Sicurezza Mobile e Privacy /

Firewall: cosa fare per migliorarli

Firewall: cosa fare per migliorarli

10 Aprile 2017 Gian Carlo Lanzetti
SoloTablet
Gian Carlo Lanzetti
share
I suggerimenti di Ian Kilpatrick, European Vice President Cybersecurity Practice di Nuvias Group, di cui fa parte Zycko.

Il perimetro di sicurezza dei nostri sistemi informatici aziendali che esisteva una volta oggi non esiste più. L’utilizzo di dispositivi personali (BYOD), il lavoro da remoto o da molteplici luoghi, combinato alla dipendenza da applicazioni cloud-based come Office 365 e Salesforce, e servizi cloud pubblici come Amazon AWS o MS Azure, hanno contribuito alla creazione di un ambiente decentralizzato, che consente di accedere ai dati aziendali e alle applicazioni praticamente da ogni dispositivo e su qualsiasi rete.

Molte aziende, senza esserne a conoscenza, hanno creato numerosi punti deboli nel loro perimetro di sicurezza, diventando così non solo potenzialmente vulnerabili, ma completamente esposte agli attacchi. Inoltre, poiché questi cambiamenti sono avvenuti nel corso degli anni, molte organizzazioni non hanno ben compreso o forse hanno sottostimato, la gravità dei rischi potenziali cui stanno andando incontro, pensando che se i propri sistemi sono stati così sicuri nel passato, non ci sono oggi motivazioni concrete per dover modificare l’impianto. Purtroppo, questo approccio non prende in giusta considerazione la nuova ondata di attacchi alla sicurezza verso le nostre aziende.

Tecnologia firewall

Una delle tante aree in cui si applica la sicurezza IT è la tecnologia firewall, che ha dovuto evolversi per affrontare questa nuova generazione di minacce. Il firewall, che ha svolto perfettamente il proprio dovere negli ultimi 5 anni, potrebbe non essere più sufficiente per proteggere il nostro business in futuro.

Per Ian Kilpatrick, European Vice President Cybersecurity Practice di Nuvias Group i firewall installati oggi in un ambiente multi-sito, dovrebbero per esempio essere in grado di offrire funzionalità extra, come la capacità di ottimizzare ed evitare che il traffico business-critical sia sommerso da attività in rete di minore importanza. Così, idealmente, il nostro active firewall dovrebbe fornire funzionalità standard quali compressione, deduplica dei dati o l’assegnazione delle priorità basate su applicazioni e garanzie di banda.

Nel frattempo, le aziende stanno fronteggiando un’ondata di attacchi ransomware senza precedenti, che normalmente arrivano tramite email, ma potrebbe anche accadere che i computer si collegano al server Command & Control (C&C) per installare inavvertitamente malware nascosti. Con l’implementazione del giusto firewall – spesso descritto come di next generation – queste attività possono essere scoperte e bloccate.

In aggiunta alla protezione sul perimetro, è possibile installare più firewall interni per creare la segmentazione in zone, una caratteristica che rende più difficile il superamento dei confini della rete a malware e aggressori.

Spesso è opportuno distaccarsi dal tradizionale approccio di accesso centralizzato per consentire l’accesso diretto alle applicazioni cloud da ogni ufficio remoto. Permettere l’accesso a Internet dalle filiali, può significare oggi per Kilpatrick installare firewall in questi uffici. Le difficoltà pratiche in questo caso sono triplici:

  1. Il firewall “più piccolo” installato in ogni filiale garantisce tutti i controlli di sicurezza necessari ed è ancora conveniente? Funzionalità chiave, come il controllo delle applicazioni, consapevolezza dell’utente, l’IPS integrato, l’abilità di intercettare SSL, e l’individuazione di minacce avanzate e malware, potrebbero essere necessarie nei firewall di prossima generazione.
  2. Questi strumenti possono essere efficacemente gestiti da un’interfaccia utente centrale? Questo è importante, perché significa definire e mantenere un’unica policy di sicurezza per tutti i firewall installati, anche se l’applicazione viene utilizzata in molteplici luoghi.
  3. Qual è il costo operativo associato? Sui firewall è necessario fare del troubleshooting, i log devono essere gestiti, gli aggiornamenti effettuati etc.

I firewall di prossima generazione

Come tutte le componenti IT, i firewall di nuova generazione (NGFW) sono soggetti più a campagne promozionali che all’affermazione delle caratteristiche offerte. Molti sono ricchi di funzionalità, mentre altri sono versioni rivisitate di tecnologie più vecchie e, nonostante ci sia varietà di scelta, potrebbe esserci poca chiarezza circa le capacità e le prestazioni offerte.

Ogni cliente dovrebbe partire con la definizione delle proprie esigenze, che cambiano a seconda del tipo di azienda, dimensione, prestazioni richieste, preoccupazioni sugli aspetti di sicurezza e ovviamente sui requisiti di compliance. Sebbene ci sia un’ampia fascia di prezzi per i NGFW, spesso questi non sono direttamente collegati alle capacità – motivo per cui le considerazioni sulle necessità precedono il budget.

Con il rischio di creare una noiosa lista di funzionalità,sempre per Kilpatrick tra gli elementi da considerare e rendere prioritari per i firewall di next generation vi sono: application firewalling (utilizzando ispezione deep packet), prevenzione delle intrusioni, ispezione del traffico criptato TLS/SSl, filtering del sito, gestione della banda e integrazione della gestione delle identità di terze parti (LDAP, Radius active directory, etc.). Altre funzionalità possono includere antivirus, sandbox filtering, strumenti per il log e l’audit, controllo degli accessi di rete, protezione DDoS e, naturalmente, capacità cloud.

Naturalmente ogni azienda avrà differenti necessità, in base alla specifica dimensione e ai requisiti di performance e sicurezza richiesti. A causa dell’ampia gamma di soluzioni disponibili sul mercato, la difficoltà può spesso essere la scelta, specialmente con l’elevato numero di nuovi fornitori che presentano offerte innovative. Tuttavia, queste offerte potrebbero creare confusione, con il rischio concreto che questi fornitori, se hanno una soluzione realmente innovativa, siano acquistati da un player più grande.

Il budget e la gestione delle capacità sono anch’essi elementi chiave in questa equazione. Un firewall spesso è installato per un periodo superiore ai tre anni, è quindi fondamentale prendere la decisione giusta per proteggere il l’ambiente IT e gestionale, non solo dalle minacce di oggi, ma anche da quelle che saranno protagoniste degli attacchi in futuro.  

 

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Centrica

Centrica progetta e sviluppa tecnologie innovative nei settori del digital imaging...

Vai al profilo

SANMARCO INFORMATICA SPA

Sanmarco Informatica opera nel settore dell'informatica da oltre 20 anni con...

Vai al profilo

Cosmobile Srl

Sviluppiamo applicazioni native per dispositivi mobili, in particolare smartphone e...

Vai al profilo

Panda-Rei

Panda Rei is a small company devoted to mobile games development. Located in Italy...

Vai al profilo