Firewall

Affidabilità

Cosa si intende per firewall?

Un firewall è un software o un hardware che può essere configurato per bloccare i dati provenienti da determinate posizioni, applicazioni o porte, pur consentendo il passaggio di dati rilevanti e necessari.

In genere, vengono utilizzati per bloccare gli accessi non autorizzati a o da reti che hanno diversi livelli di affidabilità.

Funzionano applicando i criteri di sicurezza e sono impiegati per impedire a eventuali malintenzionati di accedere alle reti private collegate a Internet.

Un firewall può essere implementato tramite hardware, software o una combinazione di entrambi.

I firewall sul perimetro di una rete possono essere integrati da policy Zero Trust per garantire che l’accesso alla rete avvenga in modo corretto e sicuro a ogni livello del modello OSI.

Techopedia spiega il Firewall

I firewall sono talvolta percepiti come antiquati, in quanto progettati per proteggere una rete nel suo perimetro, ma in realtà svolgono un ruolo importante nelle architetture Zero Trust (ZTA).

Come funzionano i firewall?

I firewall utilizzano generalmente due o più dei seguenti metodi per proteggere il perimetro di una rete:

  • Filtraggio dei pacchetti: I firewall filtrano i pacchetti che tentano di entrare o uscire da una rete , accettandoli o rifiutandoli in base a un insieme predefinito di regole.
  • Gateway di applicazioni: I gateway di applicazioni forniscono comunicazioni di rete sicure e di alto livello. Ad esempio, quando un utente richiede l’accesso a risorse del server come file, pagine Web e database, si connette prima con il server proxy, che quindi stabilisce una connessione sicura con il server principale.
  • Server proxy: I server proxy possono mascherare gli indirizzi di rete reali e intercettare ogni messaggio che entra o esce da una rete.
  • Stateful Inspection o filtraggio dinamico dei pacchetti: Questo metodo confronta non solo le informazioni dell’intestazione, ma anche le parti più importanti dei dati in entrata e in uscita. Queste vengono poi confrontate con un database di informazioni attendibili per verificare la corrispondenza delle caratteristiche. In questo modo si determina se le informazioni sono autorizzate ad attraversare il firewall per entrare nella rete.

Termini Correlati