Molti nel campo della sicurezza informatica concordano sul fatto che la sicurezza perimetrale viene lentamente eliminata poiché non è ben attrezzata per affrontare il panorama delle minacce informatiche odierne. Con l'identità che viene definita come il nuovo perimetro che deve essere protetto, ci chiediamo cosa accadrà alle soluzioni legacy che da tempo difendono la rete, seppur in modo tradizionale. La filosofia dello Zero Trust sta rapidamente prendendo piede. Sebbene il concetto sia stato definito un decennio fa, le organizzazioni hanno impiegato un po' di tempo per prendere in considerazione l'adozione seria dei principi Zero Trust. La crescita e i progressi nella sfera Zero Trust consentono ai fornitori che aiutano le organizzazioni ad adottare Zero Trust di affermare con sicurezza che i firewall per la sicurezza perimetrale appartengono al passato. Alcuni fornitori di Zero Trust affermano inoltre che i firewall non hanno un posto in una rete ridefinita, una rete non più definita da perimetri e in cui la sicurezza perimetrale non è più sufficiente.
Ecco alcune affermazioni dei più noti fornitori di Zero Trust:
"Purtroppo, i firewall e le VPN non sono stati progettati per Zero Trust e mettono a rischio l'organizzazione. Approfondiamo i rischi che i firewall perimetrali possono rappresentare per le aziende".
"Il mondo IT sarebbe un luogo molto più sicuro se le aziende abbandonassero i loro firewall e adottassero un approccio di sicurezza zero-trust per proteggere i dati e le applicazioni a cui i loro dipendenti accedono regolarmente".
"Quando un sistema Zero Trust gestisce tutte le funzioni di sicurezza, è possibile eliminare stack di firewall ridondanti, gateway Web e altri dispositivi di sicurezza virtuali e hardware"
Stranamente, Forrester ha rilevato un aumento dei ricavi associati ai firewall del 26% su base annua. Quindi, se i firewall vengono davvero eliminati, perché il mercato dei firewall sta registrando una crescita dei ricavi? Il ragionamento alla base di ciò è esplorato in questo post del blog di Forrester. Ma non è questo il punto di questo blog. Il fatto che i fornitori di firewall siano ben lungi dall'essere obsoleti ci ha fatto dubitare che le affermazioni fatte dai fornitori di Zero Trust siano vere. I firewall non sono i benvenuti all'interno di una rete Zero Trust?
noi non siamo grandi fan del cliffhanger, quindi arriviamo subito alla risposta. Crediamo che i firewall possano ancora esistere all'interno di un'architettura Zero Trust. Questo perché i fornitori di firewall, come altri fornitori di soluzioni legacy, stanno effettuando la transizione per adattarsi alle moderne architetture di sicurezza per rimanere rilevanti e capitalizzare sulla quota di mercato.
Questa transizione per i firewall si concretizza nell'introduzione di firewall di nuova generazione (NGFW) ospitati nel cloud. Le capacità degli NGFW non sono più vincolate dal perimetro. Questi vengono invece posizionati come punti di controllo di accesso che segmentano la rete, consentendo solo l'accesso verificato alle risorse dietro di essi. E voilà! Questa è la tua rete aziendale "microsegmentata", un principio chiave della filosofia Zero Trust. Questi NGFW sono ora gateway di segmentazione che vanno oltre le tradizionali funzionalità del firewall.
Se si considera tutto questo, ci si rende conto che i firewall non sono inadatti alla rete Zero Trust, al contrario, possono effettivamente essere influenti nel modo in cui le minacce informatiche vengono rilevate e gestite. Trasferisci i log di questi firewall in una soluzione SIEM come Log360 di ManageEngine, che ha funzionalità DLP e CASB integrate e avrai una visibilità approfondita dei tuoi segmenti di rete. È quindi possibile correlare questo con altri eventi sulla rete per rilevare un potenziale modello di attacco.
Sia quando si tratta di firewall tradizionali che di NGFW, un SIEM efficace fornisce queste funzionalità
I firewall nel loro stato evoluto possono trovare posto sia negli ecosistemi di sicurezza perimetrale Zero Trust che in quelli legacy e possono essere un componente vitale che protegge le organizzazioni da un panorama di minacce informatiche avanzate.