Un firewall è un dispositivo di sicurezza di rete che impedisce l'accesso non autorizzato a una rete. Monitora sia il traffico in entrata che in uscita utilizzando un set di sicurezza predefinito per rilevare e prevenire le minacce.
stringa Java dell'array
Cos'è il firewall?
Un firewall è un dispositivo di sicurezza di rete, basato su hardware o software, che monitora tutto il traffico in entrata e in uscita e, in base a un insieme definito di regole di sicurezza, accetta, rifiuta o elimina quel traffico specifico.
- Accettare: consentire il traffico
- Rifiutare: blocca il traffico ma rispondi con un errore irraggiungibile
- Gocciolare : blocca il traffico senza risposta
Un firewall è un tipo di dispositivo di sicurezza di rete che filtra il traffico di rete in entrata e in uscita con politiche di sicurezza precedentemente impostate all'interno di un'organizzazione. Un firewall è essenzialmente il muro che separa una rete interna privata da Internet aperta al livello più elementare.
Storia e necessità di firewall
Prima dei firewall, la sicurezza della rete veniva garantita dagli elenchi di controllo degli accessi (ACL) residenti sui router. Gli ACL sono regole che determinano se l'accesso alla rete deve essere concesso o negato a un indirizzo IP specifico. Ma gli ACL non possono determinare la natura del pacchetto che stanno bloccando. Inoltre, l’ACL da solo non ha la capacità di tenere le minacce lontane dalla rete. Quindi è stato introdotto il Firewall. La connettività a Internet non è più un optional per le organizzazioni. Tuttavia, l'accesso a Internet offre vantaggi all'organizzazione; consente inoltre al mondo esterno di interagire con la rete interna dell'organizzazione. Ciò crea una minaccia per l’organizzazione. Per proteggere la rete interna dal traffico non autorizzato, abbiamo bisogno di un firewall.
Funzionamento del firewall
Il firewall abbina il traffico di rete al set di regole definito nella sua tabella. Una volta soddisfatta la regola, l'azione di associazione viene applicata al traffico di rete. Ad esempio, le regole vengono definite in modo che qualsiasi dipendente del reparto Risorse umane non possa accedere ai dati dal server di codice e allo stesso tempo viene definita un'altra regola in modo che l'amministratore di sistema possa accedere ai dati sia dalle Risorse umane che dal reparto tecnico. È possibile definire regole sul firewall in base alle necessità e alle politiche di sicurezza dell'organizzazione. Dal punto di vista di un server, il traffico di rete può essere in uscita o in entrata.
Il firewall mantiene un insieme distinto di regole per entrambi i casi. Per lo più è consentito il passaggio del traffico in uscita, originato dal server stesso. Tuttavia, impostare una regola sul traffico in uscita è sempre meglio per ottenere maggiore sicurezza e prevenire comunicazioni indesiderate. Il traffico in entrata viene trattato diversamente. La maggior parte del traffico che raggiunge il firewall è uno di questi tre principali protocolli Transport Layer: TCP, UDP o ICMP. Tutti questi tipi hanno un indirizzo di origine e un indirizzo di destinazione. Inoltre, TCP e UDP hanno numeri di porta. Usi dell'ICMP tipo codice invece del numero di porta che identifica lo scopo di quel pacchetto.
Politica predefinita: È molto difficile coprire esplicitamente ogni possibile regola sul firewall. Per questo motivo il firewall deve sempre avere una policy predefinita. La politica predefinita consiste solo di un'azione (accettare, rifiutare o eliminare). Supponiamo che non sia definita alcuna regola sulla connessione SSH al server sul firewall. Quindi, seguirà la politica predefinita. Se il criterio predefinito sul firewall è impostato su accettare , qualsiasi computer esterno all'ufficio potrà stabilire una connessione SSH al server. Pertanto, impostando la politica predefinita come gocciolare (o rifiutare) è sempre una buona pratica.
Tipi di firewall
I firewall possono essere classificati in base alla loro generazione.
