NGFW (Next Generation Firewall)
Cos’è un NGFW (Next Generation Firewall)?

Un NGFW consente o blocca il traffico tra le reti. Aggiunge funzionalità avanzate, come l’ispezione dei pacchetti a livello di applicazione e la prevenzione delle intrusioni, alle tradizionali funzionalità dei firewall di rete con filtraggio dei pacchetti.

Ripresa ritagliata di un agente di polizia irriconoscibile che usa il suo laptop durante un pattugliamento.
  • Definizione di NGFW
  • Quali sono le funzionalità degli NGFW?
  • Quali sono i vantaggi degli NGFW?
  • Qual è la differenza tra gli NGFW e la gestione unificata delle minacce?
  • Come funziona un NGFW
  • Qual è il migliore NGFW?
Definizione di NGFW

Definizione di NGFW

NGFW è l’acronimo di Next Generation Firewall, vale a dire un firewall di nuova generazione. I firewall di rete agiscono analizzando il traffico tra le reti e consentendo o negando il passaggio in base a policy firewall definite relativamente alle caratteristiche del traffico. Gli NGFW possono acquisire informazioni provenienti da altri sistemi, oltre a ispezionare più caratteristiche di traffico per applicare le policy firewall a livelli di comunicazione degli ordini TCP/IP (Transmission Control Protocol/Internet Protocol) più elevati rispetto a un firewall tradizionale. Le informazioni aggiuntive e un livello più approfondito di ispezione di questi firewall consentono di identificare e prevenire gli attacchi.

Quali sono le funzionalità degli NGFW?

Quali sono le funzionalità degli NGFW?

Gli NGFW hanno caratteristiche più sofisticate rispetto a una rete firewall tradizionale o legacy. Ecco alcune caratteristiche comuni degli NGFW.

  • Ispezione approfondita dei pacchetti: i firewall di rete esaminano i dati all’interno dei quattro livelli di comunicazione TCP/IP (dal massimo al minimo): applicazione, trasporto, IP/rete e collegamento hardware/dati. Gli NGFW possono ispezionare il traffico a livelli di comunicazione TCP/IP di ordine superiore, tra cui quello dell’applicazione. In questo modo acquisiscono consapevolezza dell’applicazione, vale a dire il contesto del traffico in transito nelle due direzioni, oltre a definire il comportamento previsto di utenti e applicazioni da confrontare con i modelli di transito.
  • Rilevamento e prevenzione delle intrusioni: con l’ispezione del traffico a livelli TCP/IP di ordine superiore, gli NGFW sono in grado di rilevare e prevenire gli attacchi informatici con maggiore efficacia. Possono infatti monitorare attività potenzialmente dannose in base a specifiche firme o anomalie del comportamento e quindi bloccare il traffico sospetto nella rete. Queste funzionalità sono definite servizi di rilevamento delle intrusioni (IDS) e servizi di prevenzione delle intrusioni (IPS).
  • Protezione da attacchi DDoS: gli attacchi Denial of service (DoS) sono tentativi pericolosi di arrestare un servizio inondandolo intenzionalmente di richieste illegittime e rendendolo incapace di rispondere a quelle legittime da parte degli utenti. Gli attacchi Distributed DoS (DDoS) usano più computer per generare l’inondazione di richieste illegittime. Gli NGFW rilevano e prevengono meglio questi tipi di attacchi rispetto ai sistemi tradizionali perché sono stateful: questo tipo di firewall è in grado di controllare un maggior numero di caratteristiche delle richieste di connessione rispetto a quelle delle connessioni stabilite, favorendo il rilevamento delle richieste illegittime anche se sono in formati diversi o provengono da computer diversi.
Quali sono i vantaggi degli NGFW?

Quali sono i vantaggi degli NGFW?

Gli NGFW offrono diversi vantaggi.

  • Protezione avanzata dalle minacce informatiche: gli NGFW sono in grado di ispezionare e analizzare il traffico in modo più completo rispetto ai firewall tradizionali e possono quindi rilevare e prevenire una gamma più ampia di attacchi informatici. Gli NGFW riescono per esempio a rilevare il traffico dannoso che punta alla rete e prevenire le intrusioni mettendolo in quarantena o bloccandolo.
  • Supporto per gli obblighi di conformità alle normative: gli NGFW impediscono l’accesso degli utenti non autorizzati a risorse sensibili all’interno della rete, un requisito importante per le normative inerenti la privacy e la protezione dei dati come l’Health Insurance Portability and Accountability Act negli USA e il Regolamento generale sulla protezione dei dati nell’UE.
  • Architettura di rete semplificata: gli NGFW offrono protezione avanzata dalle minacce oltre a funzionalità di base. Abbinando le funzionalità di più dispositivi e appliance in una singola piattaforma è possibile ridurre la complessità dell’infrastruttura di rete.
Qual è la differenza tra gli NGFW e la gestione unificata delle minacce?

Qual è la differenza tra gli NGFW e la gestione unificata delle minacce?

La gestione unificata delle minacce (UTM) comprende servizi di sicurezza come il rilevamento e la mitigazione di malware (antivirus, phishing, trojan, spyware, ecc.) e il filtro di contenuti Web (restrizioni dell’accesso degli utenti a specifici tipi di contenuti o siti Web). Gli NGFW abbinano servizi di gestione unificata delle minacce con funzionalità di firewall per offrire una protezione completa attraverso una singola piattaforma.

Come funziona un NGFW

Come funziona un NGFW

Gli NGFW offrono funzionalità avanzate di ispezione dei dati e applicazione di policy, oltre a servizi di sicurezza aggiuntivi come rilevamento e prevenzione delle intrusioni, antivirus e filtraggio dei contenuti.

Diagramma Come funziona un NGFW.
Diagramma Come funziona un NGFW.
TOCCA L'IMMAGINE PER INGRANDIRLA
Qual è il migliore NGFW?

Qual è il migliore NGFW?

Gli NGFW proteggono l’organizzazione da violazioni e minacce informatiche, per cui è importante verificarne la capacità di eseguire le funzioni previste. I migliori NGFW vengono rigorosamente testati e certificati da organismi affidabili e indipendenti di verifica della qualità dei prodotti tecnologici, come gli ICSA Labs. Verificare che il laboratorio di test applichi criteri obiettivi per la valutazione delle prestazioni dei prodotti.

Durante la valutazione delle soluzioni, tenere presente che i migliori NGFW possono far parte di una soluzione più ampia. Ad esempio, la piattaforma HPE Aruba Networking EdgeConnect SD-WAN combina funzionalità SD-WAN avanzate con segmentazione del traffico basata su identità e ruoli, applicata con un NGFW integrato (inclusi IDS/IPS e altre funzioni di sicurezza). HPE Aruba Networking è stato anche il primo fornitore SD-WAN a ottenere la certificazione SD-WAN di ICSA Labs Secure, che convalida il suo NGFW integrato e le sue funzionalità di sicurezza avanzate.

Differenze tra NGFW e firewall tradizionali

Capacità
Firewall tradizionale
NGFW
Vantaggi degli NGFW

Ispezione

Stateless

Stateful

Blocca il traffico che devia dal comportamento previsto rispetto alle connessioni stabilite

Visibilità

Limitata, solo livelli TCP/IP inferiori

Approfondita, tutti i livelli TCP/IP

Consente un’analisi del traffico più capillare e affidabile

Servizi

Di base

Completi

Comprende servizi di gestione unificata delle minacce, ad esempio filtraggio dei contenuti, IDS/IPS e registrazione oltre al filtraggio dei pacchetti

Protezione

Limitata

Avanzata

Rileva, previene e segnala una gamma più ampia di attacchi

HPE Aruba Networking EdgeConnect SD-WAN

Supporta le filiali, la WAN e la sicurezza con una SD-WAN sicura come componente di base per l’architettura SASE (Secure Access Service Edge).

Per saperne di più

Argomenti correlati

Sicurezza Zero Trust

Per saperne di più

SD-WAN

Per saperne di più

SSE (Security Service Edge)

Per saperne di più

SASE

Per saperne di più

Protezione della rete

Per saperne di più

Dynamic Segmentation

Per saperne di più