Che cos’è un firewall?
Un firewall è un dispositivo di sicurezza di rete basato su hardware o software che monitora, analizza e filtra il traffico Web in entrata e in uscita sulla base di un set di regole e protocolli di sicurezza consolidati. Un firewall funge da gateway tra una rete interna ed esterna, contribuendo a prevenire la diffusione del malware, bloccare i tentativi di hacking e proteggerti da altre minacce online.
Il termine “firewall” deriva dal concetto delle paratie antincendio utilizzate negli edifici per contenere e impedire il propagarsi delle fiamme. Allo stesso modo, rappresentando la prima linea di difesa della sicurezza informatica della rete, i firewall Internet sono barriere o “colli di bottiglia” che aiutano a incanalare e ispezionare il traffico Web in base a una serie specifica di parametri programmati prima di consentire l’accesso alla rete.
Metodi di distribuzione dei firewall
Ecco i diversi modi in cui i firewall vengono utilizzati e gestiti all’interno delle reti:
Firewall basati su hardware
I firewall basati su hardware sono dispositivi fisici che fungono da protezione per la rete. Ispezionano tutto il traffico Internet in entrata controllando gli indirizzi IP interessati. Se il firewall rileva traffico proveniente da o diretto a indirizzi Web noti come pericolosi o sospetti, lo blocca. In questo modo riesce a impedire a diversi tipi di hacker di ottenere un accesso non autorizzato.
Questi tipi di firewall contengono uno speciale software che crea una barriera protettiva tra la rete locale e la rete Internet più ampia. Alcuni firewall basati su hardware possono addirittura bloccare le porte USB inutilizzate per impedire che siano utilizzate in modo improprio, ad esempio per copiare dati dal sistema senza che l’utente ne sia a conoscenza.
Firewall basati su software
I firewall basati su software funzionano in modo molto simile a quelli basati su hardware, con la differenza che non richiedono apparecchiature fisiche dedicate. Si tratta infatti di programmi che vengono eseguiti digitalmente su computer o dispositivi di rete.
Molti dispositivi che eseguono Microsoft Windows o macOS sono dotati di firewall preinstallati. È anche possibile installare firewall basati su software sui server, assicurando protezione online per l’intera rete.
Firewall basati su cloud (FWaaS)
I firewall basati su cloud, o Firewall-as-a-Service (FWaaS), sono firewall basati su software ospitati sul cloud anziché su dispositivi locali. Questa configurazione consente di fornire la sicurezza cloud per le risorse basate sul cloud filtrando e limitando il traffico Internet dannoso. I firewall basati su cloud sono più scalabili rispetto a quelli hardware e ai tradizionali firewall basati su software e permettono di aggiungere o rimuovere facilmente utenti e server.
Oltre a proteggere le risorse cloud, i firewall basati su cloud possono salvaguardare i server e i dispositivi per il lavoro da remoto. Il tutto utilizzando applicazioni basate sul cloud per monitorare il traffico e bloccare gli attacchi, garantendo protezione nei diversi ambienti.
Perché i firewall sono importanti?
I firewall sono fondamentali per la salvaguardia dell’infrastruttura di rete perché costituiscono una prima linea di difesa contro le minacce online. Monitorando e controllando il traffico di rete in entrata e in uscita, i firewall aiutano a proteggere dati e dispositivi dal traffico Internet dannoso e dai tentativi di hacking.
Senza la protezione del firewall, utenti e organizzazioni sono più vulnerabili alle seguenti minacce.
-
Violazioni dei dati: gli hacker tentano di sottrarre dati sensibili, ad esempio usando uno sniffer.
-
Minacce malware: software dannoso (come un virus) progettato per causare danni, rubare dati o ottenere un accesso non autorizzato.
-
Furto di identità: furto di dati finanziari o informazioni personali sensibili.
-
Attacchi DDoS: tentativi deliberati e malevoli di sovraccaricare reti o server e interrompere le normali attività di un’organizzazione o di una rete.
-
Exploit informatici: punti deboli in un computer o in una rete che consentono a un criminale informatico di ottenere un accesso non autorizzato per rubare dati, diffondere malware o per altri scopi dolosi.
-
Minacce interne: dipendenti o personale interno che causa violazioni interne intenzionali o involontarie.
Come funziona un firewall?
Un firewall monitora il traffico Internet che tenta di entrare o uscire da un computer o una rete attraverso le porte, che costituiscono i punti in cui vengono trasferiti i pacchetti di dati e avviene il flusso delle comunicazioni. Agendo come gateway, un firewall protegge reti e dispositivi filtrando il traffico potenzialmente dannoso, sospetto o discutibile, consentendo al tempo stesso il passaggio delle comunicazioni attendibili.
