Firewall
La necessaria difesa per proteggere il perimetro aziendale
Per costruire una buona strategia di Sicurezza Informatica, l’elemento da cui partire ècertamente l’Antivirus distribuito su tutti gli Endpoint, possibilmente Smartphone e Tablet compresi. Oltre questo, è necessario un buon piano di Backup che abbia una finestra di conservazione ed una frequenza adeguata, possibilmente giornaliera.
Lo step successivo consiste certamente nell’implementazione di un Firewall hardware posizionato in mezzo tra la rete aziendale e la connessione a Internet. In questo modo il Firewall controlla tutto il traffico in entrata ed in uscita verso il Web.
La maggior parte del traffico Web fa oggi uso di cifratura e crittografia basata sull’uso di certificati digitali (https). Ciò rende un Firewall tradizionale incapace di analizzare questo traffico, vanificando, quindi la sua preziosa analisi e protezione
I Firewall di nuova generazione sono in grado di analizzare il traffico https o cifrato e criptato tramite la funzionalità DPI/SSL (Deep Packet Inspection). Ma questo non si presenta sempre come un compito relativamente facile. Noi sappiamo, però, come queste tecnologie siano l’arma migliore a protezione dei virus Ransomware e CryptoLocker.
Combinando l’analisi DPI/SSL con la funzionalità di Application Control è possibile infatti bloccare i virus Ransomware e CryptoLocker durante una specifica fase del loro processo di attacco. Se ben configurato, il Firewall baserà la sua analisi sul comportamento del software e sarà così in grado di bloccare una minaccia di questo tipo, senza necessariamente avere in memoria la firma specifica per quel tipo di Malware.
L’abilitazione sei servizi quali DPI/SSL o Application Control non è sempre un compito facile. Alcuni servizi, come i portali di Home Banking o le stesse pagine di Google, faticheranno a funzionare correttamente. Perché in questo caso, il Firewall verrebbe visto come un Hacker che effettua un attacco di tipo “Man in the Middle”, e pertanto i sistemi più “intelligenti” posti a difesa di tali servizi ne bloccheranno il collegamento.
Implementare, monitorare e sottoporre a backup. La resilienza dei dati…
Il servizio di Vulnerability Assessment (VA) consiste nell’analizzare i sistemi…
Cookie | Durata | Descrizione |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |