Un firewall è una struttura di sicurezza di rete che può aiutare a proteggere la vostra rete monitorando il traffico di rete e bloccando gli estranei dall’acquisire accesso non autorizzato ai dati privati sul vostro sistema informatico in base a regole premeditate. Un firewall di rete stabilisce una barriera tra una rete fidata e una rete non fidata.
Inoltre, un firewall di rete non solo blocca il traffico non fidato, ma blocca anche il software dannoso che può infettare il computer, mentre permette il passaggio del traffico legittimo. I firewall di rete di solito servono come la prima linea di difesa nella sicurezza della rete domestica.
- 8 Tipi di firewall
- Packet-filtering firewall
- Gateway a livello di circuito
- Application-level gateways/ Layer 7
- Firewall di ispezione statica
- Firewall cloud
- Firewall hardware
- Firewall software
- Firewall di nuova generazione
- Come configurare e gestire un firewall sicuro?
- 1. Assicuratevi che il vostro firewall sia sicuro
- 2. Crea le tue zone firewall e gli indirizzi IP corrispondenti
- 3. Avere una lista di controllo degli accessi configurata (ACLs)
- 4. Configura altri servizi del firewall secondo gli standard richiesti
- 5. Condurre test di configurazione del firewall di rete
- 6. Gestione costante del firewall
- Consigli aggiuntivi per configurare un firewall in modo sicuro
- Consigli aggiuntivi per gestire un firewall in modo sicuro
- Per saperne di più sulla creazione di un firewall di rete sicuro
- FAQS
8 Tipi di firewall
Ci sono diversi tipi di firewall; tuttavia, sono normalmente classificati come un sistema basato su host o un sistema basato su rete. Allo stesso modo, i dispositivi di sicurezza firewall di rete possono offrire funzioni non-firewall, tra cui la rete privata virtuale (VPN) o il protocollo di configurazione dinamica degli host (DHCP). I seguenti sono i tipi più comuni di firewall.
Packet-filtering firewall
Questo è il tipo più vecchio e basilare
che crea un punto di controllo per i pacchetti trasferiti tra i computer. I pacchetti vengono filtrati in base al protocollo di origine e destinazione, all’indirizzo IP, alle porte di destinazione e ad altre informazioni a livello superficiale, senza aprire il pacchetto per ispezionarne il contenuto.
Se il pacchetto di informazioni non soddisfa lo standard di ispezione, viene eliminato. Questi tipi di firewall non sono estremamente dispendiosi in termini di risorse. Tuttavia, sono relativamente facili da bypassare rispetto ai firewall con una competenza di ispezione più robusta.
Gateway a livello di circuito
A differenza dei firewall di filtraggio dei pacchetti, i gateway a livello di circuito sono estremamente esigenti in termini di risorse. Questo tipo di firewall funziona verificando il TCP (Transmission Control Protocol) handshake. L’handshake TCP è un controllo progettato per garantire che il pacchetto di sessione provenga da una fonte autentica.
I gateway a livello di circuito sono tipi semplicistici di firewall destinati a negare o approvare rapidamente e semplicemente il traffico senza consumare risorse di calcolo significative. Tuttavia, questo tipo di firewall non ispeziona il pacchetto stesso. Se un pacchetto ha malware ma include il giusto handshake TCP, passerebbe attraverso.
Application-level gateways/ Layer 7
I firewall proxy funzionano a livello di applicazione per filtrare il traffico in entrata tra la sorgente della rete e la vostra rete. Questi tipi di firewall sono forniti attraverso una soluzione basata su cloud o altri sistemi proxy. I firewall proxy guardano sia il pacchetto che il protocollo TCP handshake. Anche se, può anche condurre ispezioni di pacchetti deep-layer per convalidare che non ci sia malware.
Il vantaggio principale del filtraggio a livello di applicazione è che può comprendere applicazioni e protocolli specifici, tra cui Hyper-Text Transfer Protocol (HTTP), Domain Name System (DNS), o File Transfer Protocol (FTP).
