L’abbiamo detto in più articoli: il vecchio concetto di andare in ufficio e accendere il pc attaccato alla rete aziendale è ormai superato. Il paradigma è cambiato: siamo passati da una rete aziendale “fissa” a una fluida.
Oggi tutti lavoriamo in modalità “ibrida” connettendosi alternativamente alla lan:
- dal notebook sulla scrivania di casa,
- dallo smartphone in mobilità,
- dal computer fisso sulla postazione in ufficio.
In questa nuova configurazione dei sistemi informatici, come è cambiato il ruolo del firewall?
Indice
Che cos’è un firewall e a cosa serve
Intanto partiamo dalle basi. Un firewall è un dispositivo hardware o software che ha lo scopo di rafforzare per la sicurezza di una rete informatica.
Il firewall realizza il suo obiettivo filtrando il traffico in entrata e in uscita tramite una serie di regole predeterminata.
Il firewall è quindi uno degli elementi su cui si basa la sicurezza informatica di una rete aziendale LAN.
Il firewall nella rete aziendale tradizionale
Fino a pochi anni fa la tradizionale strategia di sicurezza consisteva nell’individuazione di un perimetro di rete a cui poteva accedere soltanto chi era in possesso di un’autorizzazione.
Le diverse applicazioni che gli utenti potevano utilizzare si trovavano all’interno di questa rete e solo chi ne aveva il permesso poteva utilizzarle. I dipendenti dell’ufficio amministrazione potevano accedere al software della contabilità mentre solo i lavoratori nel magazzino potevano utilizzare il programma per l’inventario delle merci.
Il nuovo ruolo del firewall nella rete ibrida
L’avvento dello smart working, la disponibilità di connessioni domestiche sempre più veloci e l’utilizzo sempre più frequente di servizi in cloud ha costretto le aziende a investire in una nuova direzione della sicurezza informatica.
In questa nuova configurazione, anche il firewall ha assunto una nuova impostazione per rispondere alle attuali esigenze di coniugare sicurezza, protezione e lavoro ibrido (in sede e da remoto).
Il confine della rete aziendale per come la conoscevamo si è andato ad allargare fino al punto da non esistere più.
Oggi la maggior parte delle risorse informatiche aziendali (dati, applicazioni e utenti) si trovano al di fuori della rete aziendale. Lo stesso vale per i server o i data center, migrati sulla “nuvola” sfruttando le soluzioni messe a disposizione da Google Cloud, Microsoft Azure o Amazon AWS, tanto per citare i player più noti.
Lo stesso discorso vale per le applicazioni, che sono passate dal server aziendale interno al cloud, come per esempio il gestionale della contabilità o il software per l’amministrazione delle buste paga.
In questo scenario diventano molto più complessi sia la gestione sia il controllo degli accessi alla rete: il vecchio concetto di rete perimetrale non funziona più.
Come funziona il controllo degli accessi di un firewall nella rete ibrida
Con il passaggio a una rete “mista”, oggi le infrastrutture di sicurezza possono basarsi solo sul controllo degli accessi ai diversi servizi e non più per esempio sugli indirizzi IP dei dispositivi, perché chi si collega da casa o in mobilità ha un IP dinamico, che cambia ogni volta che si connette a Internet.
Un modo di aggirare questa caratteristica e permettere l’accesso dall’esterno a software o applicazioni presenti solo nella rete aziendale, era utilizzare una VPN.
Oggi si tratta di regolare le modalità di accesso ai servizi provenienti dell’ecosistema cloud, un ecosistema non più con perimetro definito ma allargato. Basare il controllo degli accessi sull’indirizzo IP del dispositivo che si collega alla rete oggi non ha più senso. Oggi si deve fare riferimento alle funzionalità.
Se il servizio di amministrazione viene dato ai lavoratori in smart working che si connettono all’applicazione con la loro ADSL, essi avranno sempre un IP diverso. Quindi il controllo dell’accesso dovrà basarsi su un ruolo, per esempio il ruolo “amministrazione”.
Il perimetro di rete come entità fisica sparisce, per essere sostituito da una definizione a livello software.
L’approccio Zero Trust
Uno degli approcci più in voga per i software che regolano gli accessi nei firewall è quello chiamato Zero Trust.
Per semplificare, questo approccio è paragonabile a una versione più evoluta delle ACL dei router.
Il nome Zero Trust deriva dal fatto che il metodo prevede che tutto il traffico di rete sia trattato come potenzialmente ostile e l’accesso alle applicazioni venga consentito attraverso un Trust Broker che verifica l’identità, il contesto e l’aderenza alle policy stabilite.
In questo approccio i firewall hanno il ruolo di creare una serie di filtraggio del traffico sempre più granulare.
Conclusione: il futuro del firewall in azienda
Il firewall per come lo conosciamo oggi un apparecchio che protegge una rete aziendale da una rete internet da cui arrivano le minacce non esiste più. Si sta passando da un concetto di firewall stand-alone a un concetto di firewall come funzione.
La tendenza in atto è sempre più quella di abbandonare i firewall hardware e di spostarsi su quelli software.
Secondo le previsioni, entro il 2025 gli apparati hardware saranno sotto la quota di un terzo rispetto a quelli software, mentre è in crescita la domanda di soluzioni Firewall As A Service (FWAAS) e on premise.
Dei sistemi fisici da proteggere rimarranno sempre, per cui i firewall stand-alone continueranno a giocare il loro ruolo ancora per molto tempo.