Approntare una rete capace di difendersi dalle minacce di

annuncio pubblicitario
Sintesi della guida alla progettazione
Sintesi della guida alla progettazione della tecnologia
firewall e IPS
Panoramica
Questo documento fornisce una sintesi della Guida alla progettazione di
firewall e IPS e dei principali scenari d'uso presi in esame.
I Cisco Validated Design (CVD) offrono un modello per la progettazione
dei sistemi basato su scenari di utilizzo comuni o sulle attuali priorità
tecniche di sistema. L'ampia serie di tecnologie, funzionalità e applicazioni
punta a soddisfare le diverse esigenze dei clienti. I tecnici Cisco hanno
ampiamente testato e documentato ogni CVD al fine di garantire la
velocità, l'affidabilità e la prevedibilità dell'implementazione.
La guida alla progettazione della tecnologia offre dettagli
sull'implementazione, informazioni sui prodotti e sul software convalidati e
le best-practice per l'implementazione di firewall e IPS. Gli scenari d'uso
seguenti vengono illustrati in modo dettagliato:
•• applicazione delle policy di sicurezza per il traffico tra la rete interna, le
reti DMZ (Demilitarized Zone) e Internet;
•• accesso resiliente a Internet;
•• rilevamento e blocco di attacchi in entrata ai servizi Internet nella DMZ;
•• rilevamento di traffico dannoso sulle reti interne.
La sicurezza del firewall è parte integrante di ogni implementazione
dell'edge Internet, poiché protegge le informazioni garantendo sicurezza
e affidabilità della rete e applicando policy che garantiscono la produttività
dei dipendenti. Laddove è necessario rispettare normative di settore, i
firewall giocano un ruolo cruciale, consentendo all'azienda di ottemperare
ai requisiti di conformità alle normative. Poiché questi variano in base al
paese e al settore, il presente documento non prende in esame requisiti
di conformità alle normative specifiche.
Ambito
La Guida alla progettazione di firewall e IPS
tratta i servizi di sicurezza del firewall e del
sistema di prevenzione delle intrusioni (IPS)
dell'edge Internet che proteggono il gateway
Internet dell'azienda. La connettività tramite
provider di servizi Internet e le opzioni di routing
forniscono resilienza al progetto. Questa guida
illustra la creazione e l'utilizzo dei segmenti
DMZ per l'impiego con servizi Internet come
la presenza sul Web. La guida a IPS esamina
le implementazioni dell'edge Internet in linea e
quelle del sistema di rilevamento delle intrusioni
(IDS) su un livello di distribuzione interno, note
anche come implementazioni promiscue.
Questa guida descrive le aree tecnologiche e di
prodotto seguenti:
•• firewall di prossima generazione Cisco ASA
serie 5500-X per la sicurezza dei firewall
dell'edge Internet e la prevenzione delle
intrusioni;
•• sensori Cisco IPS serie 4300 per la prevenzione
delle intrusioni sulla rete interna1;
•• switching per DMZ e LAN della rete esterna;
•• integrazione tra gli elementi sopra indicati e
l'infrastruttura di switching della LAN.
I servizi Internet hanno oggi un ruolo chiave nelle attività quotidiane
di molte aziende. Garantire l'accesso sicuro a Internet, impedendo al
tempo stesso la ricezione di contenuti dannosi, è indispensabile per assicurare la produttività dei dipendenti. Oltre all'accesso client
a Internet, quasi tutte le aziende devono essere presenti sul Web per partner e clienti che possono così accedere alle informazioni
aziendali. Porre i dati dell'azienda in Internet espone però al rischio di attacchi attuati tramite i servizi rivolti al pubblico. Affinché
un'azienda possa utilizzare Internet in modo efficiente, è necessario risolvere tutte queste problematiche.
Scenari d'uso della tecnologia
L'edge Internet è il punto dove la rete dell'azienda si connette a Internet. È quindi il perimetro della rete, una linea che divide l'Internet
pubblica e le risorse private contenute nella rete aziendale. Worm, virus e infiltrazioni botnet rappresentano minacce di primo
livello a prestazioni, disponibilità e sicurezza dei dati della rete. A ciò si aggiunge il fatto che la connessione a Internet può influire
negativamente sulla produttività dei dipendenti e generare potenziali perdite di dati riservati.
Gli attacchi basati su Internet sono una minaccia per le infrastrutture della rete e i dati di ogni azienda. La maggior parte delle reti
connesse a Internet subisce attacchi mirati e viene aggredita da worm e virus. Le aziende devono vigilare sulla protezione della
loro rete, dei dati utente e delle informazioni sui clienti. Inoltre, la maggior parte degli indirizzi di rete deve essere tradotta in indirizzi
instradabili su Internet e il firewall è il luogo preposto a questa funzione.
La sicurezza della rete, al livello del firewall, deve garantire che i dati dell'azienda siano protetti da snooping e manomissioni e
impedire che gli host siano compromessi da worm, virus e botnet a elevato consumo di risorse. Inoltre, la policy del firewall deve
garantire il giusto livello di sicurezza senza interferire con l'accesso alle applicazioni Internet o ostacolare la connettività ai dati dei
partner aziendali tramite connessioni VPN Extranet.
