Il rilevamento e il blocco delle minacce avanzate di oggi richiedono molto di più dei firewall tradizionali stateful o di nuova generazione.
Le minacce si nascondono nel traffico criptato
La stragrande maggioranza delle minacce ora si nasconde dietro la crittografia; in questo modo, gli autori delle minacce possono infettare gli utenti e nascondere l'esfiltrazione dei dati e le comunicazioni C2. L'ispezione TLS/SSL non è più una scelta, bensì un obbligo per proteggere utenti e dati.
Fonte: Report di ThreatLabZ del 2023: "Ultimi dati sugli attacchi cifrati"
![Le minacce si nascondono nel traffico criptato threats-are-lurking-in-encrypted-traffic](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Fthreats-are-lurking-in-encrypted-traffic.png&w=1920&q=75)
I firewall tradizionali non sono stati realizzati per ispezionare il traffico cifrato
L'ispezione TLS/SSL è un'operazione intensiva per il processore, e la maggior parte dei dispositivi firewall non è in grado di gestirla; questo si ripercuote negativamente sulle prestazioni. Di conseguenza, per consentire a un dispositivo di supportare l'ispezione TLS/SSL si è costretti a distribuire da 5 a 10 volte la quantità di hardware di cui si avrebbe in realtà bisogno.
![traditional-firewalls-weren’t-built-to-inspect-encrypted-traffic](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Ftraditional-firewalls-weren%25E2%2580%2599t-built-to-inspect-encrypted-traffic.png&w=1920&q=75)
![](/_next/image?url=%2Fassets%2Fimages%2FleaderBg.png&w=768&q=75)
L'ispezione completa richiede un'architettura proxy con base cloud
Zscaler Firewall è basato su un'architettura proxy altamente scalabile e in grado di gestire l'ispezione TLS/SSL su larga scala. La nostra presenza distribuita ci consente di elaborare l'incremento della larghezza di banda del traffico TLS/SSL e delle sessioni senza costosi aggiornamenti o ispezioni incomplete. Ottieni una decifrazione illimitata su tutte le porte a un costo fisso per utente.
I firewall tradizionali hanno punti ciechi
I firewall tradizionali utilizzano IPS e AV per bloccare le minacce basate sulle firme, che costituiscono una piccola parte delle minacce totali. Tuttavia, dato che quasi il 90% delle firme è scritto per HTTP e DNS, la protezione basata sulla firma non è più sufficiente. Per ispezionare completamente il traffico HTTP, HTTPS e DNS, è necessaria un'architettura basata su proxy.
![traditional-firewalls-have-blind-spots](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Ftraditional-firewalls-have-blind-spots.png&w=1920&q=75)
![](/_next/image?url=%2Fassets%2Fimages%2FleaderBg.png&w=768&q=75)
Protezione dei protocolli più vulnerabili
Zscaler Firewall utilizza un motore avanzato per l'ispezione approfondita dei pacchetti e un'architettura basata su proxy per valutare tutto ciò che appare come traffico HTTP/HTTPS, DNS o FTP, indipendentemente dalla porta. Questo significa che riuscirai a individuare molte più minacce per i tuoi protocolli più vulnerabili, indipendentemente dal fatto che i tuoi utenti si trovino nella sede centrale, in una filiale o in remoto.