Come un metal detector in un aeroporto, i firewall funzionano come un gatekeeper essenziale che protegge un luogo vulnerabile da una minaccia insidiosa. Nel mondo digitale, quel posto vulnerabile è la tua rete privata e i tuoi sistemi, mentre la minaccia insidiosa può essere qualsiasi cosa, da un virus distruttivo a un hacker interno. Capire quali tipi di firewall impediscono quali minacce è fondamentale; hai bisogno degli strumenti giusti per il lavoro, dopo tutto.
In questo articolo, copriamo le cose di base che dovete sapere sui firewall quando si tratta di proteggere il vostro business. Discuteremo i diversi tipi di firewall, così come alcuni dei loro vantaggi e svantaggi.
Tipi di firewall: Firewall hardware contro firewall software
Firewall hardware e loro funzione
I firewall hardware sono la prima linea di difesa per proteggere la rete privata dalle minacce in arrivo. Decidono quali pacchetti di dati sono consentiti nella tua intranet e quali vengono allontanati. Come scopriremo presto, ci sono molti modi per farlo.
Naturalmente, i pacchetti dannosi possono superare questo primo livello fisico di protezione. Quindi, cosa succede dopo? Questo è dove i firewall software entrano in gioco.
Il ruolo dei firewall software
Mentre i firewall software non decidono quali pacchetti di dati entrano nella rete intranet, hanno il potere di impedire l’accesso a specifiche applicazioni e porte una volta all’interno della rete. Non solo questo fornisce una protezione a grana più fine, ma ha il vantaggio secondario di catturare le minacce interne.
Per tornare al nostro aeroporto analogia: Se il metal detector iniziale è il firewall hardware, le guardie di sicurezza inviate in tutti i terminali sono i firewall software.
Ora che abbiamo capito la differenza tra queste due categorie, discutiamo i vari tipi di firewall. In ordine di complessità ascendente, sono:
- Firewall di filtraggio dei pacchetti
- Firewall di ispezione stateful
- Gateway a livello di circuito
- Gateway a livello di applicazione (firewall server proxy)
- Firewall di nuova generazione
Nella sezione successiva, prendiamo un breve tour di ciascuno di questi. Entro la fine di esso, si dovrebbe avere una comprensione generale di come funzionano, oltre ad alcuni dei loro pro e contro.
Quali sono i diversi tipi di firewall e le loro funzioni?
A seconda di chi si chiede, ci sono tra tre e cinque diversi tipi di firewall nella sicurezza della rete. Per motivi di completezza, copriamo tutti e cinque.
Packet Filtering Firewall
Il padrino dei moderni firewall, il filtraggio dei pacchetti è ancora ampiamente utilizzato oggi. Pur non essendo adatti alle minacce alla sicurezza più avanzate, rimangono un elemento cruciale nella diagnosi precoce.
Si sente spesso questi tipi di firewall denominati “stateless”. Questo perché la tecnologia di filtraggio dei pacchetti è essenzialmente solo un elenco di controllo degli accessi che decide di passare o impedire i dati in entrata basati esclusivamente sull’indirizzo IP del pacchetto.
Nella sicurezza informatica, un Access Control list (ACL) è esattamente quello che pensi che sia. È la proverbiale no-fly list, per cui specifici indirizzi IP sono elencati come inaffidabili e quindi impediti di trasmettere pacchetti di dati a una rete privata. Al contrario, le ACL hanno anche il potere di concedere l’accesso a indirizzi IP affidabili.
Fondamentalmente, un ACL imposta e mantiene le regole con cui i pacchetti in arrivo vengono inoltrati o bloccati—il gioco è fatto. Questo tipo di firewall è efficace contro le minacce più rudimentali ed è sia veloce e conveniente.
Si noti, tuttavia, che i firewall di filtraggio dei pacchetti in realtà non conoscono il contenuto di un pacchetto di dati. Ciò significa che un pacchetto dannoso inviato da un IP attendibile non avrà alcun problema a scivolare oltre il guardiano pigro.