I firewall monitorano il traffico in entrata e in uscita per contribuire a proteggere le reti.
Questo processo prevede il controllo dei pacchetti di dati in arrivo in base a regole di sicurezza predefinite, che includono fattori quali l’origine e la destinazione delle informazioni, il contenuto dei pacchetti e il tipo di protocolli Internet utilizzati (TCP/IP, ICMP, HTTP, DNS e UDP).
Il firewall utilizza queste regole per verificare se i dati in entrata o in uscita soddisfano i criteri prestabiliti. In caso contrario, ne impedisce l’ingresso o l’uscita dal dispositivo o dalla rete.
I sette livelli di un firewall
I firewall hanno capacità e funzionalità di sicurezza uniche e sono configurati per operare all’interno di vari livelli del modello OSI (Open Systems Interconnection). Il modello OSI è un framework standardizzato che delinea la modalità di trasmissione dei dati attraverso una rete per consentire la comunicazione tra i diversi sistemi informatici.
Il modello OSI suddivide il sistema di comunicazione in sette livelli, articolati in una struttura a strati. Ogni livello svolge un ruolo unico all’interno di questo stack di comunicazione e comunica con i livelli adiacenti. I firewall a livello di applicazione (livello 7) sono considerati i più avanzati, perché controllano il modo in cui le informazioni arrivano agli utenti finali.
Diamo uno sguardo più da vicino ai sette livelli di un firewall:
-
Livello fisico: si occupa dell’hardware che consente il trasferimento dei dati (switch, router e cavi), offrendo un formato di codifica semplice, in modo che tutti i dispositivi possano interpretare accuratamente le informazioni digitali.
-
Livello di collegamento dati: coordina il trasferimento dei dati tra due dispositivi che utilizzano la stessa rete. I pacchetti di dati vengono scomposti in porzioni più piccole chiamate frame, gestendo al tempo stesso il controllo del flusso e il rilevamento e la correzione degli errori.
-
Livello di rete: consente il trasferimento dei dati mentre due reti diverse comunicano tra loro: sceglie il percorso fisico dei dati ottimale da utilizzare ed è fondamentale per la connessione di dispositivi che non si trovano sulla stessa rete locale.
-
Livello di trasporto: gestisce la comunicazione end-to-end tra dispositivi che comunicano tra loro. Suddivide i dati in porzioni più piccole per la trasmissione ed è responsabile del riassemblaggio dei dati, del controllo del flusso e del controllo degli errori a destinazione.
-
Livello di sessione: si occupa di aprire, mantenere e chiudere la comunicazione di rete tra due dispositivi e sincronizza il trasferimento dei dati. In caso di interruzione, utilizza i checkpoint nei trasferimenti di dati per riprendere le sessioni dall’ultimo punto.
-
Livello di presentazione: responsabile della preparazione dei dati per il livello di applicazione mediante la loro traduzione, crittografia/decrittografia o compressione. Noto anche come livello di traduzione, garantisce che i dati provenienti da sistemi diversi possano essere compresi e protetti.
-
Livello di applicazione: più vicino all’utente finale e incaricato di avviare la comunicazione tra l’utente e le applicazioni software utilizzate, come e-mail e browser Web. I dati vengono tradotti e convertiti in una sintassi leggibile dall’utente.
Quali sono i diversi tipi di firewall?
I principali tipi di firewall sono: firewall con filtraggio dei pacchetti, firewall stateful inspection, gateway a livello di applicazione, gateway a livello di circuito, firewall con gestione unificata delle minacce, firewall di nuova generazione, firewall cloud-native e firewall con traduzione degli indirizzi di rete.
Diamo un’occhiata ai diversi tipi di firewall e a come si posizionano all’interno del modello OSI.
Firewall con filtraggio dei pacchetti
I firewall con filtraggio dei pacchetti operano a livello di rete (livello 3) ed esaminano i pacchetti di dati provenienti dai punti di ingresso di una rete. Ogni pacchetto viene valutato in base a regole predefinite, come TCP/IP, UDP e ICMP, tra cui la porta di destinazione utilizzata, il tipo di pacchetto e l’indirizzo IP di destinazione.
Questi dati indicano da dove proviene la comunicazione, chi è il mittente e se è sicura. I pacchetti che soddisfano questi protocolli possono passare, mentre gli altri vengono bloccati.
I firewall con filtraggio dei pacchetti analizzano i pacchetti di dati per determinarne la sicurezza.