Firewall di ispezione statica
I firewall di ispezione statica uniscono sia l’autenticazione TCP handshake che l’ispezione dei pacchetti per stabilire la sicurezza della rete rispetto a ciò che i firewall che filtrano i pacchetti o i gateway a livello di circuito possono garantire da soli. Tuttavia, questo tipo di firewall rallenta il trasferimento di pacchetti autentici, a differenza delle altre due architetture.
Firewall cloud
Il vantaggio chiave dei firewall basati su cloud è che è incredibilmente facile da scalare con la vostra organizzazione. I firewall in cloud sono anche chiamati firewall-as-a-service (FaaS). I firewall cloud sono considerati simili ai firewall proxy perché i server cloud sono spesso distribuiti in una configurazione firewall.
Firewall hardware
Questo tipo di firewall implementa un dispositivo fisico che si comporta in modo simile a un router di traffico per controllare le richieste di traffico e i pacchetti di dati prima di essere collegati al server della rete.
Firewall software
Questo include qualsiasi firewall installato su un sistema locale invece di un pezzo distinto di hardware o una soluzione basata su cloud. I firewall software sono estremamente vantaggiosi quando si stabilisce una difesa in profondità separando diversi endpoint di rete l’uno dall’altro.
Firewall di nuova generazione
I firewall di nuova generazione includono la maggior parte dei prodotti firewall di recente uscita. Mentre non c’è molto consenso su ciò che caratterizza un firewall di nuova generazione, alcune caratteristiche comuni includono l’ispezione dell’handshake TCP, l’ispezione profonda dei pacchetti e l’ispezione dei pacchetti a livello superficiale.
Come configurare e gestire un firewall sicuro?
Ci sono diversi standard di firewall appropriati che è possibile implementare per garantire la difesa della rete di computer. Ciononostante, i seguenti passi sono cruciali indipendentemente dalla piattaforma firewall scelta.
1. Assicuratevi che il vostro firewall sia sicuro
La sicurezza del vostro firewall è il primo passo per configurare e gestire un firewall sicuro. Non permettere mai al tuo firewall di eseguire azioni che non sono adeguatamente protette, invece:
- Disabilita il semplice protocollo di gestione della rete (SNMP)
- Rinomina, disabilita o cancella ogni account utente predefinito e modifica tutte le password predefinite
- Stabilisci account di amministratore aggiuntivi basati sulle responsabilità, in particolare se più amministratori gestiranno il tuo firewall.
2. Crea le tue zone firewall e gli indirizzi IP corrispondenti
Più zone stabilisci, più la tua rete sarà sicura. Prima di procedere alla difesa dei tuoi beni di valore, devi identificare quali sono questi beni e poi pianificare la tua struttura di rete per posizionare le reti in base alla loro funzionalità e sensibilità.
Dopo aver progettato una struttura sicura e aver creato la struttura di indirizzi IP equivalente, sei pienamente preparato ad architettare le tue zone firewall e ad assegnarle alle interfacce e/o sotto-interfacce del firewall.
3. Avere una lista di controllo degli accessi configurata (ACLs)
Dopo aver stabilito le vostre zone di rete e averle assegnate alle loro interfacce firewall, il passo successivo è quello di determinare quale traffico deve entrare e uscire da ogni zona. Questo sarebbe possibile attraverso le liste di controllo degli accessi (ACL). Usa ACL sia in uscita che in entrata per ogni interfaccia e sottointerfaccia sul tuo firewall di rete per permettere solo il traffico approvato in entrata e in uscita da ogni zona.
4. Configura altri servizi del firewall secondo gli standard richiesti
In base alla capacità del tuo firewall di agire come sistema di prevenzione delle intrusioni (IPS), protocollo orario di rete (NTP), DHCP e così via, puoi configurare i servizi che ti servono e disabilitare tutti i servizi aggiuntivi che non sono rilevanti per te.
