Deperimetrazione: le reti cambiano, il firewall si adegua

Il fenomeno, legato alla diffusione di smartphone e cloud, spiegato da Andrea Bellinzaghi di Check Point. Il firewall si candida a un ruolo differente, più attuale.

Molti avevano ipotizzato che il firewall si sarebbe estinto, che l’evoluzione delle infrastrutture It e la crescente sofisticatezza delle minacce alla sicurezza avrebbero eliminato di fatto questo strumento di protezione.
Ma il crescente uso di dispositivi portatili e l’adozione di modelli lavorativi diversi, prima il telelavoro poi l’accesso in mobilità, hanno cambiato la percezione stessa di questa soluzione.

Già alla fine degli anni ‘90 si è iniziato a parlare di deperimetrazione delle reti aziendali, concetto ancor più in voga oggi, con il boom di utilizzo degli smartphone e la crescente diffusione di applicazioni cloud.

Ma, il firewall è davvero arrivato alle battute finali?
«Non credo – spiega Andrea Bellinzaghi, Technical Manager di Check Point Software Italia – Il fatto di essere in continua e perpetua evoluzione sta solo a significare che i firewall rappresentano un elemento critico della sicurezza aziendale».

È vero che le reti sono cambiate radicalmente, passando dalla relativa semplicità di un decennio fa alle topologie di gran lunga più complesse di oggi.
I confini, pur essendo diventati più estesi e frammentati, continuano a esistere e sussiste una differenza netta fra le infrastrutture interne e le reti esterne, più insidiose.
Le aziende utilizzano diversi modi per accedere ai dati aziendali, quali ad esempio le reti Vpn clientless e client-based da laptop e smartphone, o le applicazioni cloud, ma i limiti persistono.

L’attività globale della rete è solo un po’ più complessa, con molti più eventi da controllare, più punti di attraversamento ed una varietà di traffico più intensa che mai.
«Mettiamo a confronto una rete aziendale con una nazione – spiega Bellinzaghi -. Vi sono molti modi diversi per raggiungere un paese: aereo, treno, mare o terra, proprio come sono differenti i modi per accedere a una rete. Eppure, questo non rende il controllo delle frontiere non necessario. Semplicemente occorre differenziare i controlli tra aeroporti, porti o stazioni ferroviarie internazionali, al fine di monitorare ed esaminare in modo efficace i diversi tipi di traffico».

I gateway hanno bisogno di evolversi se vogliono governare l’ambiente It. Questa trasformazione deve andare al di là del semplice monitoraggio di determinate porte, indirizzi Ip o dei pacchetti trasmessi da e verso ogni indirizzo, per essere in grado di esaminare più specificamente l’attività di utenti e applicazioni.

Negli ultimi diciassette anni i firewall sono stati in grado di identificare le applicazioni in uso, analizzando i dati dei pacchetti.
Ora è più importante aggiungere maggiori funzionalità al fine di analizzare in profondità il traffico web che passa attraverso il gateway e identificare esattamente quali applicazioni siano in uso, nonché tracciare quali stiano eseguendo gli utenti.

«Costruire una conoscenza granulare delle applicazioni e acquisire una migliore visibilità su identità e utenti rappresenta un must per le aziende utile a meglio identificare e gestire l’utilizzo di sotto-applicazioni e widget, come Facebook, YouTube o Google Apps e altre applicazioni Web 2.0, e personalizzare l’utilizzo di applicazioni di rete in base alle reali esigenze degli utenti individuali e aziendali», spiega ancora Bellinzaghi, per il quale «il gateway moderno custodisce ancora i perimetri della rete, proprio come i firewall hanno sempre fatto. Oltre a questo però, si è evoluto e ha aggiunto funzionalità che semplicemente non erano disponibili più di 20 anni fa».

Firewall cresciuto, quindi, non invecchiato.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome