Che cos'è un firewall: definizione, usi e vantaggi

Pubblicato: 2023-02-12

Se la tua rete di computer è il tuo castello, il firewall di rete è la saracinesca, la porta principale responsabile della regolazione del flusso del traffico di rete in entrata e in uscita. È in parte una barriera, in parte un meccanismo di screening, che separa la tua rete da reti di terze parti e blocca l'accesso non autorizzato.

Per rispondere alla domanda (che cos'è un firewall?) in modo approfondito, questa guida copre i vantaggi di un firewall, come funziona per rafforzare le tue difese informatiche e diversi tipi di firewall che puoi utilizzare per monitorare la tua rete.

Sommario
1. Cos'è un firewall?
2. Pacchetti e firewall
3. Vantaggi dei firewall
4. Politiche e set di regole del firewall
4.1. Come si creano una politica e un set di regole robusti?
5. Tipi di firewall
6. Firewall proprietario di WP Engine

Che cos'è un firewall?

Nel diciannovesimo secolo, un firewall era una barriera fisica intesa a impedire la propagazione del fuoco da una struttura all'altra. Successivamente, nelle automobili, era una barriera metallica che separava il vano motore dall'abitacolo.

La frase è stata infine adottata dall'industria informatica per riferirsi a un sistema di sicurezza digitale che pone una barriera tra una rete affidabile e una rete non affidabile come Internet.

Tecnologicamente parlando, un firewall è lo strato più esterno di un framework di sicurezza informatica. Monitora il traffico di rete in entrata e in uscita e determina se i pacchetti di dati sono consentiti o limitati in base a un insieme definito di regole di sicurezza.

Come prima linea di difesa contro il traffico dannoso, un firewall protegge il punto di ingresso della rete (porta), dove i dati possono essere scambiati con dispositivi esterni. Ogni singolo file di dati richiesto da una fonte Internet verrà registrato ed elaborato dal firewall.

Pacchetti e firewall

La forma più semplice di firewall è un firewall che filtra i pacchetti. Ma per capire come funziona, dobbiamo prima definire i pacchetti.

Per trasmettere i dati su Internet, i file di dati devono essere suddivisi in parti più piccole, in genere comprese tra 500 byte e 64 KB, con una dimensione media di 1500 byte. Questi sono indicati come pacchetti di dati, che sono i frammenti di dati inviati sulla rete TCP/IP (Transmission Control Protocol/Internet Protocol).

Prima che possano essere assemblati nella loro forma finale, il firewall deve analizzare ogni pacchetto di dati e confermare che un dispositivo o un sistema all'interno della rete lo abbia effettivamente richiesto.

Per questo esempio, pensa a un firewall come a una guardia di sicurezza a un concerto. Per entrare nella sede, potrebbero chiederti di incanalare attraverso un punto di strozzatura, mostrare i biglietti e la prova di identificazione, quindi richiedere di passare attraverso un metal detector. Un firewall funziona in modo simile, esaminando ogni pacchetto di dati per determinare:

  • Dove sta andando
  • Da dove ha avuto origine
  • Se dovrebbe essere consentito, negato o abbandonato

Se negato, il pacchetto di dati viene restituito al mittente. Ma nello scenario più probabile in cui il pacchetto di dati viene eliminato, i dati scompaiono del tutto.

Vantaggi dei firewall

Comprendere i vantaggi della sicurezza del firewall è il modo in cui puoi proteggere la tua rete da malintenzionati e attività dannose. I firewall possono fungere solo da un aspetto delle tue difese di sicurezza informatica, ma svolgono un ruolo essenziale nell'aiutarti a:

  • Monitora il traffico di rete : i firewall monitorano l'attività in entrata e in uscita. Monitorano il traffico di rete utilizzando regole e filtri preimpostati per valutare la legittimità di ogni dato. Se il firewall rileva un'attività sospetta, ne impedirà immediatamente l'accesso.
  • Prevenzione e identificazione di attività dannose : malware e virus sono minacce sempre presenti per la sicurezza della rete. Utilizzando questi strumenti nefasti, un hacker può monitorare segretamente la tua attività, raccogliere i tuoi dati privati ​​o ottenere il controllo del sistema. I firewall possono impedire a questi tipi di attacchi di ottenere l'accesso non autorizzato. Oppure, se rilevano attività di hacking in corso, ti avviseranno per eliminare la minaccia. Lo sviluppo front-end per la sicurezza del firewall ha reso più facile per gli utenti navigare nella propria sicurezza di rete. Se non hai familiarità con la carriera di uno sviluppatore front-end o con lo stipendio medio di uno sviluppatore front-end, puoi fare affidamento sul nostro centro risorse per familiarizzare con questa linea di lavoro.
  • Limita i dati in uscita : i firewall possono limitare il traffico in entrata e in uscita da una rete. In questo modo, anche se un hacker o un codice dannoso riescono a entrare, il sistema può limitare il suo impatto impedendo ai dati di lasciare il sistema senza un'autorizzazione adeguata.
  • Aumentare la privacy : nel mondo della sicurezza informatica, la privacy dei dati è fondamentale. È particolarmente importante se memorizzi informazioni private sensibili come dati di pagamento o cartelle cliniche. In tali casi, disporre di un firewall è solo uno dei numerosi passaggi di conformità che un'organizzazione deve adottare per rafforzare la propria sicurezza e tutelare la privacy.

Politiche e set di regole del firewall

I firewall fanno riferimento a criteri e set di regole prestabiliti per decidere se un pacchetto deve essere accettato, rifiutato o eliminato. Per funzionare come previsto, la politica di sicurezza deve definire chiaramente come il firewall deve gestire il traffico relativo a vari fattori come indirizzi IP, intervalli di indirizzi, applicazioni, protocolli e tipi di contenuto. Secondo le linee guida del National Institute of Standards and Technology (NIST) sui firewall e la politica sui firewall:

"Esempi di requisiti di politica includono il passaggio solo dei protocolli IP (Internet Protocol) necessari, l'utilizzo di indirizzi IP di origine e di destinazione appropriati, l'accesso a particolari porte TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) e alcune porte Internet Tipi e codici ICMP (Control Message Protocol) da utilizzare.

Per la maggior parte dei set di regole, è preferibile limitare tutto il traffico tranne quello espressamente consentito dalla politica del firewall. Ciò riduce la probabilità che si verifichi un attacco. Riduce anche i volumi di traffico della rete.

Come si creano una politica e un set di regole robusti?

Il framework NIST raccomanda tre azioni specifiche:

  1. Identifica tutti i requisiti che devono essere presi in considerazione quando si determina il tipo di firewall da implementare.
  2. Progettare set di regole che corrispondano alla politica del firewall senza ridurre le prestazioni del firewall.
  3. Gestisci le architetture, i criteri e il software dei firewall per tutto il loro ciclo di vita, aggiornando regolarmente, controllando e applicando patch ai firewall in modo che siano in linea con le tue esigenze organizzative.

Tipi di firewall

Un firewall rientrerà in una delle due categorie: software (basato su host) o hardware (basato sulla rete).

I firewall software sono programmi installati sui dispositivi che regolano il traffico in entrata tramite numeri di porta e applicazioni, mentre i firewall hardware sono dispositivi fisici installati per separare la rete e il gateway. Secondo l'Università di Boston:

"I firewall basati sulla rete possono essere installati sul perimetro, o bordo, di una rete per proteggere un'azienda dagli host su Internet, o internamente per proteggere un segmento della comunità da un altro, come separare i sistemi aziendali e residenziali, o ricercare sistemi dai sistemi di marketing”.

Esistono anche diverse sottocategorie di firewall emerse nel corso degli anni, tra cui:

