8 tipi di firewall spiegati

Tutti conoscono la funzione di base di un firewall: proteggere la rete da malware e accessi non autorizzati. Ma le specifiche esatte di come funzionano i firewall sono meno note.

Che cos'è esattamente un firewall ? Come funzionano i diversi tipi di firewall? E forse la cosa più importante: quale tipo di firewall è il migliore?

Firewall 101

In poche(Simply) parole, un firewall è solo un altro endpoint di rete. Ciò che lo rende speciale è la sua capacità di intercettare e scansionare il traffico in entrata prima che entri nella rete interna, impedendo l'accesso da parte di malintenzionati.

Verificare l'autenticazione di ogni connessione, nascondere l'IP di destinazione agli hacker e persino scansionare il contenuto di ogni pacchetto di dati: i firewall fanno tutto. Un firewall funge da una sorta di checkpoint, controllando attentamente il tipo di comunicazione che viene lasciata entrare.

Firewall per il filtraggio dei pacchetti

I firewall per il filtraggio dei pacchetti sono la tecnologia firewall più semplice e meno dispendiosa in termini di risorse disponibile. Sebbene al giorno d'oggi sia in disgrazia, erano il punto fermo della protezione della rete nei vecchi computer.

Un firewall per il filtraggio dei pacchetti opera a livello di pacchetto, scansionando ogni pacchetto in entrata dal router di rete. Ma in realtà non esegue la scansione del contenuto dei pacchetti di dati, ma solo delle loro intestazioni. Ciò consente al firewall di verificare i metadati come gli indirizzi di origine e destinazione, i numeri di porta , ecc.

Come potresti sospettare, questo tipo di firewall non è molto efficace. Tutto ciò che un firewall per il filtraggio dei pacchetti può fare è ridurre il traffico di rete non necessario in base all'elenco di controllo degli accessi. Poiché i contenuti del pacchetto stesso non vengono controllati, il malware può comunque passare.

Gateway a livello di circuito

Un altro modo efficiente in termini di risorse per verificare la legittimità delle connessioni di rete è un gateway a livello di circuito. Invece di controllare le intestazioni dei singoli pacchetti di dati, un gateway a livello di circuito verifica la sessione stessa.

Ancora una volta, un firewall come questo non attraversa il contenuto della trasmissione stessa, lasciandolo vulnerabile a una serie di attacchi dannosi. Detto questo, la verifica delle connessioni TCP ( Transmission Control Protocol ) dal livello sessioni del modello OSI richiede pochissime risorse e può interrompere efficacemente le connessioni di rete indesiderate.

Questo è il motivo per cui i gateway a livello di circuito sono spesso integrati nella maggior parte delle soluzioni di sicurezza della rete, in particolare i firewall software. Questi gateway aiutano anche a mascherare l'indirizzo IP dell'utente creando connessioni virtuali per ogni sessione.

Firewall di ispezione con stato

Sia Packet-Filtering Firewall che Circuit Level Gateway sono implementazioni firewall stateless. Ciò significa che operano su un set di regole statico, limitando la loro efficacia. Ogni pacchetto (o sessione) viene trattato separatamente, il che consente di eseguire solo controlli molto elementari.

 Uno Stateful Inspection Firewall , invece, tiene traccia dello stato della connessione, insieme ai dettagli di ogni pacchetto trasmesso attraverso di essa. Monitorando l' handshake TCP per tutta la durata della connessione, un firewall di ispezione con stato è in grado di compilare una tabella contenente gli indirizzi IP e i numeri di porta dell'origine e della destinazione e abbinare i pacchetti in arrivo con questo set di regole dinamiche.

Grazie a ciò, è difficile intrufolarsi in pacchetti di dati dannosi oltre un firewall di ispezione con stato. D'altro canto, questo tipo di firewall ha un costo delle risorse più elevato, rallentando le prestazioni e creando un'opportunità per gli hacker di utilizzare attacchi DDoS ( Distributed Denial-of-Service ) contro il sistema.

Firewall proxy

Meglio(Better) conosciuti come gateway a livello di applicazione(Application Level Gateways) , i firewall proxy(Proxy Firewalls) operano al livello anteriore del modello OSI , il livello dell'applicazione. In quanto livello finale che separa l'utente dalla rete, questo livello consente il controllo più completo e costoso dei pacchetti di dati, a scapito delle prestazioni.

Simile ai gateway a livello di circuito(Circuit-Level Gateways) , i firewall proxy(Proxy Firewalls) funzionano intercedendo tra l'host e il client, offuscando gli indirizzi IP interni delle porte di destinazione. Inoltre, i gateway a livello di applicazione eseguono un'ispezione approfondita dei pacchetti per garantire che nessun traffico dannoso possa passare.

E mentre tutte queste misure aumentano significativamente la sicurezza della rete, rallentano anche il traffico in entrata. Le prestazioni della rete(Network) subiscono un duro colpo a causa dei controlli ad alta intensità di risorse condotti da un firewall stateful come questo, rendendolo poco adatto alle applicazioni sensibili alle prestazioni. 