1. Firewall di filtraggio dei pacchetti
Il firewall di filtraggio dei pacchetti viene utilizzato per controllare l'accesso alla rete monitorando i pacchetti in uscita e in entrata e consentendo loro di passare o arrestarsi in base all'indirizzo IP, ai protocolli e alle porte di origine e destinazione. Analizza il traffico a livello del protocollo di trasporto (ma utilizza principalmente i primi 3 livelli). I firewall a pacchetto trattano ciascun pacchetto in modo isolato. Non hanno la capacità di stabilire se un pacchetto fa parte di un flusso di traffico esistente. Solo esso può consentire o negare i pacchetti in base a intestazioni di pacchetto univoche. Il firewall di filtraggio dei pacchetti mantiene una tabella di filtraggio che decide se il pacchetto verrà inoltrato o scartato. Dalla tabella di filtraggio fornita, i pacchetti verranno filtrati secondo le seguenti regole:
- I pacchetti in entrata dalla rete 192.168.21.0 vengono bloccati.
- I pacchetti in entrata destinati al server TELNET interno (porta 23) vengono bloccati.
- I pacchetti in entrata destinati all'host 192.168.21.3 vengono bloccati.
- Sono consentiti tutti i servizi noti alla rete 192.168.21.0.
2. Firewall di ispezione statale
I firewall con stato (eseguono Stateful Packet Inspection) sono in grado di determinare lo stato di connessione del pacchetto, a differenza del firewall di filtraggio dei pacchetti, che lo rende più efficiente. Tiene traccia dello stato della connessione di rete che la attraversa, come i flussi TCP. Pertanto le decisioni di filtraggio non si baserebbero solo su regole definite, ma anche sulla cronologia dei pacchetti nella tabella degli stati.
3. Firewall software
Un firewall software è qualsiasi firewall configurato localmente o su un server cloud. Quando si tratta di controllare l'afflusso e il deflusso di pacchetti di dati e di limitare il numero di reti che possono essere collegate a un singolo dispositivo, potrebbero essere le più vantaggiose. Ma il problema con i firewall software è che richiedono molto tempo.
4. Firewall hardware
Vengono anche chiamati firewall basati su dispositivi fisici. Garantisce che i dati dannosi vengano bloccati prima che raggiungano l'endpoint di rete in pericolo.
5. Firewall a livello di applicazione
Il firewall del livello applicazione può ispezionare e filtrare i pacchetti su qualsiasi livello OSI, fino al livello applicazione. Ha la capacità di bloccare contenuti specifici e di riconoscere anche quando determinate applicazioni e protocolli (come HTTP, FTP) vengono utilizzati in modo improprio. In altre parole, i firewall a livello di applicazione sono host che eseguono server proxy. Un firewall proxy impedisce la connessione diretta tra entrambi i lati del firewall, ogni pacchetto deve passare attraverso il proxy.
6. Firewall di prossima generazione (NGFW)
NGFW comprende l'ispezione approfondita dei pacchetti, l'ispezione delle applicazioni, l'ispezione SSL/SSH e molte funzionalità per proteggere la rete da queste minacce moderne.
7. Firewall del servizio proxy
Questo tipo di firewall filtra le comunicazioni a livello di applicazione e protegge la rete. Un firewall proxy funge da gateway tra due reti per una particolare applicazione.
8. Firewall gateway a livello di circuito
Funziona come il livello Sessioni del modello OSI. Ciò consente la configurazione simultanea di due connessioni TCP (Transmission Control Protocol). Può consentire facilmente il flusso di pacchetti di dati senza utilizzare molta potenza di calcolo. Questi firewall sono inefficaci perché non controllano i pacchetti di dati; se viene trovato malware in un pacchetto di dati, ne consentiranno il passaggio a condizione che le connessioni TCP siano stabilite correttamente.
Funzioni del firewall
- Ogni dato che entra o esce da una rete di computer deve passare attraverso il firewall.
- Se i pacchetti di dati vengono instradati in modo sicuro attraverso il firewall, tutti i dati importanti rimangono intatti.
- Un firewall registra ogni pacchetto di dati che lo attraversa, consentendo all'utente di tenere traccia di tutte le attività di rete.
- Poiché i dati sono archiviati in modo sicuro all'interno dei pacchetti di dati, non possono essere modificati.