Firewall stateful inspection
I firewall stateful inspection, chiamati anche firewall con filtraggio dinamico dei pacchetti, monitorano le connessioni regolari e le ricordano per usarle in un momento successivo. Questo tipo di firewall opera principalmente a livello di trasporto (livello 4). Consente o blocca il traffico in base a proprietà tecniche, quali protocolli dei pacchetti, indirizzi IP o porte specifiche.
Questi firewall sono unici in quanto tracciano e filtrano le connessioni in base allo stato utilizzando una tabella di stato. Aggiornano le regole di filtraggio in base a eventi di connessioni precedenti registrate nella tabella di stato, il che consente di prendere decisioni più consapevoli su quando consentire o bloccare il traffico.
Gateway a livello di applicazione (firewall proxy)
I gateway a livello di applicazione, detti anche firewall proxy, monitorano e rispondono alle minacce per salvaguardare la sicurezza delle app e dei programmi. Questo tipo di firewall supervisiona il modo in cui i messaggi vengono filtrati e il flusso degli scambi di dati a livello di applicazione (livello 7).
I firewall proxy fungono da gateway tra utenti e programmi e la rete Internet pubblica. Il traffico in entrata e in uscita passa attraverso il gateway e viene scansionato per determinare se è dannoso o sospetto.
Firewall gateway a livello di circuito
I firewall gateway a livello di circuito operano principalmente a livello di sessione (livello 5), gestendo e convalidando le sessioni TCP/UDP. Stabiliscono una connessione o “circuito virtuale” dopo aver confermato che l’avvio della sessione rispetta le regole di sicurezza predefinite. Una volta installati, questi firewall consentono il flusso del traffico tra host attendibili senza che sia necessario ispezionare ogni pacchetto.
Questo approccio è progettato per migliorare le prestazioni, ma lo svantaggio è che i firewall gateway a livello di circuito lasciano le connessioni non monitorate, il che può presentare un certo rischio: ad esempio, una connessione aperta potrebbe consentire a un utente malintenzionato di ottenere un accesso non autorizzato passando inosservato.
Firewall con gestione unificata delle minacce (UTM)
I firewall con gestione unificata delle minacce (UTM, Unified Threat Management) sono funzionalità di sicurezza integrate in un’appliance di rete o in un gateway di sicurezza. Questi dispositivi operano su vari livelli OSI, ma sono per lo più associati al livello di rete (livello 3). Includono numerose funzionalità di sicurezza, tra cui antivirus, filtro dei contenuti, filtro e-mail e Web, antispam e altro ancora.
Grazie ai firewall UTM, le aziende possono consolidare facilmente i propri servizi di sicurezza IT in un’unica appliance, semplificando notevolmente la protezione online dell’organizzazione. Questa funzionalità consente di monitorare le possibili minacce e le attività sospette, grazie a un’unica finestra che fornisce una visibilità semplificata su tutti gli elementi di un’architettura di sicurezza o wireless.
Firewall di nuova generazione (NGFW)
I firewall di nuova generazione (NGFW) combinano l’ispezione dei pacchetti con gli specifici controlli di sicurezza forniti dai firewall stateful. Integrano inoltre altre funzionalità esclusive, come l’ispezione del traffico crittografato, che consente di analizzare i dati crittografati e di rilevare attività dannose nascoste.
I firewall NGFW operano a diversi livelli delle operazioni di rete, in particolare a livello di rete (livello 3), di trasporto (livello 4) e di applicazione (livello 7). La capacità di operare a livello di applicazione fornisce a questi firewall un maggior controllo, per una migliore protezione dalle minacce più moderne e sofisticate.
Firewall NGFW orientato alle minacce
Un firewall NGFW orientato alle minacce è un firewall NGFW più avanzato che vanta una intelligence sulle minacce ottimizzata, per contrastare rapidamente minacce nuove e mai incontrate prima. L’approccio proattivo lo rende particolarmente utile per la protezione delle reti in cui le minacce sono in costante evoluzione.
Firewall cloud-native
I moderni firewall cloud-native operano dal livello di rete (livello 3) a quello di applicazione (livello 7). Forniscono sicurezza di rete per gli ambienti cloud e offrono flessibilità, risultando disponibili all’interno delle regioni cloud e in una vasta gamma di aree geografiche. Non richiedono controlli di manutenzione da parte del cliente essendo gestiti dal provider cloud.
I firewall cloud-native sono considerati un’opzione valida per le aziende che intendono ampliare le proprie operazioni cloud in modo rapido e sicuro.
