Protezione dei dati nel cloud, con FortiGate nel cloud
Fortinet
Un firewall di nuova generazione (NGFW) è la pietra angolare per proteggere i carichi di lavoro e i dati del cloud. Un vero NGFW deve fornire gli strumenti di sicurezza necessari per garantire il corretto instradamento del traffico legittimo e il blocco di quello illegale. Deve inoltre essere in grado di analizzare il traffico alla ricerca di attacchi, identificare il malware, bloccare i tentativi di phishing e prevenire la perdita di dati. Indipendentemente dal fatto che l'informatica di un'azienda sia on-premise, in cloud o su più cloud, un firewall di nuova generazione è essenziale per costruire una strategia di difesa dagli attacchi informatici. Per le aziende che gestiscono una rete ibrida, la scelta di una soluzione NGFW che fornisca una protezione coerente su tutta la rete distribuita è particolarmente importante.
Naturalmente, un firewall, per quanto potente, è solo un componente della costruzione di un'infrastruttura sicura. Tuttavia, questa infrastruttura deve almeno essere in grado di fornire visibilità e controllo completi. Per questo motivo, le aziende che vogliono essere all'avanguardia nella lotta contro la criminalità informatica non dovrebbero concentrarsi sull'acquisto di prodotti e servizi sempre più puntuali, ma piuttosto sviluppare un approccio di piattaforma che supporti politiche di sicurezza coerenti e chiaramente definite tra cloud e data center. Un approccio di piattaforma adeguato, come il Fortinet Security Fabric, dovrebbe supportare tutti gli strumenti di sicurezza necessari per implementare le policy a livello di sistema, come lo Zero Trust Network Access, insieme alla gestione, al monitoraggio e all'analisi centralizzata delle policy e degli eventi di sicurezza.
Microsoft ha recentemente riconosciuto la necessità di un firewall di nuova generazione e ha presentato la sua ultima offerta di sicurezza, Azure Firewall Premium. Tuttavia, i clienti che desiderano proteggere le proprie applicazioni e i propri dati nel cloud Azure dovrebbero riflettere attentamente prima di utilizzare l'ultima offerta di Microsoft.
Il cloud non esiste nel vuoto e non dovrebbe esistere nemmeno il vostro firewall.
Gartner ha notoriamente previsto che entro il 2023 il 99% dei fallimenti della sicurezza sarà dovuto a errori umani. Anche se questa cifra può sembrare elevata, il punto è ben chiaro. Che il 99%, il 75% o il 50% dei fallimenti della sicurezza siano dovuti a errori umani, la sicurezza è un'impresa difficile, spesso complessa, in cui è facile commettere errori. Per questo motivo, la maggior parte degli esperti di sicurezza si oppone alla proliferazione di singoli strumenti di sicurezza, favorendo l'uso di un framework di sicurezza integrato e interattivo che fornisca una gestione unificata della sicurezza e una visibilità coerente tra cloud e data center.
Le organizzazioni dovrebbero considerare il quadro generale e richiedere strumenti di sicurezza che funzionino attraverso piattaforme e cloud per proteggere l'elaborazione su tutte le piattaforme, sia on-premises che nel cloud. È qui che gli NGFW di Fortinet, leader del settore e parte del Security Fabric, si distinguono da altri firewall del settore che sono solo un altro prodotto puntuale che non fornisce sicurezza end-to-end, come il recente Azure Firewall Premium.
A chi affidate le vostre risorse più preziose nel cloud?
La vostra azienda vive di dati e applicazioni. Anche una semplice violazione della sicurezza può costare milioni. Pertanto, quando si parla di sicurezza, la reputazione e l'esperienza dovrebbero svolgere un ruolo importante nella scelta degli strumenti che proteggono le risorse più preziose. I test di terze parti, i rapporti degli analisti, le recensioni dei clienti e i quadranti di leadership aiutano le aziende a distinguere le funzionalità reali dal marketing. Inoltre, sviluppatori esperti con anni di esperienza possono garantire che una soluzione sia sufficientemente matura. Inoltre, la maggior parte dei principali fornitori di NGFW integra le proprie soluzioni con feed di intelligence sulle minacce e partnership con sviluppatori terzi. Partecipano a forum per lo sviluppo e la condivisione delle minacce e lavorano a stretto contatto con le forze dell'ordine e i ricercatori sulle minacce. I fornitori più importanti offrono un portafoglio di soluzioni arricchite da funzionalità come l'intelligenza artificiale e l'apprendimento automatico, nonché servizi avanzati come il controllo degli accessi e il traffic shaping, e sono progettati per funzionare insieme indipendentemente dal luogo di distribuzione o dal fattore di forma.
Ciò solleva il serio interrogativo se un'organizzazione debba affidare i propri dati critici alla versione nascente di un prodotto di sicurezza point-based che deve ancora essere testato dalla maggior parte dei laboratori e degli analisti indipendenti. Azure Firewall Premium non è stato incluso nelle Critical Capabilities for Network Firewalls di Gartner e la sua posizione nel più recente Magic Quadrant di Gartner per i firewall di rete non è stata certo stellare. A parte questo, c'è poco da fare. Se i vostri dati e i vostri carichi di lavoro sono veramente mission-critical, dovreste affidarvi a prodotti più consolidati che hanno dato prova di sé in anni di test reali sulle prime linee dei campi di battaglia informatici di oggi.
Cosa distingue l'NGFW Enterprise Class?
Un NGFW è tanto valido quanto la sua capacità di fornire l'ampia gamma di strumenti di cui le organizzazioni hanno bisogno per proteggere la propria attività. E nell'attuale panorama delle minacce in rapida evoluzione, questo significa tecnologie avanzate che mantengono l'azienda un passo avanti rispetto ai criminali informatici. Di seguito sono riportate solo alcune delle tecnologie fornite da Fortinet che sono diventate fondamentali per molte aziende:
Ispezione TLS: con l'ispezione TLS, è possibile decifrare il traffico TLS per esaminarlo alla ricerca di azioni ostili, malware o dati sensibili. Per supportare le innovazioni aziendali in continua evoluzione, l'ispezione deve supportare sia TLS 1.2 che 1.3. Inoltre, l'ispezione deve essere bidirezionale. Se l'ispezione del traffico crittografato in uscita è essenziale, quella del traffico in entrata è altrettanto importante. Ad esempio, la scansione del traffico SSL/TLS in entrata può rilevare contenuti dannosi inviati da un client a un server di rete mirato, una fase comune a molti cyberattacchi. Azure Firewall Premium, ad esempio, non supporta TLS 1.3 né può ispezionare il traffico in entrata.
Servizio di prevenzione delle intrusioni (IPS): l'IPS è fondamentale per rilevare gli attacchi e le minacce informatiche utilizzate dai criminali informatici per rubare dati, interrompere le operazioni, infettare i sistemi e trasmettere payload dannosi. I primi sistemi IPS svolgevano questo compito facendo corrispondere i modelli di attacco a un elenco di firme note. Ma gli aggressori più sofisticati hanno capito che potevano modificare gli attacchi per raggiungere i loro obiettivi senza attivare una firma IPS. I fornitori di IPS hanno quindi sviluppato la capacità di monitorare i comportamenti e hanno aggiunto servizi chiave di consapevolezza delle applicazioni e di controllo delle applicazioni per rilevare nuove attività dannose. Altri firewall standard del settore, come Azure Firewall Premium, offrono solo funzionalità IPS basate sulla firma, il che significa che gli attacchi più sofisticati non possono essere rilevati e bloccati.
Sandboxing: Una vera soluzione NGFW di classe enterprise richiede una soluzione di sandboxing completamente integrata per fornire un'analisi in tempo reale di programmi e traffico sconosciuti o non attendibili e prevenire gli attacchi zero-day. Sebbene il sandboxing sia da anni un componente essenziale di qualsiasi soluzione NGFW, molti firewall, come Azure Firewall Premium, non offrono un sandboxing integrato.
SD-WAN sicura: molte organizzazioni si affidano alla SD-WAN per consentire agli utenti remoti di accedere a dati e applicazioni critiche nel cloud. Ma questo è solo uno dei casi d'uso di SD-WAN. La SD-WAN viene utilizzata anche per creare connessioni dinamiche intra-cloud, cloud-to-cloud e cloud-to-data center. Tuttavia, aggiungere la sicurezza a queste connessioni come overlay è spesso costoso e richiede tempo. Le soluzioni SD-WAN più efficaci affrontano questa sfida includendo una suite completamente integrata di soluzioni di sicurezza avanzate, in modo che la protezione possa essere adattata alla natura dinamica della maggior parte dei casi d'uso SD-WAN. L'SD-WAN sicuro eseguito su una piattaforma NGFW è una soluzione ideale. Tuttavia, altri fornitori, come Azure Firewall Premium, non offrono un'opzione Secure SD-WAN, sebbene SD-WAN sia spesso utilizzato per accedere e connettersi ai servizi sulle piattaforme del fornitore.
Protezione bot: i servizi anti-botnet impediscono alle botnet e ad altre minacce di comunicare con i server di comando e controllo. Inoltre, identificano determinate stringhe, dati sensibili (ad esempio, nomi di codici di progetti) o modelli di corrispondenza dei dati (numeri di carte di credito, patenti di guida, passaporti) che potrebbero indicare l'esfiltrazione di dati sensibili.
Prevenzione della perdita di dati (DLP): la capacità di identificare i dati sensibili in transito e di bloccarne l'estrazione è fondamentale per molte organizzazioni per soddisfare determinati requisiti interni di sicurezza e conformità. La maggior parte dei firewall cloud nativi, compreso Azure Firewall Premium, non dispone di funzionalità DLP.
L'NGFW di oggi: il sufficiente non è mai sufficiente
Questo non è assolutamente un elenco completo delle caratteristiche e delle funzioni critiche che le soluzioni NGFW di oggi devono fornire. Tuttavia, è sufficiente per illustrare le sfide che comporta l'utilizzo di soluzioni stand-alone immature, non collaudate e isolate per proteggere le risorse digitali critiche. Qualsiasi soluzione che non disponga delle caratteristiche e delle funzionalità essenziali necessarie per una sicurezza completa rischia di non tenere conto delle minacce che colpiscono i vostri carichi di lavoro e i vostri dati. E questo non è mai abbastanza.
Se siete interessati a un Firewall FortiGate di Fortinet, saremo lieti di consigliarvi. Contattateci per una prima consulenza gratuita tramite il nostro numero di telefono, l'indirizzo e-mail o il modulo di contatto.