- Ogni tentativo di accesso al nostro sistema operativo viene esaminato dal nostro firewall, che blocca anche il traffico proveniente da fonti non identificate o indesiderate.
Vantaggi dell'utilizzo del Firewall
- Protezione da accessi non autorizzati: È possibile impostare firewall per limitare il traffico in entrata da particolari indirizzi IP o reti, impedendo agli hacker o ad altri malintenzionati di accedere facilmente a una rete o a un sistema. Protezione da accessi indesiderati.
- Prevenzione di malware e altre minacce: Prevenzione di malware e altre minacce: è possibile impostare firewall per bloccare il traffico collegato a malware noti o altri problemi di sicurezza, aiutando nella difesa contro questo tipo di attacchi.
- Controllo dell'accesso alla rete: Limitando l'accesso a individui o gruppi specifici per particolari server o applicazioni, i firewall possono essere utilizzati per limitare l'accesso a particolari risorse o servizi di rete.
- Monitoraggio dell'attività di rete: È possibile configurare i firewall per registrare e tenere traccia di tutta l'attività di rete.
- Conformità normativa: Molti settori sono vincolati da regole che richiedono l’utilizzo di firewall o altre misure di sicurezza.
- Segmentazione della rete: Utilizzando i firewall per suddividere una rete più grande in sottoreti più piccole, la superficie di attacco viene ridotta e il livello di sicurezza aumenta.
Svantaggi dell'utilizzo del Firewall
- Complessità: Configurare e mantenere attivo un firewall può richiedere molto tempo ed essere difficile, soprattutto per reti o aziende più grandi con un'ampia varietà di utenti e dispositivi.
- Visibilità limitata: I firewall potrebbero non essere in grado di identificare o bloccare i rischi per la sicurezza che operano ad altri livelli, come quello dell'applicazione o dell'endpoint, perché possono solo osservare e gestire il traffico a livello di rete.
- Falso senso di sicurezza: Alcune aziende potrebbero fare eccessivo affidamento sul proprio firewall e ignorare altre misure di sicurezza cruciali come la sicurezza degli endpoint o i sistemi di rilevamento delle intrusioni.
- Adattabilità limitata: Poiché i firewall sono spesso basati su regole, potrebbero non essere in grado di rispondere alle nuove minacce alla sicurezza.
- Impatto sulle prestazioni: Le prestazioni della rete possono essere influenzate in modo significativo dai firewall, in particolare se sono impostati per analizzare o gestire molto traffico.
- Scalabilità limitata: Poiché i firewall sono in grado di proteggere solo una rete, le aziende che dispongono di più reti devono implementarne molti, il che può essere costoso.
- Supporto VPN limitato: Alcuni firewall potrebbero non consentire funzionalità VPN complesse come lo split tunneling, che potrebbe limitare l'esperienza di un lavoratore remoto.
- Costo: L'acquisto di numerosi dispositivi o funzionalità aggiuntive per un sistema firewall può essere costoso, soprattutto per le aziende.
Domanda pratica
Domanda: Un firewall per il filtraggio dei pacchetti può [ISRO CS 2013]
(A) Negare a determinati utenti l'accesso a un servizio
(B) Impedisci a worm e virus di entrare nella rete
(C) Non consentire l'accesso ad alcuni file tramite FTP
(D) Impedisci ad alcuni host di accedere alla rete
Risposta: Opzione (D)
Per maggiori dettagli è possibile fare riferimento ISRO | ISROCS 2013 | Domanda 44 quiz pubblicato.
Domande frequenti sui firewall – Domande frequenti
La velocità della rete può essere rallentata da un firewall?
Sì, la velocità della rete può essere rallentata da un firewall.
In che modo il firewall blocca il traffico?
Il firewall agisce come un filtro costante, analizzando i dati in entrata e impedendo a tutto ciò che sembra sospetto di entrare nella tua rete per proteggere il sistema.
I firewall possono fermare i worm?
Sì, l'installazione di un firewall aiuta a impedire che worm e software dannoso infettino un computer oltre a bloccare il traffico indesiderato.