Firewall

Il Firewall è un apparato di rete che filtra tutti i pacchetti entranti e uscenti, da e verso una rete o un computer, applicando regole che contribuiscano alla sicurezza della stessa. La funzionalità principale è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza.

Il firewall consente l’accesso a una rete o a Internet solo di specifiche applicazioni o classi di applicazioni ed è utilizzabile per mettere al sicuro i computer e proteggerli da worm, dagli hacker e dalle infezioni virali provenienti dai computer non protetti.

Il firewall agisce direttamente sui pacchetti in transito da e per la zona interna, eseguendo operazioni di controllo, modifica e monitoraggio, grazie alla sua capacità di “aprire” il pacchetto IP per leggere le informazioni presenti sul suo header e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto.

Un buon firewall effettua un controllo di tutti i programmi che tentano di accedere a Internet presenti sul computer sul quale è installato, consentendo all’utente di impostare delle regole che possano concedere o negare l’accesso ad Internet da parte dei programmi stessi, per prevenire la possibilità che un programma malevolo possa connettere il computer all’esterno pregiudicandone la sicurezza.

Ai firewall viene richiesto, inoltre, di impedire che gli utenti aggirino le limitazioni al traffico Internet e le impostazioni di accesso ai programmi. I nostri firewall proteggono tutti i punti di accesso alla rete, sia essa una rete privata-pubblica (collegata con internet) o la LAN/WAN aziendale, nell’ottica di prevenire sia gli attacchi provenienti dall’esterno, ma anche dall’interno, in relazione al progressivo estendersi del classico perimetro della rete geografica e della possibilità per dipendenti e collaboratori di connettersi attraverso apparecchiature mobili (laptop, palmari ecc.).

La protezione proattiva dalle minacce previene le infezioni da virus prima che distruggano le informazioni vitali per il business. La prevenzione delle intrusioni avviene nascondendo gli endpoint agli hacker che usano lo scanning delle porte per identificare e colpire computer vulnerabili. Il firewall evita quindi che i computer rispondano e cadano vittima degli attacchi degli hacker.

Qualora le minacce dovessero riuscire a passare le barriere, la loro eliminazione permette solo alle applicazioni autorizzate di comunicare sulle porte, in modo che i worms siano bloccati prima che possano insidiarsi nei bachi del sistema operativo. Il firewall previene attivamente gli attacchi di hijacking e personalizzazione attraverso la tecnologia checksum.

Il blocco del furto di dati ne protegge la confidenzialità: solo gli applicativi autorizzati possono connettersi e comunicare in rete. Questo evita che worm, trojan horses e spyware intercettino e distribuiscano informazioni sensibili. Ovviamente il firewall sarà efficace solo se accompagnato da altri strumenti che possano garantire la sicurezza: la tendenza è infatti quella di accorpare in un’unica soluzione le funzionalità di antivirus, antispam e firewall, per gestire in maniera assolutamente univoca e integrata le politiche di sicurezza.

 

I vantaggi

  • Gestione centralizzata del firewall client, ideata per adattarsi facilmente all’ambiente aziendale, proteggendo efficacemente dalle minacce e bloccando gli hacker;
  • Gestione e aggiornamento da un unica console centrale, in modo da eliminare il tempo legato alla gestione di prodotti diversi presenti sugli endpoint;
  • Semplicità di personalizzazione, attraverso regole specifiche da impostare per gruppi di utenti o utenti singoli;
  • Rafforzamento automatico delle policy di sicurezza quando il Firewall rileva che un utente si sta connettendo remotamente a Internet, per esempio in modalità wireless;
  • Filtro dei contenuti che arrivano da Internet sulla base di diversi tipi di criteri, non relativi alla sicurezza informatica, ma volti a limitare gli utilizzi della rete sulla base delle policy aziendali, in particolare vietando la connessione a determinate categorie di siti Internet;
  • In linea con le disposizioni in ambito di sicurezza informatica;
  • Protezione proattiva di data center e filiali;
  • Garanzia di sicurezza delle soluzioni di unified communications e mobility aziendali.