Un firewall lavora in modo stateful inspection, tiene quindi traccia di alcune relazioni tra i pacchetti che lo attraversano, ricostruendo lo stato delle connessioni TCP. Questo permette di riconoscere pacchetti TCP malevoli che non fanno parte di alcuna connessione.\r\n\r\nSe analizziamo il modello ISO/OSI della rete, ci accorgiamo che il controllo del singolo pacchetto TCP è fermo esattamente a metà della scala (livello 4: Trasporto). Tutto quello al di sopra del livello 4 è al 99% traffico non compreso e non considerato da un firewall classico, quindi non filtrato e non controllato.

Al di sopra del livello 4, i 3 livelli successivi fanne parte del complesso “Application Layer” quindi tutti quei pacchetti che lavorano a livello applicativo. Oggi la maggior parte del traffico di rete, da e verso Internet, è basata su questi ultimi tre strati! Ecco perché, oltre a enormi vantaggi di protezione in più, un firewall stateful inspection non serve più. O meglio, serve ancora per controllare quel poco traffico a livello 4 (in quanto sempre potrebbero arrivare attacchi da lì) ma serve proteggere sicuro anche tutto il resto della comunicazione che è il maggior traffico.
Le appliance UTM sono progettate per fornire una gamma di soluzioni di sicurezza in un”unica appliance, riducendo così i costi e semplificando l”intero processo di gestione dei sistemi di sicurezza, reporting e installazione. Una singola appliance UTM può sostituire fino a cinque o sei dispositivi di sicurezza separati o server adibiti a tali controlli. Tutto questo consente di risparmiare spazio fisico all’interno degli armadi e spazio dati in Giga utilizzati all’interno dello storage. Il tutto riduce significativamente il consumo energetico, sia nel datacenter che per l”aria condizionata necessaria per raffreddare più prodotti. Le appliance UTM lavorano sì al livello 4 come “i vecchi” firewall ma aggiungono una serie di controlli come servizi aggiuntivi o inclusi che gli permettono di lavorare anche nell’Application Layer. E quindi conoscere tutto il traffico che attraversa l’appliance. Tutto!
Uno standard fornitore ITC: dall’acronimo inglese (Information and Communications Technology), ci siamo accorti, trascura sostanzialmente 3 fattori importanti: Vende l’appliance UTM in quanto le medie e grandi aziende hanno percepito dal mercato, blogger, linkedin o altro che serve questa come metodo di protezione, ma la vende senza servizi di protezione attivi, quindi tutto il controllo a livello applicativo non c’è.
Un appliance UTM senza servizi di protezione attivi è l”equivalente di avere un vecchio firewall che lavora a livello 4.
Vende l’appliance UTM con i servizi attivi, quindi la soluzione di protezione sarebbe attiva al 100%, ma questi servizi vengono configurati a default o in parte; spesso per fare prima durante lo startup e diminuire eventuali disservizi, altre volte perché la non conoscenza dell’utilizzatore non porta a fare le domande giuste all’installatore che “approfitta” della non richiesta per la non attivazione di tutto o di almeno ciò che l’utilizzatore almeno era convinto di poter attivare in seguito all”acquisto. Altre volte, perché dal momento della vendita in cui la parte commerciale ha spiegato tutte le funzionalità anche in modo esemplare, al momento in cui il cliente accetta la proposta, poi il tempo tecnico dell’ordine e dell’arrivo dell’appliance, il tempo per prendere l’appuntamento per l’installazione e dal momento della spiegazione dei servizi al momento della messa in produzione a volte passano quei 20 o più giorni, che mentalmente l’acquirente ha chiuso il discorso tanto ha acquistato ed è protetto… E sfumano a volte le attivazioni reali sul campo.
L’utilizzatore di un appliance UTM, informato dal web o altro, spesso è convinto che adottando la propria infrastruttura di questa tecnologia, viene protetto da tutto perché l’appliance fa tutto. Vero che fa tutto, ma i servizi vanno attivati e configurati rete per rete, ambiente per ambiente. E anche se ha acquistato i servizi, rischia di “cadere” sul punto 2.
Sceglierci come partner aziendale per l’attivazione di un appliance di sicurezza è senza dubbio una scelta ottimale. Perché a noi del team V-ision piace, da sempre, la trasparenza totale di cosa facciamo, come lo facciamo e perché lo facciamo. Inoltre ti diamo tutti gli strumenti, accompagnati dal nostro personale, per riempire in autonomia e a tua scelta tutte le protezioni di cui hai bisogno e come ne hai bisogno. Infatti abbiamo realizzato “un libro” dove semplicemente con dei “visto” da spuntare ci indichi cosa attivare, per chi attivarlo, dove attivarlo e come. Ecco una foto della “presentazione” dei servizi attivabili in apertura di questo manuale:

a seguire, servizio per servizio, tutti i check da spuntare in base alle tue esigenze e alle tue volontà. Questo “libro” lo potrai compilare insieme al personale tecnico o commerciale di riferimento, e rimarrà come “manuale” di tutti i servizi attivati e come. Uno strumento in più, per ricordarsi di tutte le configurazioni a livello applicativo oltre a un backup delle configurazioni. La consapevolezza di avere attivato tutti i controlli, o in ogni caso, i controlli che davvero volevi. Sapere di essere protetto, non solo perché hai acquistato un’appliance UTM, ma perché hai visto tutti i sistemi di protezione esistenti, uno per uno, e hai scelto tutto quello che volevi attivare, è tutta un’altra consapevolezza e un”altra serenità che V-ision sa darti.