Tipi di regole del firewall
Le regole del firewall vengono definite in base alla direzione in cui viaggia il traffico. I due tipi includono:
Regole in entrata: le regole in entrata vengono applicate al traffico in entrata che tenta di entrare nella rete protetta. In genere, le organizzazioni negano il traffico in entrata per impostazione predefinita e quindi definiscono le eccezioni per i tipi di traffico consentiti. Ad esempio, molte organizzazioni consentono al traffico HTTPS e DNS di entrare nella loro rete per supportare la navigazione web dei dipendenti.
Regole in uscita: le regole in uscita specificano i tipi di traffico in uscita che possono lasciare la rete e spesso consentono per impostazione predefinita il traffico in uscita. Le organizzazioni specificano quindi i tipi di traffico che non devono essere autorizzati a partire. Ad esempio, il blocco del traffico ICMP nel perimetro della rete privata può aiutare a proteggere dalla scansione della rete e dalle perdite di informazioni dovute a messaggi di errore.
Componenti delle regole del firewall
Le regole del firewall possono identificare il traffico consentito o negato in base ad alcune funzionalità diverse, tra cui:
- Indirizzo IP di origine: L'indirizzo IP di origine identifica l'origine del traffico. Un'organizzazione può bloccare il traffico proveniente da determinati indirizzi IP o intervalli IP notoriamente errati. In alternativa, determinati computer o servizi possono essere accessibili solo da indirizzi IP consentiti.
- Indirizzo IP di destinazione: L'indirizzo IP di destinazione specifica dove sta andando il traffico. Ad esempio, un'azienda può specificare che gli utenti non possono accedere a determinati domini noti per essere dannosi o che violano le norme aziendali.
- Tipo di protocollo: Le regole del firewall possono anche specificare se il traffico utilizza il protocollo TCP (Transmission Control Protocol), UDP (User Datagram Protocol) o ICMP (Internet Control Message Protocol). Ad esempio, le organizzazioni in genere bloccano il traffico ICMP sul perimetro della rete.
- Gamma di porte: Le porte TCP/UDP vengono utilizzate per specificare l'applicazione in ascolto del traffico di rete, mentre le regole del firewall utilizzano queste porte per specificare i tipi di traffico dell'applicazione che possono entrare o uscire dalla rete. Ad esempio, una regola del firewall che consente il traffico HTTPS in ingresso specifica che il traffico TCP verso la porta 443 deve essere autorizzato a entrare nella rete.
Valutazione delle regole del firewall
Un firewall sarà probabilmente configurato con numerose regole diverse che definiscono i vari tipi di traffico che devono essere consentiti in entrata e in uscita dalla rete protetta.
A ogni regola del firewall sarà associato un valore di priorità che indica al firewall l'ordine in cui le regole devono essere considerate. In genere, i firewall analizzano l'elenco delle regole con priorità fino a trovare una regola corrispondente. Quindi, applicano qualsiasi azione specificata dalla regola, ad esempio consentire il passaggio del traffico, bloccarlo o registrare un flusso di traffico potenzialmente sospetto.
Procedure consigliate per le regole del firewall
L'efficacia di un firewall dipende dalle regole che applica. Alcune considerazioni importanti per la definizione delle regole del firewall includono:
- Regole restrittive vs. regole permissive: Le regole del firewall possono essere create in modo che siano più restrittive (negazione predefinita) o permissive (autorizzazione predefinita) per impostazione predefinita. In generale, l'impostazione predefinita del rifiuto del traffico e la creazione di eccezioni crea un sistema più sicuro, mentre l'accettazione predefinita garantisce che le sviste non blocchino il traffico legittimo.
- Personalizzazione delle regole del firewall: Una soluzione firewall può essere accompagnata da una serie di regole generali di "best practice" firewall . Tuttavia, queste regole sono progettate per essere "taglia unica" e non corrispondono alle esigenze specifiche di un'organizzazione. Le aziende dovrebbero personalizzare queste regole per fornire una combinazione ottimale di sicurezza e usabilità della rete.
- Registrazione e monitoraggio delle regole del firewall: Le regole del firewall devono implementare la registrazione, che deve essere monitorata regolarmente. Ciò può aiutare a rilevare potenziali minacce alla sicurezza e può aiutare a identificare le regole del firewall errate che devono essere rese più restrittive o permissive.
Considerazioni sulla sicurezza per le regole del firewall
Quando si selezionano le soluzioni firewall e si definiscono le relative regole, di seguito sono riportate alcune importanti considerazioni sulla sicurezza:
- Protezione contro l'accesso non autorizzato: Le regole del firewall in ingresso consentono di impedire l'accesso non autorizzato alle risorse aziendali. Ad esempio, un'organizzazione può bloccare il traffico SSH in entrata, consentendo agli utenti remoti di connettersi al dispositivo aziendale solo tramite una VPN o un'altra soluzione di accesso remoto.
- Gestione del traffico indesiderato: Le regole del firewall in entrata possono essere utilizzate anche per impedire al traffico indesiderato di raggiungere la destinazione prevista. Ad esempio, un'organizzazione può bloccare gli indirizzi IP noti per l'invio di spam o far parte di una botnet DDoS.
- firewall Regole negli ambienti cloud: anche gli ambienti cloud, come Google cloud, dovrebbero essere protetti da firewall. Queste piattaforme dispongono di funzionalità firewall integrate, che devono essere configurate correttamente per gestire il traffico verso le risorse cloud.
- Firewall di nuova generazione (NGFW): Gli NGFW sono firewall che incorporano funzionalità di sicurezza avanzate, come un sistema di prevenzione delle intrusioni (IPS) o una prevenzione della perdita di dati (DLP). Gli NGFW sono essenziali per proteggersi dagli attacchi informatici moderni e avanzati.
- applicazione Gateway di livello (ALG): Gli ALG sono firewall che operano a livello di applicazione del modello OSI. Questi firewall fungono da proxy, fornendo ulteriore sicurezza all'applicazione di un'organizzazione.