Firewall con traduzione degli indirizzi di rete (NAT)
La traduzione degli indirizzi di rete (NAT) non è correlata esclusivamente a un firewall, ma è un metodo utilizzato dai router per tradurre gli Indirizzi IP tra reti pubbliche (esterne) e private (interne). NAT include funzionalità firewall che controllano il traffico a livello di router e proteggono le reti private.
Una rete privata può utilizzare indirizzi IP interni non instradabili che corrispondono a uno o più indirizzi IP pubblici, il tutto con l’ausilio di NAT. Questo significa che un singolo indirizzo IP pubblico può rappresentare contemporaneamente molti computer all’interno di una rete privata, nascondendo la configurazione della rete interna al mondo esterno.
Quale firewall dovrei scegliere?
Per l’uso domestico, dovresti optare per un router con funzionalità firewall integrate o installare un firewall software dotato di protezione antivirus, come AVG Free AntiVirus. L’aggiunta di un software antivirus è importante per aiutarti a rilevare e neutralizzare eventuale malware che altrimenti potrebbe aggirare un firewall, come quello coinvolto negli attacchi botnet e di spoofing IP. Inoltre, l’uso di una VPN ti garantisce un ulteriore livello di privacy e nasconde le tue attività online.
Ho bisogno di un firewall se ho un antivirus?
I firewall e i software antivirus sono due strumenti distinti e unici nel loro genere che hanno finalità diverse. Anche se entrambi questi strumenti software per la sicurezza informatica sono complementari, non sono la stessa cosa. Il software antivirus individua ed elimina virus e altre minacce online, mentre i firewall fungono da gateway sicuri, ispezionando e filtrando il traffico Internet sospetto che tenta di accedere a una rete privata.
Ma se firewall e antivirus sono due cose diverse, alcune app di cybersecurity complete come AVG Free AntiVirus per PC combinano sia la tecnologia firewall che quella antivirus. Nel 2023 AVG ha bloccato una media di 4.500 attacchi al minuto. Scarica oggi stesso AVG Free AntiVirus per garantire al tuo dispositivo la protezione avanzata che merita.
Breve storia dei firewall
Con la crescente accessibilità e diffusione di Internet alla fine degli anni ’80, per rispondere alle crescenti preoccupazioni sulla sicurezza delle reti hanno fatto la loro comparsa i firewall. Inizialmente, questi sistemi di monitoraggio di rete si concentravano sul filtraggio di base dei pacchetti, ma con il tempo si sono evoluti in strumenti più sofisticati, in grado di condurre un’ispezione approfondita dei pacchetti e di rilevare e prevenire minacce avanzate.
Ecco una breve panoramica della storia dei firewall di rete:
-
Fine anni ’80: i primi firewall erano semplici filtri di pacchetti, sviluppati per contrastare l’aumento delle minacce alla sicurezza della rete. Sono quindi comparsi i gateway a livello di circuito, che fornivano un filtraggio basato sulla sessione.
-
Primi anni ’90: con la rapida crescita di Internet, sono state sviluppate nuove tecnologie firewall, come i firewall stateful inspection, per contribuire a contrastare le minacce emergenti. Anche il concetto di traduzione degli indirizzi di rete è stato introdotto all’inizio degli anni ’90 e ha iniziato a essere implementato sui router.
-
Metà anni ’90: i firewall di livello applicativo sono stati creati per operare al livello di applicazione del modello OSI, contribuendo a fornire protezione dagli attacchi che prendevano di mira le vulnerabilità delle applicazioni.
-
Primi anni 2000: sono stati presentati i firewall con gestione unificata delle minacce per integrare più funzioni di sicurezza in un unico dispositivo.
-
Fine anni 2000: i firewall di nuova generazione hanno introdotto ulteriori funzionalità di sicurezza, come l’ispezione approfondita dei pacchetti e tecniche di prevenzione delle minacce avanzate come la sandbox.
-
Fine anni 2010/2020: con la rapida crescita del cloud computing, sono stati sviluppati i firewall cloud-native per la protezione degli ambienti cloud.
Tieni al sicuro la tua rete con una protezione senza confronti
I firewall sono essenziali per la protezione della rete dalle minacce online, ma non sono sistemi di sicurezza polivalenti in grado di offrire una difesa dall’ampia gamma di minacce online odierne. Per contribuire a proteggere il tuo dispositivo, utilizza AVG Free AntiVirus, una suite di sicurezza completa che combina un firewall, una soluzione software antivirus avanzata e altre funzionalità di sicurezza, tra cui protezione e-mail e anti-phishing.