Cos’è un Next Generation Firewall (NGFW)?
Un next generation firewall (NGFW) consente o blocca il traffico tra le reti. Gli NGFW aggiungono funzionalità avanzate, come l’ispezione dei pacchetti a livello di applicazione e la prevenzione delle intrusioni, alle tradizionali funzionalità dei firewall di rete con filtraggio dei pacchetti.
Definizione di NGFW
NGFW è l’acronimo di Next Generation Firewall, vale a dire firewall di nuova generazione. I firewall di rete agiscono analizzando il traffico tra le reti e consentendo o negando il passaggio in base a policy firewall definite relative alle caratteristiche del traffico. Gli NGFW possono acquisire informazioni provenienti da altri sistemi, oltre a ispezionare più caratteristiche di traffico per applicare le policy firewall a livelli di comunicazione degli ordini Transmission Control Protocol/Internet Protocol (TCP/IP) più elevati rispetto a un firewall tradizionale. Le informazioni aggiuntive e un livello più approfondito di ispezione di questi firewall consentono di identificare e prevenire gli attacchi.
Quali sono le funzionalità degli NGFW?
Gli NGFW hanno caratteristiche più sofisticate rispetto a una rete firewall tradizionale o legacy. Alcune caratteristiche comuni dei next generation firewall:
- Ispezione approfondita dei pacchetti: i firewall di rete esaminano i dati all’interno dei quattro livelli di comunicazione TCP/IP: (dal massimo al minimo) applicazione, trasporto, IP/rete e collegamento hardware/dati. I next generation firewall possono ispezionare il traffico a livelli di comunicazione TCP/IP di ordine superiore, tra cui il livello applicazione. In questo modo acquisiscono consapevolezza dell’applicazione, vale a dire il contesto sul traffico dell’applicazione in transito nelle due direzioni, oltre a definire il comportamento previsto di utenti e applicazioni da confrontare con i modelli di transito.
- Rilevamento e prevenzione delle intrusioni: con l’ispezione del traffico a livelli TCP/IP di ordine superiore, gli NGFW possono rilevare e prevenire gli attacchi informatici con maggiore efficacia. Gli NGFW possono monitorare attività potenzialmente dannose in base a specifiche firme o anomalie del comportamento e quindi bloccare il traffico sospetto nella rete. Queste funzionalità sono definite servizi di rilevamento delle intrusioni (IDS) e servizi di prevenzione delle intrusioni (IPS).
- Protezione da attacchi DDoS: gli attacchi Denial of service (DoS) sono tentativi pericolosi di arrestare un servizio inondandolo intenzionalmente di richieste illegittime e rendendolo incapace di rispondere alle richieste legittime da parte degli utenti. Gli attacchi Distributed DoS (DDoS) usano più computer per generare l’inondazione di richieste illegittime. I firewall di futura generazione possono rilevare e prevenire meglio questi tipi di attacchi rispetto ai firewall tradizionali perché sono firewall stateful. Questo tipo di firewall è in grado di controllare un maggior numero di caratteristiche delle richieste di connessione rispetto a quelle delle connessioni stabilite, favorendo il rilevamento delle richieste illegittime anche se sono in formati diversi o provengono da computer diversi.
Quali sono i vantaggi degli NGFW?
Gli NGFW offrono diversi vantaggi, tra cui:
- Protezione avanzata da minacce informatiche: gli NGFW sono in grado di ispezionare e analizzare il traffico in modo più completo rispetto ai firewall tradizionali e sono quindi in grado di rilevare e prevenire una varietà più ampia di attacchi informatici. Gli NGFW sono ad esempio in grado di rilevare il traffico dannoso che punta alla rete e prevenire le intrusioni mettendolo in quarantena o bloccandolo.
- Supporto per gli obblighi di conformità alle normative: gli NGFW impediscono l’accesso degli utenti non autorizzati a risorse sensibili all’interno della rete, un requisito importante per le normative inerenti la privacy e la protezione dei dati come l’Health Insurance Portability and Accountability Act negli USA e il Regolamento generale sulla protezione dei dati nell’UE.
- Architettura di rete semplificata: gli NGFW offrono protezione avanzata dalle minacce oltre a funzionalità di base. Abbinando le funzionalità di più dispositivi e appliance in una singola piattaforma è possibile ridurre la complessità dell’infrastruttura di rete.
Qual è la differenza tra gli NGFW e la gestione unificata delle minacce?
La gestione unificata delle minacce (UTM) comprende servizi di sicurezza come il rilevamento e la mitigazione di malware (antivirus, phishing, trojan, spyware, ecc.) e il filtro di contenuti Web (restrizioni dell’accesso degli utenti a specifici tipi di contenuti o siti Web). Gli NGFW abbinano servizi di gestione unificata delle minacce con funzionalità di firewall per offrire una protezione completa attraverso una singola piattaforma.
Differenze tra NGFW e firewall tradizionali
Funzionalità | Firewall tradizionale | NGFW | Vantaggi degli NGFW |
---|---|---|---|
Ispezione | Stateless | Stateful | Blocca il traffico che devia dal comportamento previsto rispetto alle connessioni stabilite |
Visibilità | Limitata, solo livelli TCP/IP inferiori | Approfondita, tutti i livelli TCP/IP | Consente un’analisi del traffico più capillare e affidabile |
Servizi | Di base | Completi | Comprende servizi di gestione unificata delle minacce, ad esempio filtraggio dei contenuti, IDS/IPS e registrazione oltre al filtraggio dei pacchetti |
Protezione | Limitata | Avanzata | Identifica, previene e segnala una varietà più ampia di attacchi |
Come funziona un NGFW
Gli NGFW offrono funzionalità avanzate di ispezione dei dati e applicazione di policy, oltre a servizi di sicurezza aggiuntivi come il rilevamento e la prevenzione delle intrusioni, antivirus e filtraggio dei contenuti.
Qual è il miglior NGFW?
Gli NGFW proteggono l’organizzazione da violazioni e minacce informatiche, per cui è importante verificare se è in grado di eseguire le funzioni previste. I migliori NGFW vengono rigorosamente testati e certificati da organismi affidabili e indipendenti di verifica della qualità dei prodotti tecnologici, come gli ICSA Labs. Verificare che il laboratorio di test applichi criteri obiettivi per la valutazione delle prestazioni dei prodotti.
Durante la valutazione delle soluzioni, tenere presente che i migliori NGFW possono far parte di una soluzione più ampia. Ad esempio, la piattaforma Aruba EdgeConnect SD-WAN abbina le funzionalità SD-WAN avanzate alla segmentazione del traffico basata su identità e ruolo, applicata con un NGFW integrato (con rilevamento e prevenzione delle intrusioni e altre funzioni di sicurezza). Aruba è stato inoltre il primo fornitore di SD-WAN ad acquisire la certificazione Secure SD-WAN di Isca Labs, che convalida l’NGFW integrato e le funzionalità di sicurezza avanzate.