Tempo di lettura: 2 minuti e 14 secondi | Pubblicazione: 1° ottobre 2025

Cos'è la progettazione del firewall?

La progettazione del firewall comprende la definizione delle policy di sicurezza generali di un’organizzazione: quali funzionalità del firewall utilizzare, dove applicarle e come configurarle. 

Persone in riunione che discutono.

Jump to
Diagramma di progettazione del firewall.

Come funziona la progettazione del firewall?

Ecco i cinque passaggi sequenziali da seguire nella progettazione di un firewall.

 

1. Identificare i requisiti di sicurezza dell'organizzazione. La valutazione di questi requisiti e del livello di sicurezza attuale fornisce informazioni per definire meglio le esigenze e ottimizzare i requisiti.

2. Definire una policy di sicurezza complessiva. Una policy di sicurezza ben definita include risorse di rete, policy di accesso e controlli delle autorizzazioni e garantisce che il firewall soddisfi tutti i requisiti di protezione.

3. Definire una filosofia firewall.  La chiara individuazione delle risorse, delle applicazioni e dei servizi che richiedono protezione dagli attacchi interni e dalle minacce esterne semplifica la definizione e la configurazione del firewall.

4. Identificare le comunicazioni consentite. È importante definire una policy di utilizzo accettabile che specifichi i tipi di attività di rete, come le applicazioni e il traffico consentiti e negati sulla LAN e sui servizi web supportati.

5. Identificare i punti di applicazione del firewall. La determinazione dei punti di applicazione è fondamentale per la progettazione dei firewall. Questi vengono distribuiti su un edge, il più delle volte tra la LAN privata e una rete pubblica, come il collegamento Internet.

Come ulteriore misura di protezione, occorre sviluppare un profilo di base del traffico di rete che ne identifichi i modelli normali. L'impostazione di una baseline consente il monitoraggio dei comportamenti anomali e quindi la determinazione di soglie per il rilevamento degli attacchi e la protezione.

Problemi affrontati dalla progettazione del firewall

La tecnologia firewall si è evoluta da quelli con filtro a pacchetti ai next-generation firewall. Stanno emergendo nuovi servizi e altre soluzioni per affrontare la complessità del panorama informatico, proteggere le risorse e bloccare i tentativi degli aggressori informatici di violare il firewall a scopi illeciti. La distribuzione di un firewall efficace per la rete va ben oltre la configurazione: la definizione delle best practice migliora la creazione di una policy di sicurezza e di un modello operativo efficace, il processo di progettazione e di configurazione del firewall che si collega alla rete, nonché la sua distribuzione in linea con i requisiti di sicurezza per l'organizzazione in generale.

Cosa si può fare con la progettazione del firewall?

Ecco le best practice consigliate per la caratterizzazione della rete, la documentazione del livello di sicurezza e la determinazione della posizione dell'organizzazione a livello di sicurezza.

  • Identificare e catalogare le risorse di rete e i requisiti di sicurezza.
  • Rilevare in modo efficace le minacce note e comprendere come gestire gli attacchi.
  • Documentare i sistemi operativi, le versioni e le applicazioni.
  • Definire il flusso di lavoro dell'organizzazione per le comunicazioni consentite e i diritti di accesso in base ai ruoli dei dipendenti e ai requisiti degli utenti.
  • Determinare i punti di applicazione del firewall: proteggere l'edge (lato Internet), il core (lato azienda) o la DMZ (bastion first line of defense).
  • Progettare il firewall per la semplicità, tenendo sempre a mente le esigenze operative.

Come misure di protezione, è opportuno sviluppare un profilo di riferimento del traffico di rete che ne identifichi i modelli normali. L'impostazione di una baseline consente la misurazione dei comportamenti irregolari e quindi la determinazione di soglie per la protezione dagli attacchi.

Implementazione di HPE Juniper Networking

I dispositivi Juniper Networks serie SRX offrono servizi di sicurezza del firewall con un processo di progettazione e distribuzione semplificato. Questo include la creazione di zone su misura in base ai requisiti funzionali, la separazione dei gruppi di utenti dai server e la loro assegnazione alle zone in base alla subnet e, infine, l’elaborazione di policy specifiche dell'organizzazione.

Prodotti, soluzioni o servizi HPE correlati

SRX

Servizi NGFW

Security Director

Cloud ATP

Zero Trust DC

Edge AI-native sicuro

Argomenti correlati

Gestione unificata delle minacce (UTM)

Protezione della rete

Firewall di rete

Connettività sicura

ZTNA

Zero trust