È necessario consultare i requisiti PCI DSS e soddisfare i requisiti da 10.2 a 10.3 del PCI DSS per configurare il firewall in modo che riferisca correttamente al server di log.
5. Condurre test di configurazione del firewall di rete
È necessario testare il firewall per verificare che funzioni come previsto. Dovresti includere sia il test di penetrazione che la scansione delle vulnerabilità per testare la tua configurazione del firewall. Ricorda sempre di fare il backup della tua configurazione del firewall.
6. Gestione costante del firewall
Dopo che la configurazione del firewall è stata completata, è necessario garantire una gestione sicura del firewall. Per farlo efficacemente, devi
- Fare scansioni di vulnerabilità
- Monitorare i log
- Rivedere regolarmente le regole del firewall
- Mantenere aggiornato il firmware
- Documentare i progressi
Consigli aggiuntivi per configurare un firewall in modo sicuro
- Soddisfare i mandati normativi standard come NIST, PCI DSS, ISO, e NERC
- Effettuare frequenti modifiche alla configurazione del firewall
- Bloccare il traffico per impostazione predefinita e monitorare l’accesso degli utenti
- Stabilire e utilizzare solo una connessione sicura
- Streaminare le modifiche alla configurazione ed eliminare le scappatoie di configurazione
- Testare costantemente la configurazione del firewall
- Registrare tutte le modifiche alla configurazione in tempo realetempo reale
Consigli aggiuntivi per gestire un firewall in modo sicuro
- Avere un piano di gestione dei cambiamenti del firewall chiaramente definito
- Testare l’impatto del cambiamento della politica del firewall
- Pulire e ottimizzare la base di regole del firewall
- Aggiornare regolarmente il software del firewall
- Centralizzare la gestione del firewall per firewall multifirewall di più fornitori
Per saperne di più sulla creazione di un firewall di rete sicuro
Il Certified Network Defender (CND) è un programma di certificazione che crea amministratori di rete esperti che sono ben addestrati a identificare, difendere, rispondere e mitigare tutte le vulnerabilità e gli attacchi legati alla rete. Il programma di certificazione CND prevede laboratori pratici costruiti attraverso software, strumenti e tecniche di sicurezza di rete degni di nota che forniranno all’amministratore di rete certificato competenze reali e aggiornate sulle tecnologie e le operazioni di sicurezza di rete. Clicca qui per maggiori informazioni sul programma CND di EC-Council.
FAQS
- Ogni regola del firewall dovrebbe essere registrata per riconoscere l’azione che la regola doveva fare
- Prima di aggiungere o modificare qualsiasi regola del firewall, dovresti creare una procedura formale di cambiamento
- Blocca tutto il traffico per default e permetti solo il traffico specifico ai servizi riconosciuti
- Imposta regole firewall precise e chiare
- Imposta regola di drop esplicita (Cleanup Rule)
- Audisci i log
- Assicurati che le vecchie regole del firewall siano riviste e cancellate quando necessario
- Assicurati di proteggere le risorse critiche prima di ogni altra cosa
- Ricorda sempre che c’è una differenza tra sicurezza perimetrale e sicurezza interna
- Non dare ad ogni utente VPN libero accesso all’intera rete interna.
- Stabilire perimetri in stile InternetInternet per le extranet dei partner
- Creare perimetri virtuali
- Monitorare automaticamente la politica di sicurezza
- Giustificare le decisioni di sicurezza
- Spegnere i servizi di rete inattivi servizi
- Eliminare i rogue wireless access point e stabilire un accesso wireless sicuro
- Costruire un accesso sicuro per i visitatori
Tuttavia, c’è bisogno di una Firewall Rule Review per valutare la vostra politica di sicurezza ed eliminare servizi obsoleti, regole, conformità alle politiche e riposizionamento per le prestazioni. È necessario passare attraverso le regole del firewall una dopo l’altra per assicurarsi che siano nel giusto ordine. Il responsabile della sicurezza della rete o del firewall spesso esegue la revisione delle regole del firewall.