Firewall NAT

In molte configurazioni informatiche, il perno chiave della sicurezza informatica è garantire una rete privata, nascondendo i singoli indirizzi IP dei dispositivi client sia agli hacker che ai fornitori di servizi. Come abbiamo già visto, questo può essere ottenuto utilizzando un firewall proxy o un gateway a livello di circuito.

Un metodo molto più semplice per nascondere gli indirizzi IP consiste nell'utilizzare un firewall NAT ( Network Address Translation ) . I firewall NAT(NAT) non richiedono molte risorse di sistema per funzionare, rendendoli il punto di riferimento tra i server e la rete interna.

Firewall di applicazioni Web

Solo i firewall di rete(Network Firewalls) che operano a livello di applicazione sono in grado di eseguire una scansione approfondita dei pacchetti di dati, come un firewall proxy(Proxy Firewall) o, meglio ancora, un Web Application Firewall ( WAF ).

Operando dall'interno della rete o dell'host, un WAF esamina(WAF) tutti i dati trasmessi dalle varie applicazioni Web, assicurandosi che nessun codice dannoso venga trasmesso. Questo tipo di architettura firewall è specializzata nell'ispezione dei pacchetti e offre una sicurezza migliore rispetto ai firewall di superficie.

Firewall cloud

I firewall tradizionali, sia hardware che software, non si adattano bene. Devono essere installati tenendo conto delle esigenze del sistema, concentrandosi su prestazioni ad alto traffico o sulla bassa sicurezza del traffico di rete.

Ma i Cloud Firewall(Cloud Firewalls) sono molto più flessibili. Distribuito dal cloud come server proxy, questo tipo di firewall intercetta il traffico di rete prima che entri nella rete interna, autorizzando ogni sessione e verificando ogni pacchetto di dati prima di lasciarlo entrare.

La parte migliore è che tali firewall possono essere ridimensionati in termini di capacità secondo necessità, adattandosi a diversi livelli di traffico in entrata. Offerto come servizio basato su cloud, non richiede hardware ed è gestito dallo stesso fornitore di servizi.

Firewall di nuova generazione

Next-Generation può essere un termine fuorviante. Tutti i settori basati sulla tecnologia amano lanciare parole d'ordine come questa, ma cosa significa veramente? Che tipo di funzionalità qualifica un firewall per essere considerato di nuova generazione?

In verità, non esiste una definizione rigida. In generale, puoi considerare soluzioni che combinano diversi tipi di firewall in un unico sistema di sicurezza efficiente come un firewall di nuova generazione(Next-Generation Firewall) ( NGFW ). Un tale firewall è in grado di eseguire un'ispezione approfondita dei pacchetti e allo stesso tempo respingere gli attacchi DDoS , fornendo una difesa multistrato contro gli hacker.

La maggior parte dei firewall di nuova generazione combina spesso più soluzioni di rete, come VPN(VPNs) , sistemi di prevenzione delle intrusioni(Intrusion Prevention Systems) ( IPS ) e persino un antivirus in un unico potente pacchetto. L'idea è quella di offrire una soluzione completa che affronti tutti i tipi di vulnerabilità della rete, garantendo una sicurezza assoluta della rete. A tal fine, alcuni NGFW(NGFWs) possono anche decrittografare le comunicazioni SSL ( Secure Socket Layer ), consentendo loro di rilevare anche gli attacchi crittografati.

Quale tipo(Type) di firewall è il migliore per proteggere la tua rete(Your Network) ?

Il problema dei firewall è che diversi tipi di firewall utilizzano approcci diversi per proteggere una rete(protect a network) .

I firewall più semplici autenticano semplicemente le sessioni e i pacchetti, senza fare nulla con i contenuti. I firewall gateway(Gateway) si basano sulla creazione di connessioni virtuali e sulla prevenzione dell'accesso agli indirizzi IP privati. I(Stateful) firewall con stato tengono traccia delle connessioni tramite i loro handshake TCP , costruendo una tabella di stato con le informazioni.(TCP)

Poi ci sono i firewall di nuova generazione(Next-Generation) , che combinano tutti i processi di cui sopra con un'ispezione approfondita dei pacchetti e una serie di altre funzionalità di protezione della rete. È ovvio dire che un NGFW fornirebbe al tuo sistema la migliore sicurezza possibile, ma non è sempre la risposta giusta.

A seconda della complessità della tua rete e del tipo di applicazioni in esecuzione, i tuoi sistemi potrebbero stare meglio con una soluzione più semplice che protegge invece dagli attacchi più comuni. L'idea migliore potrebbe essere quella di utilizzare semplicemente un servizio firewall Cloud di terze parti(third-party Cloud firewall) , scaricando la messa a punto e la manutenzione del firewall al provider di servizi.



About the author

Sono un ingegnere software esperto, con oltre 10 anni di esperienza nello sviluppo e nella manutenzione di applicazioni Microsoft Office. Ho una forte passione per aiutare gli altri a raggiungere i loro obiettivi, sia attraverso il mio lavoro come ingegnere del software che attraverso le mie capacità di parlare in pubblico e di networking. Sono anche estremamente esperto in hardware e driver della tastiera, avendo sviluppato e testato molti di loro io stesso.



Related posts