Molti nel campo della sicurezza informatica concordano sul fatto che la sicurezza perimetrale viene lentamente eliminata poiché non è ben attrezzata per affrontare il panorama delle minacce informatiche odierne. Con l'identità che viene definita come il nuovo perimetro che deve essere protetto, ci chiediamo cosa accadrà alle soluzioni legacy che da tempo difendono la rete, seppur in modo tradizionale. La filosofia dello Zero Trust sta rapidamente prendendo piede. Sebbene il concetto sia stato definito un decennio fa, le organizzazioni hanno impiegato un po' di tempo per prendere in considerazione l'adozione seria dei principi Zero Trust. La crescita e i progressi nella sfera Zero Trust consentono ai fornitori che aiutano le organizzazioni ad adottare Zero Trust di affermare con sicurezza che i firewall per la sicurezza perimetrale appartengono al passato. Alcuni fornitori di Zero Trust affermano inoltre che i firewall non hanno un posto in una rete ridefinita, una rete non più definita da perimetri e in cui la sicurezza perimetrale non è più sufficiente.

Ecco alcune affermazioni dei più noti fornitori di Zero Trust:

"Purtroppo, i firewall e le VPN non sono stati progettati per Zero Trust e mettono a rischio l'organizzazione. Approfondiamo i rischi che i firewall perimetrali possono rappresentare per le aziende".

"Il mondo IT sarebbe un luogo molto più sicuro se le aziende abbandonassero i loro firewall e adottassero un approccio di sicurezza zero-trust per proteggere i dati e le applicazioni a cui i loro dipendenti accedono regolarmente".

"Quando un sistema Zero Trust gestisce tutte le funzioni di sicurezza, è possibile eliminare stack di firewall ridondanti, gateway Web e altri dispositivi di sicurezza virtuali e hardware"

Stranamente, Forrester ha rilevato un aumento dei ricavi associati ai firewall del 26% su base annua. Quindi, se i firewall vengono davvero eliminati, perché il mercato dei firewall sta registrando una crescita dei ricavi? Il ragionamento alla base di ciò è esplorato in questo post del blog di Forrester. Ma non è questo il punto di questo blog. Il fatto che i fornitori di firewall siano ben lungi dall'essere obsoleti ci ha fatto dubitare che le affermazioni fatte dai fornitori di Zero Trust siano vere. I firewall non sono i benvenuti all'interno di una rete Zero Trust?

La risposta....

noi non siamo grandi fan del cliffhanger, quindi arriviamo subito alla risposta. Crediamo che i firewall possano ancora esistere all'interno di un'architettura Zero Trust. Questo perché i fornitori di firewall, come altri fornitori di soluzioni legacy, stanno effettuando la transizione per adattarsi alle moderne architetture di sicurezza per rimanere rilevanti e capitalizzare sulla quota di mercato.

Questa transizione per i firewall si concretizza nell'introduzione di firewall di nuova generazione (NGFW) ospitati nel cloud. Le capacità degli NGFW non sono più vincolate dal perimetro. Questi vengono invece posizionati come punti di controllo di accesso che segmentano la rete, consentendo solo l'accesso verificato alle risorse dietro di essi. E voilà! Questa è la tua rete aziendale "microsegmentata", un principio chiave della filosofia Zero Trust. Questi NGFW sono ora gateway di segmentazione che vanno oltre le tradizionali funzionalità del firewall.

  • Gli amministratori possono creare regole del firewall che limitano il traffico tra i segmenti di rete in base alle esigenze degli utenti e delle organizzazioni.
  • Gli NGFW possono essere configurati per esaminare tutto il traffico in entrata e in uscita alla ricerca di segnali di comportamento sospetto e per verificare tale comportamento rispetto agli elenchi di blocco e alle regole del sistema dei nomi di dominio.
  • I team SOC possono utilizzare gli NGFW per ottenere informazioni dettagliate sull'accesso ai dati. Da lì, possono aumentare le loro possibilità di individuare i tentativi intrusivi prima che si trasformino in un grande attacco.

Se si considera tutto questo, ci si rende conto che i firewall non sono inadatti alla rete Zero Trust, al contrario, possono effettivamente essere influenti nel modo in cui le minacce informatiche vengono rilevate e gestite. Trasferisci i log di questi firewall in una soluzione SIEM come Log360 di ManageEngine, che ha funzionalità DLP e CASB integrate e avrai una visibilità approfondita dei tuoi segmenti di rete. È quindi possibile correlare questo con altri eventi sulla rete per rilevare un potenziale modello di attacco.

Sia quando si tratta di firewall tradizionali che di NGFW, un SIEM efficace fornisce queste funzionalità

  • Controllo dell'accesso: la soluzione fornisce informazioni dettagliate sugli accessi utente riusciti e non riusciti sotto forma di report analitici. Questi report includono informazioni sull'origine di un evento di accesso, sull'ora in cui si è verificato e altro ancora.
  • Controllo delle modifiche alla configurazione: analizza i dati di log del firewall e fornisce informazioni dettagliate sulle modifiche e sugli errori di configurazione. Lo strumento fornisce dettagli come chi ha apportato la modifica alla configurazione, quando è stata apportata e da dove. Queste informazioni consentono un controllo efficace e la conformità ai requisiti normativi come PCI DSS, HIPAA e FISMA, che impongono alle organizzazioni di controllare le modifiche alla configurazione del firewall.
  • Controllo delle modifiche dell'account utente: questi report forniscono informazioni dettagliate sull'aggiunta e l'eliminazione di utenti insieme alle modifiche del livello di privilegio utente, che forniscono visibilità sulle attività degli account utente.
  • Monitoraggio del traffico firewall: fornisce informazioni sul traffico dalle connessioni consentite e negate. Le informazioni dettagliate fornite da questi report sono classificate e i dati sul traffico sono rappresentati visivamente in base a origini, destinazioni, protocolli e porte insieme a timestamp, consentendo agli amministratori della sicurezza di tenere traccia del traffico di rete.

I firewall nel loro stato evoluto possono trovare posto sia negli ecosistemi di sicurezza perimetrale Zero Trust che in quelli legacy e possono essere un componente vitale che protegge le organizzazioni da un panorama di minacce informatiche avanzate.