  • Firewall Stateful Inspection – Quando abbiamo spiegato per la prima volta come funziona un firewall, questo è ciò a cui ci riferivamo. Un firewall stateful inspection limita o consente il traffico in base allo stato, alla porta e al protocollo. Ma per essere considerati "stateful", il semplice fatto di avere un set di regole non è sufficiente. Deve inoltre tenere una registrazione storica del traffico. Dotato di tali informazioni, il firewall può prendere decisioni più complesse e contestualizzate in merito al passaggio o meno di un pacchetto.
  • Firewall proxy : a volte indicato come firewall del gateway o firewall dell'applicazione, un firewall proxy funge da intermediario tra computer e server Internet. Protegge il traffico in entrata e in uscita per i protocolli Internet principali memorizzando nella cache, filtrando, registrando e controllando le richieste a livello di applicazione. Questa è considerata una delle forme più sicure di firewall poiché impedisce alle reti di contattare automaticamente e direttamente i tuoi sistemi.
  • Firewall di nuova generazione (NGFW): come suggerisce il nome, la tecnologia dei firewall è progredita nel corso dei decenni, combinando la tecnologia tradizionale (stateful inspection e filtraggio dei pacchetti) con strumenti moderni. NGFW fornirà:
    • Ispezione del traffico crittografato
    • Sistemi di prevenzione delle intrusioni
    • Antivirus
    • Ispezione approfondita dei pacchetti
    • Aggiorna i percorsi per futuri feed di informazioni
  • NGFW incentrato sulle minacce : questo tipo di firewall combina le funzionalità di un GFW con il rilevamento e la correzione avanzati delle minacce. Questi sistemi possono aiutarti a identificare le risorse a rischio, come foto o video, rilevare attività sospette e reagire agli attacchi. Se non sai come segnalare l'uso non autorizzato delle tue risorse digitali, puoi eseguire una ricerca inversa su Google Immagini per vedere se è stato ripubblicato su altri siti.
  • Firewall NAT (Network Address Translation) : un firewall NAT consente a più dispositivi con indirizzi indipendenti di connettersi a Internet utilizzando lo stesso indirizzo IP senza rivelare i propri indirizzi IP individuali. Questo crea un ulteriore livello di anonimato e sicurezza.
  • Firewall virtuale : in genere, un firewall virtuale viene implementato come appliance virtuale all'interno di un'infrastruttura cloud privata o pubblica, monitorando e proteggendo il traffico su reti fisiche e virtuali.

Firewall proprietario di WP Engine

Un firewall è la prima linea di difesa informatica della tua azienda. Svolge un ruolo essenziale nella protezione della rete. Monitorando, controllando e limitando il traffico, un firewall aiuta a garantire che solo i dati autorizzati possano accedere.

In WP Engine, cerchiamo di instillare solide misure di sicurezza per creare un ambiente di hosting WordPress sicuro senza ostacolare le prestazioni del sito web. Il nostro team utilizza uno dei migliori firewall per prevenire gli hacker che bloccano più di 26 miliardi di attacchi ogni anno. Dotato di rilevamento proattivo delle minacce e di una serie di aggiornamenti di plug-in, core e PHP, il sistema rileva e dirige automaticamente il traffico buono, cattivo e dannoso.

Ma il sistema non è solo automatizzato. Forniamo anche un team di sicurezza in tempo reale che pratica i migliori standard della categoria per monitorare continuamente il tuo panorama di rischio e conformità. Se si verifica un problema di sicurezza, forniamo avvisi proattivi in ​​modo da poter fermare i malintenzionati sulle loro tracce.

Hai bisogno di una soluzione di livello aziendale? La nostra sicurezza edge globale offre:

  • Firewall di applicazioni Web gestito (WAF)
  • Attenuazione DDOS avanzata
  • CDN di Cloudflare
  • Installazione SSL

Con una sicurezza dedicata e avanzata, WP Engine fornisce le funzionalità necessarie per i siti Web WordPress aziendali che sono migliori, più veloci e più sicuri.

Abbiamo la fiducia di oltre 170.000 clienti in tutto il mondo. Quindi, non è ora di migrare adesso?

Fonti:

  • Obiettivo tecnologico. Cosa sono i pacchetti di rete? E come funzionano? https://www.techtarget.com/searchnetworking/definition/packet
  • NIST. Linee guida sui firewall e Firewall Policy. https://www.govinfo.gov/content/pkg/GOVPUB-C13-f52fdee3827e2f5d903fa8b4b66d4855/pdf/GOVPUB-C13-f52fdee3827e2f5d903fa8b4b66d4855.pdf
  • Università di Boston. Come funzionano i firewall. https://www.bu.edu/tech/about/security-resources/host-based/intro/