Gateway a livello di circuito
Analogamente ai firewall di filtraggio dei pacchetti, i gateway a livello di circuito offrono un metodo approssimativo e veloce per filtrare i pacchetti di dati in ingresso. A differenza del filtraggio dei pacchetti, tuttavia, i gateway a livello di circuito non riguardano l’indirizzo IP del pacchetto in entrata.
Piuttosto, il loro compito è verificare l’handshake del protocollo di trasmissione (TCP). Naturalmente, una stretta di mano di successo non garantisce l’assenza di traffico dannoso che entra nella rete privata.
L’altra somiglianza tra il filtraggio dei pacchetti e i gateway a livello di circuito è che nessuno dei due tipi di firewall analizza effettivamente il contenuto di un pacchetto di dati in entrata. Sebbene funzionino bene in combinazione con altre misure di sicurezza, il filtraggio dei pacchetti e i gateway a livello di circuito da soli non sono sufficienti per proteggere la rete interna.
Sei pronto per saperne di più?
- Proteggere la Vostra casella di Posta da Phishing Rappresentazione
- Tornare alle Basi Con la Vostra Azienda di sicurezza informatica della Prassi
- Proteggere gli Endpoint di Una Saga
- Cloud Considerazioni di Sicurezza
Stateful Inspection Firewall
Ora che sai cos’è un firewall stateless è, probabilmente si può intuire i vantaggi offerti da un firewall stateful.
In contrasto con il semplice filtraggio dei pacchetti, l’ispezione stateful non solo verifica gli indirizzi IP, ma ispeziona effettivamente i pacchetti in arrivo per le minacce nascoste. Questo tipo di firewall genera una tabella di stato contenente:
- IP di origine
- IP di destinazione
- Porta di origine
- Porta di destinazione
- Protocollo (tra cui TCP, UDP e ICMP)
- E molto altro ancora.
Invece di seguire una serie di regole prestabilite, questo tipo di firewall dimostra flessibilità compilando una tabella di stato di ogni pacchetto in entrata. Naturalmente, la quantità di potenza di elaborazione necessaria per eseguire un’ispezione stateful, può influenzare negativamente la velocità del traffico di rete. Questo rende anche i firewall stateful un’anatra seduta per gli attacchi DDoS.
Gateway a livello di applicazione (o firewall server proxy)
Dei quattro tipi tradizionali di firewall, questo è quello che offre alle aziende la maggior sicurezza di rete.
I gateway a livello di applicazione, denominati alternativamente firewall server proxy, filtrano efficacemente i messaggi nell’interfaccia a livello di comunicazione tra client e server, nota come livello di applicazione nel modelloSI. I gateway a livello di applicazione sono classificati come firewall proxy di alto livello.
Il motivo per cui i firewall proxy sono considerati così sicuri è perché risiedono su un server proxy rispetto al server principale. Questo impedisce attacchi informatici e malware di entrare direttamente nella rete interna.
Inoltre, un server proxy ha un proprio indirizzo IP univoco e quindi nasconde l’IP del server principale. Ciò è in contrasto sia con il filtraggio dei pacchetti che con i firewall stateful, il cui compito è semplicemente instradare i pacchetti piuttosto che accettare e stabilire connessioni di rete.
Naturalmente, ci sono alcuni svantaggi nel consolidare la sicurezza della rete privata a livello di applicazione. Più comunemente, la velocità di connessione e le prestazioni possono risentirne in caso di collo di bottiglia del traffico.
Ciò si verifica per due motivi principali.
- I firewall proxy limitano il traffico di rete a un singolo punto di accesso.
- Stabiliscono una connessione univoca per tutte le richieste in entrata e in uscita.
La linea di fondo è questa: ALGs offre un’ispezione dei pacchetti più approfondita rispetto ad altri firewall tradizionali. Le tattiche di sicurezza aggiuntive rendono ALGs eccezionalmente versatile, dal rilevamento degli attacchi e del rilevamento degli errori, ai controlli di validità e all’ispezione deep-packet (DPI). Sì, possono sorgere problemi di velocità e prestazioni, ma questi possono essere mitigati con altri mezzi.