente tramite Internet. Per stabilire tali connessioni offrendo allo stesso tempo un'esperienza utente rapida, le aziende devono instradare il traffico Internet a livello locale, e questo significa che non ha più senso instradare il traffico verso gli NGFW nei data center aziendali per poi farlo uscire su Internet.

Se volessi proteggere i punti di accesso a Internet locali con degli NGFW, dovresti replicare il set di soluzioni di sicurezza aziendale per ogni sede. Naturalmente, questo richiederebbe la distribuzione di NGFW o di set di apparecchi fisici di sicurezza in ogni filiale, un'opzione semplicemente non praticabile per via dei costi e della complessità delle operazioni di distribuzione e gestione di un numero così elevato di firewall.

Inoltre, gli NGFW non sono stati progettati per supportare le applicazioni cloud, e vengono quindi sovraccaricati dal loro utilizzo, perché non sono in grado di offrire la scalabilità necessaria per supportare l'elevato volume di connessioni di lunga durata che queste app generano.

Questi strumenti non sono in grado di gestire in modo nativo l'ispezione del traffico criptato con SSL, una funzionalità che è diventata di fondamentale importanza, dato che quasi tutto il traffico web di oggi viene criptato. A questo scopo, gli NGFW devono integrare delle funzionalità proxy che eseguano l'ispezione SSL nel software, anziché a livello di chip. Questo influisce sulle prestazioni e sull'esperienza utente, e consente anche a nuove minacce alla sicurezza, come i malware, di penetrare nel sistema.

Perché i firewall cloud sono il futuro

I firewall di nuova generazione (NGFW) in uso oggi sono stati progettati più di un decennio fa. Per garantire la sicurezza e mettere in atto controlli degli accessi che proteggano i dati, le aziende incentrate sul cloud di oggi hanno bisogno di funzionalità più dinamiche e moderne, che gli NFWG non sono in grado di offrire.

Anche se le aziende hanno ancora bisogno delle funzionalità del firewall aziendale in tutti i punti di accesso a Internet locali, specialmente se utilizzano provider di servizi cloud come AWS e Azure, gli NGFW non sono stati progettati per supportare le applicazioni e le infrastrutture cloud, e le loro controparti virtuali presentano le stesse limitazioni e problematiche degli apparecchi NGFW tradizionali.

Ha senso quindi che, man mano che le applicazioni si spostano sul cloud, vi si trasferiscano anche i firewall.

I 4 principali vantaggi dei firewall cloud

  • Architettura con base proxy: questo modello ispeziona dinamicamente il traffico di rete per tutti gli utenti, le applicazioni, i dispositivi e le sedi. Ispeziona in modo nativo il traffico SSL/TLS su larga scala per rilevare i malware nascosti nel traffico criptato e consente di abilitare policy granulari per i firewall su più livelli, in base ad app di rete, app cloud, nome di dominio completo (FQDN) e URL.
  • IPS cloud: un IPS con base cloud offre una protezione dalle minacce sempre attiva, indipendentemente dal tipo di connessione o dalla posizione. Ispeziona tutto il traffico degli utenti all'interno e all'esterno della rete, anche il traffico SSL difficile da monitorare, per ripristinare la piena visibilità su utenti, app e connessioni a Internet.
  • Sicurezza e controllo del DNS: come prima linea di difesa, un firewall cloud protegge gli utenti impedendo loro di raggiungere domini dannosi, e ottimizza la risoluzione DNS per fornire un'esperienza utente migliore e prestazioni ottimali con le applicazioni cloud; questo è fondamentale, soprattutto per le app basate su CDN. Fornisce inoltre controlli granulari per rilevare e prevenire il tunneling DNS.
  • Visibilità e gestione semplificata: un firewall con base cloud offre visibilità, controllo e l'applicazione immediata delle policy su tutta la piattaforma in tempo reale. Registra ogni sessione nel dettaglio e utilizza analisi avanzate per correlare gli eventi e fornire informazioni utili sulle minacce e sulle vulnerabilità, per tutti gli utenti, le applicazioni, le API e le posizioni, da un'unica console.

Solo pochi provider possono realmente implementare la suite completa di funzionalità dei firewall cloud, e solo uno è in grado di offrire questo strumento come parte di una piattaforma di sicurezza sul cloud completa e collaudata.

Zscaler Cloud Firewall

Zscaler Cloud Firewall offre una potenza maggiore rispetto agli apparecchi NGFW, senza i costi e le complessità associati al loro utilizzo. Fa parte della soluzione integrata Zscaler Zero Trust Exchange™ e offre controlli firewall di nuova generazione e sicurezza avanzata a tutti gli utenti, in tutte le posizioni, per tutte le porte e i protocolli. Consente inoltre di creare punti di accesso a Internet locali veloci e sicuri e, in quanto soluzione cloud al 100%, non richiede l'acquisto, la distribuzione o la gestione di hardware.

Gli NGFW ti obbligano a gestire una moltitudine di funzionalità di sicurezza, e questo si traduce in un profilo di sicurezza complessivamente rigido e debole. Zscaler Cloud Firewall consente di:

  • Definire e applicare immediatamente policy granulari per i firewall
  • Passare dalla visibilità globale a informazioni concrete in pochi secondi
  • Offri ai tuoi utenti l'IPS sempre attivo

Ti affidi ancora ai firewall di nuova generazione legacy? La tua organizzazione è davvero al sicuro come dovrebbe essere? Richiedi una dimostrazione per scoprire in che modo un firewall cloud è in grado di fornire un maggiore livello di sicurezza rispetto a un NGFW.

Risorse consigliate

  • Il percorso di AutoNation verso il cloud

    Guarda il video
  • Semplifica la trasformazione della rete grazie a Zscaler Cloud Firewall

    Read the ebook
  • Firewall cloud di nuova generazione di Zscaler

    Guarda il video
  • Zscaler Cloud Firewall: una guida alla migrazione sicura sul cloud

    Read the white paper
  • SD-WAN senza un firewall cloud? Ecco perché non è la soluzione giusta

    Read the blog
  • Gartner | Il futuro della sicurezza della rete è sul cloud

    Read the report