Cybersecurity & Privacy

Come scegliere il miglior firewall hardware in 7 mosse

Scritto da Cristiano Pastorello | Mar 20, 2024 11:00:00 PM

In un mondo digitale in cui la sicurezza informatica è fondamentale, la scelta del miglior firewall hardware è un passo fondamentale per proteggere i dati aziendali.

La scelta di un firewall deve passare attraverso una successione logica di valutazioni che hanno lo scopo identificare la soluzione più corretta.

1° - Definire i servizi di sicurezza necessari

Per servizi di sicurezza intendiamo tutte le “funzionalità” che si occupano di prevenire, indentificare e bloccare i vari tipi di minacce, a grandi linee possono essere raggruppati in 4 livelli di sicurezza. Ogni servizio è stato inventato per dare una risposta all’evoluzione degli attacchi informatici, dalla creazione del firewall ad oggi.

Questi servizi possono includere:

  • Firewall: Protegge la rete aziendale da intrusioni esterne.
  • Next Generation Firewall (NGFW): Offre funzionalità avanzate come l'ispezione del traffico applicativo e la prevenzione delle intrusioni.
  • Unified Threat Management (UTM): Integra il firewall con altri servizi di sicurezza come l'antivirus e l'antispam.
  • Advanced UTM: Offre funzionalità avanzate come il sandboxing e la Threat Intelligence.

Il livello “Firewall” si occupa di gestire gli aspetti di comunicazione della rete aziendale con l’esterno, mette a disposizione applicazioni e servizi interni a chi non è in azienda. Oggi non è più corretto dire che si occupa di sicurezza, perché attraverso i canali che devono restare aperti per le necessità di operatività aziendale (es. porte http, https, smtp) oggi possono transitare anche una grande varietà di minacce, bloccarle utilizzando un semplice firewall vuol dire isolare l’azienda da Internet, cosa ovviamente inaccettabile.

A questo scopo sono nati i livelli successivi, NGFW e UTM, che lavorando ad un livello superiore sono in grado di bloccare le minacce conosciute senza dover paralizzare l’azienda, ribadisco minacce conosciute.

Negli ultimi anni si è poi osservato la crescita esponenziale degli attacchi Zero-Day, ovvero quelli che essendo ancora sconosciuti non possono essere rilevati dai NGFW e UTM, è nato quindi il servizio di Sandboxing che ha dato vita all’ Advanced UTM.

Definito il livello di sicurezza che vogliamo implementare e quindi consapevoli di ciò su cui restiamo eventualmente esposti, possiamo procedere con il passo successivo.

 

2° - Definire la lista dei Vendor candidati

In questa fase dobbiamo provvedere a redigere una lista di tutti i Vendor che nei propri prodotti implementano i servizi di sicurezza che vogliamo avere.

Anche nel livello medio di mercato questi servizi sono ormai degli standard, per semplificare questo step e anche il successivo è consigliato restringere il campo di ricerca selezionando i nomi maggiormente riconosciuti, diciamo più famosi e diffusi da più tempo. Chiaramente non è una valutazione strettamente tecnica ma in ogni caso aspetti come la presenza di anni nel settore e i feedback positivi, costruiscono una reputazione che può essere sicuramente d’aiuto in questa fase. Tuttavia può essere interessante porre l’attenzione anche ai nuovi Vendor, prima di tutto perché meno ancorati a logiche Legacy, veleno per questo settore per non rischiare di trascurare possibilità veramente innovative.

A questo scopo esistono enti terzi come Gartner, creano dei quadranti nei quali posizionano graficamente i Vendor rispetto indicatori come la capacità di guardare oltre e l’abilità di arrivarci, ovviamente ci sono utili per capire quali possono essere i concorrenti e non come prova tecnica della qualità del prodotto, che saremo noi a valutare, altrimenti non saremo qui a parlarne.

 

3° - Valutare l’efficacia e la qualità dei servizi di sicurezza

È importante valutare l'efficacia e la qualità dei servizi di sicurezza offerti da ciascun Vendor. Questo può essere fatto analizzando:

  • Il numero di firme presenti nei database antivirus e anti-malware.
  • La granularità del controllo applicativo.
  • L'ampiezza delle categorie di URL bloccate.
  • L'accuratezza del sistema di prevenzione delle intrusioni.
  • Le capacità di sandboxing e Threat Intelligence.

