L'NGFW ha fatto la storia. Ora è tempo di guardare oltre.

0

Il rilevamento e il blocco delle minacce avanzate di oggi richiedono molto di più dei firewall tradizionali stateful o di nuova generazione.​​​​​​​

Le minacce si nascondono nel traffico criptato

La stragrande maggioranza delle minacce ora si nasconde dietro la crittografia; in questo modo, gli autori delle minacce possono infettare gli utenti e nascondere l'esfiltrazione dei dati e le comunicazioni C2. L'ispezione TLS/SSL non è più una scelta, bensì un obbligo per proteggere utenti e dati.

Fonte: Report di ThreatLabZ del 2023: "Ultimi dati sugli attacchi cifrati"

threats-are-lurking-in-encrypted-traffic

I firewall tradizionali non sono stati realizzati per ispezionare il traffico cifrato

L'ispezione TLS/SSL è un'operazione intensiva per il processore, e la maggior parte dei dispositivi firewall non è in grado di gestirla; questo si ripercuote negativamente sulle prestazioni. Di conseguenza, per consentire a un dispositivo di supportare l'ispezione TLS/SSL si è costretti a distribuire da 5 a 10 volte la quantità di hardware di cui si avrebbe in realtà bisogno.

traditional-firewalls-weren’t-built-to-inspect-encrypted-traffic

L'ispezione completa richiede un'architettura proxy con base cloud

Zscaler Firewall è basato su un'architettura proxy altamente scalabile e in grado di gestire l'ispezione TLS/SSL su larga scala. La nostra presenza distribuita ci consente di elaborare l'incremento della larghezza di banda del traffico TLS/SSL e delle sessioni senza costosi aggiornamenti o ispezioni incomplete. Ottieni una decifrazione illimitata su tutte le porte a un costo fisso per utente.

I firewall tradizionali hanno punti ciechi

I firewall tradizionali utilizzano IPS e AV per bloccare le minacce basate sulle firme, che costituiscono una piccola parte delle minacce totali. Tuttavia, dato che quasi il 90% delle firme è scritto per HTTP e DNS, la protezione basata sulla firma non è più sufficiente. Per ispezionare completamente il traffico HTTP, HTTPS e DNS, è necessaria un'architettura basata su proxy.

traditional-firewalls-have-blind-spots

Protezione dei protocolli più vulnerabili

Zscaler Firewall utilizza un motore avanzato per l'ispezione approfondita dei pacchetti e un'architettura basata su proxy per valutare tutto ciò che appare come traffico HTTP/HTTPS, DNS o FTP, indipendentemente dalla porta. Questo significa che riuscirai a individuare molte più minacce per i tuoi protocolli più vulnerabili, indipendentemente dal fatto che i tuoi utenti si trovino nella sede centrale, in una filiale o in remoto.