Palo Alto Networks contro il malware più avanzato

Sistemi in grado di analizzare in dettaglio il flusso di dati all’interno delle applicazioni da cui poi derivare regole, policy e nuove strategie di sicurezza: sono i firewall di nuova generazione presentati in questi giorni dalla società. Ne parla Josè Muniz, Senior Systems Engineer di Palo Alto Networks e responsabile per il mercato Italia, Malta, Grecia e Cipro

Pubblicato il 30 Gen 2013

Quattro nuove soluzioni che consentono non solo di rilevare le forme di malware più avanzate, ma di prevenirle. Quello di questi giorni è il lancio di prodotto più importante effettuato da Palo Alto Networks nella sua storia e comprende: VM-Series, firewall virtualizzato per integrare i firewall di nuova generazione in un data center virtualizzato; WildFire, servizio in abbonamento di prevenzione del malware basato su cloud; PA-3000 Series, piattaforma firewall hardware midrange; M-100, appliance di gestione dedicata per il controllo centralizzato e globale delle piattaforme firewall fisiche e virtuali.

José Muniz, Senior Systems Engineer di Palo Alto Networks e responsabile per il mercato Italia, Grecia e Cipro

Il lancio si inserisce nell’offerta per la sicurezza delle reti di Palo Alto Networks che ruota intorno alla disponibilità di firewall di nuova generazione, nati per rispondere alle mutate esigenze delle aziende e alle nuove modalità di accesso alle applicazioni. Quali sono le caratteristiche di questi firewall? Ne abbiamo parlato con Josè Muniz, Senior Systems Engineer di Palo Alto Networks e responsabile per il mercato Italia, Malta, Grecia e Cipro.

“I firewall di prima generazione risultano oggi inefficaci – spiega Muniz – perché si limitano a controllare le autorizzazioni di accesso alle applicazioni in base alla loro corrispondenza al protocollo di trasporto e alle cosiddette ‘porte’ che consentono, appunto, di abilitare o meno l’accesso all’applicativo”. Oggi le applicazioni sono cambiate. Non ha più senso specificare le singole ‘porte’ attraverso cui abilitarne la fruizione, dato che sono ormai tutte basate sul web e, sempre più spesso, sul modello cloud. “In un contesto simile, il firewall 1.0 non è in grado di distinguere al meglio la singola applicazione e il flusso di dati a essa collegato – osserva Muniz. In altre parole, il firewall non riesce a distinguere, per esempio, se il flusso di dati legati all’applicazione deriva da Facebook portale, dalla chat di Facebook oppure dalla FarmVille di Facebook e ciò rende critico il controllo puntuale sull’applicazione e, quindi, la sua messa in sicurezza”. Non riuscire a distinguere in dettaglio il flusso di dati significa non poter gestire al meglio nemmeno le policy aziendali. Tornando al caso di Facebook, un’azienda potrebbe, per policy, decidere di consentire a un target di utenti l’accesso al portale e alla chat, ma non a tutti gli altri ‘canali’ del social network. “Con un firewall 1.0 questo controllo granulare e questa opportunità non si possono gestire”, puntualizza Muniz. “Non solo, gli utenti non sono più riconoscibili attraverso un indirizzo Ip statico. Il collegamento avviene da dispositivi diversi che ottengono un indirizzo Ip di navigazione attraverso il protocollo di configurazione Ip dinamica; modalità di collegamento che i firewall 1.0 non sono in grado di gestire e controllare essendo basati su Ip statico, con evidenti rischi di infezione e attacchi nei sistemi aziendali da parte di worm, trojan, spyware e rat-bot”.

Ed ecco allora che Palo Alto Networks ha avviato, già all’inizio degli anni 2000, la fase dei “next generation firewall”, basati su una tecnologia chiamata App-ID che consente di classificare il traffico di dati e permette agli amministratori di sapere in tempo reale quali siano le applicazioni che girano sulla propria rete aziendale, da quale utente e con quali conseguenze (sia a livello di eventuali buchi di sicurezza ma anche, per esempio, per il consumo eccessivo di banda). “Attraverso la nostra tecnologia – spiega Muniz – possiamo identificare ogni singolo utente e verificare sulla base di ruoli e permessi se si stanno verificando criticità di sicurezza sui sistemi oppure, ‘semplicemente’, se il comportamento dell’utente si riflette sulle prestazioni di altri servizi, limitando la banda di navigazione”. Da un unico punto di controllo, che permette una vista unica, è possibile intervenire, nonché agire preventivamente stabilendo policy e regole opportune anche sull’utilizzo specifico delle applicazioni da parte degli utenti. “Si tratta di un vero e proprio cambio di prospettiva – conclude Muniz – dal quale derivare nuove strategie e nuovi approcci alla sicurezza che tengano conto di politiche di gestione e mitigazione del rischio partendo dalla prospettiva del servizio applicativo ma attraverso una vista unificata su tutto lo stack tecnologico e le policy definite dall’organizzazione”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2