Creare una classifica sull’ efficacia dei servizi di sicurezza viene prima di ogni altra valutazione, perché la funzione dei servizi rispecchia la motivazione stessa della presenza di un firewall, per questo attenersi ai risultati di questa valutazione è fondamentale. Possiamo selezionare le prime 4 posizioni.

 

4° - Valutare la facilità d’uso e gestione

Questo punto assume un certo spessore quando la gestione e l’utilizzo del prodotto viene affidata al reparto IT aziendale, al di là del periodo iniziale di formazione sulla nuova tecnologia, la facilità d’uso è un requisito importante, quanto è intuitiva l’interfaccia di configurazione, quanto è immediato creare una regola o trovare un record nei log, sono tutti aspetti che rendono più veloce ogni attività.

A questo scopo è necessario prendere visione delle interfacce dei prodotti identificati precedentemente e comporre anche questa classifica, sulla base delle considerazioni di chi andrà poi ad utilizzare il prodotto.

Se invece optiamo per un contratto MSP questo punto non ci interessa direttamente perché di fatto non saremo noi a “utilizzarlo” ma assume comunque un’importanza riflessa, perché sarà il provider ad essere più reattivo e noi ne avremo comunque il beneficio.

 

 5° - Identificare i modelli idonei

È necessario identificare i modelli di firewall hardware che soddisfano le proprie esigenze in termini di:

  • utenti in rete
  • server in rete
  • connettività verso Internet
  • Banda Internet di picco disponibile su ciascuna connettività
  • VPN site-to-site da gestire
  • Tipo di VPN client-to-site contemporanee da gestire
  • Larghezza di banda su rete interna, se vogliamo segmentare
  • Servizi di sicurezza da attivare (punto 1°)

 Sulla base di queste informazioni i fornitori dovranno desumere i throughput necessari e ci indicheranno i modelli della appliance adatte, che avranno determinate caratteristiche soprattutto in termini di CPU e RAM.

In questa fase iniziamo ad accorgerci di come a parità performances possiamo avere quote di CPU e RAM diverse, questo ci indica il grado di ottimizzazione del firmware, dei motori di controllo e più in generale come è stata pensata la tecnologia.

Possiamo così evitare di dover spendere inutilmente su un hardware sovradimensionato semplicemente perché il software potrebbe lavorare meglio.

In ogni caso regola generale vuole che la scelta sia sovrastimata almeno del 30% per prevedere l’aumento del traffico che si può generare in futuro, oppure per riservare la possibilità di attivazione di ulteriori servizi di sicurezza.

Potrebbe essere significativo, ma non è detto, ordinare le appliance sulla base delle risorse hardware ed analizzare con il passo successivo se l’andamento dei prezzi è coerente con le caratteristiche, potrebbe non essere così perché trattandosi di Vendor diversi siamo in presenza di politiche diverse.

 

6° - Valutare il budget necessario

Siamo arrivati ad avere una lista di modelli di varie marche tutti definiti idonei, a questo punto dobbiamo farci comunicare i prezzi per:

  • Appliance Naked: ovvero il valore dell’hardware
  • Costo annuale e triennale per i servizi di sicurezza, supporto e garanzia

Il costo del firewall hardware varia in base al modello e alle funzionalità offerte. È importante valutare il budget disponibile e scegliere la soluzione più economica che soddisfi le proprie esigenze.

 

7° - Trarre la conclusione

Dopo aver valutato tutti i fattori sopra menzionati, è possibile scegliere il miglior firewall hardware per la propria azienda.

Sarà sempre un compromesso, tra le possibilità di budget e la qualità del prodotto.

Il rapporto tra i due termini di paragone tende sempre ad essere inversamente proporzionale, in parole povere nessuno regala niente, ma affiancare queste due classifiche in certi casi mette in evidenza soluzioni veramente interessanti.

C’è da dire che arrivati a questo punto, a prescindere dalla scelta, le necessità tecniche sono state tutelate e questa è la cosa più importante. Per cui potremmo essere tranquilli nel scegliere anche la tecnologia più economica seppur non sia la migliore tra quelle selezionate, oppure potremmo scegliere la migliore, perché sappiamo che correre ai ripari quando il danno è fatto costerebbe comunque molto di più.

Possiamo concludere che la cosa fondamentale da cui partire è la consapevolezza di quello a cui siamo esposti, perché ci chiarisce le necessità dalle quali partire. Il guaio è che troppo spesso questa matura solo quando succede qualcosa perché così lo tocchiamo con mano, allora non riusciamo a capire perché non ci abbiamo pensato prima.

Ma questo si può evitare, basta fare un’analisi! Inizia dalla checklist.