[section_title title=L’evoluzione del firewall]

Controllare il confine
È sicuramente vero che le reti sono cambiate dalla relativa semplicità di un decennio fa alle complesse topologie odierne. I perimetri sono diventati molto più estesi e frammentati, ma esistono ancora. E soprattutto, continua ad esserci una chiara separazione tra l’infrastruttura interna fidata e quella esterna, ritenuta poco affidabile. Le organizzazioni utilizzano tanti modi differenti per accedere ai dati aziendali, quali VPN clientless e client-based da una serie di dispositivi o applicazioni cloud – ma il confine tra ciò di cui ci fidiamo e di cui non ci fidiamo è tuttora presente.

L’attività di rete nel suo insieme è semplicemente molto più complessa di quanto fosse una volta, con più eventi, più punti di passaggio, e una varietà di traffico molto maggiore in arrivo da una grande quantità di applicazioni. Alla fine, tutto è molto simile al modo in cui si controllano le persone in entrata e in uscita da un Paese. Proprio come gli utenti accedono alle reti aziendali in molti modi diversi, le persone possono arrivare o partire da un determinato paese via aereo, ferrovia, nave o strada. Ma queste diverse opzioni di viaggio non rendono i controlli di sicurezza obsoleti: questi restano sempre necessari negli aeroporti, nelle stazioni ferroviarie e nei porti, in modo da monitorare, ispezionare e gestire efficacemente il flusso di passeggeri attraverso ogni punto.firewall

L’evoluzione dei gateway
Proprio come i controlli di confine utilizzano una serie di tecniche sempre più sofisticate per ispezionale persone, merci e bagagli che attraversano i confini per identificare i rischi potenziali nascosti, i firewall si sono evoluti oltre il semplice monitoraggio di determinate porte, indirizzi IP o pacchetti di attività tra indirizzi, e l’applicazione di decisioni permetti/nega relative al traffico.

Si tratta di un’evoluzione cominciata con la tecnologia stateful inspection, che monitora il flusso dei dati attraverso il firewall e consente l’analisi ed il confronto con determinati modelli. Questo a sua volta è evoluto nella capacità di ispezionare nel dettaglio specifiche applicazioni e attività degli utenti. I firewall che possono identificare le applicazioni in uso vengono spesso definiti next-generation firewall (NGFW) – ma questo termine può essere fuorviante, poiché in realtà si tratta di una funzionalità ampiamente diffusa da oltre un decennio.

In ogni caso, un problema chiave per i firewall di rete oggi è la capacità di interrogare il traffico web analizzandolo internamente e identificando esattamente quali applicazioni aziendali e web sono in uso e quali utenti le stanno utilizzando. Questa consapevolezza granulare del tipo di traffico e di chi lo richiede è un ‘must’ all’interno delle organizzazioni, poiché consente loro di migliorare e gestire l’uso di sub-applicazioni (quali app social media e plug-in, o traffico dalle comunicazioni quali WhatsApp). Con queste informazioni, i team It possono quindi adattare e personalizzare l’utilizzo delle applicazioni di rete secondo le richieste di ogni utente e le necessità operative dell’azienda.

Oltre a evolversi in termini di capacità di ispezionare e controllare il traffico, il firewall offre ulteriori funzionalità di sicurezza che le organizzazioni possono attivare per le loro necessità. Queste funzioni possono includere filtering di URL web, anti-spam, antivirus, anti-bot, data loss prevention, controllo degli accessi mobile e altro ancora, rendendo il firewall un gateway di sicurezza multiservizio.

Prosegui la lettura alla pagina seguente.