Dopo il completamento di questa guida, Cisco ha aggiunto ulteriori opzioni IPS alla propria gamma di prodotti, tra cui Next-Generation Firewall IPS e Sourcefire
Next-Generation Firewall IPS.
1
© 2014 Cisco Systems, Inc. Tutti i diritti sono riservati.
1
Sintesi della guida alla progettazione
Scenari di utilizzo
Internet
Scenario: applicare la policy di sicurezza per il
traffico tra rete interna, reti DMZ e Internet
Le reti delle sedi centrali e delle sedi remote sono zone
interne, mentre Internet è una zona esterna. Le reti DMZ
configurate per altri servizi presso l'edge Internet sono in
qualche modo a metà tra l'interno e l'esterno.
Questa guida alla progettazione illustra le funzioni di
sicurezza indicate di seguito.
•• Nascondere gli indirizzi interni mediante NAT
(Network Address Translation): la maggior parte
delle aziende utilizza un indirizzamento di rete privato
(RFC 1918) che non è instradabile su Internet, perciò il
firewall deve tradurre gli indirizzi privati in indirizzi esterni
instradabili su Internet.
Edge Internet
VPN accesso
remoto
Firewall
Controller
LAN wireless
guest
Switch
DMZ
Appliance
di sicurezza
Web
•• Consentire l'accesso a Internet dalla rete interna: tutto
il traffico proveniente dalla zona interna, ad eccezione di
categorie specifiche a cui tale accesso è esplicitamente
negato, viene inoltrato su Internet. Il firewall ispeziona
ogni sessione e implicitamente consente l'inoltro alla
zona interna del traffico di ritorno associato.
•• Consentire l'accesso alle reti DMZ dalla rete interna:
tutto il traffico proveniente dalla zona interna, ad
eccezione di categorie specifiche a cui tale accesso
è esplicitamente negato, viene inoltrato sulle reti DMZ.
Il firewall ispeziona ogni sessione e implicitamente
consente l'inoltro alla zona interna del traffico di ritorno
associato.
Router
Internet
Server DMZ
Appliance di
sicurezza e-mail
VPN
Aggregazione
WAN
Router
WAN
Controller LAN
wireless sito remoto
WAAS
3011
Tecnologia firewall e IPS
Core
•• Consentire l'accesso alle reti DMZ da Internet: solo
tipi di traffico specifici provenienti da Internet con
accesso esplicitamente autorizzato possono essere inoltrati alle reti DMZ. Il firewall ispeziona ogni sessione e implicitamente
consente l'inoltro a Internet del traffico di ritorno associato.
•• Bloccare tutto l'altro traffico: ogni altro tipo di traffico viene implicitamente bloccato.
Scenario: accesso resiliente a Internet
Una rete edge Internet ben progettata deve tollerare i tipi di errore più comunemente riscontrati. Questo tipo di resilienza può essere
ottenuta con una progettazione basata su sito singolo che include soltanto una coppia di firewall con routing statico a Internet
predefinito.
Questa guida alla progettazione illustra le funzionalità di rete seguenti:
•• in caso di problemi hardware, abilitazione del failover stateful tra le unità attive e quelle in standby di una coppia firewall resiliente;
•• reindirizzamento automatico del traffico Internet dall'ISP primario a quello secondario, monitorando le prove attive che simulano il
traffico utente su Internet.
Scenario: rilevare e bloccare gli attacchi in entrata ai servizi Internet nella DMZ
Il monitoraggio mediante IPS per bloccare gli attacchi provenienti dalla rete migliora l'affidabilità e le prestazioni sul Web dell'azienda,
mantenendo le risorse sempre disponibili per i partner e i clienti.
Questa guida alla progettazione illustra le funzioni di sicurezza indicate di seguito.
•• Rilevamento e mitigazione basati sulla rete: IPS applica pacchetti di ispezione profonda al traffico di rete, così da abbinare le
firme degli attacchi già noti e bloccare il traffico dannoso.
•• Filtri di reputazione: IPS determina se l'origine di un attacco è associata a gruppi pericolosi noti.
•• Protezione da attacchi zero-day: IPS apprende il comportamento normale della rete aziendale e notifica il verificarsi di attività
anomale.
© 2014 Cisco Systems, Inc. Tutti i diritti sono riservati.
2
Tecnologia firewall e IPS
Sintesi della guida alla progettazione
Scenario: rilevare il traffico dannoso nelle reti interne
Il monitoraggio e il rilevamento tramite IPS di intrusioni, worm, virus e altri tipi di malware sono attività fondamentali per mantenere
alte le prestazioni della rete.
Questa guida alla progettazione illustra le funzioni di sicurezza indicate di seguito.
•• Rilevamento e avvisi basati sulla rete: IPS applica pacchetti di ispezione profonda al traffico di rete, così da abbinare le firme
degli attacchi già noti e generare avvisi in caso di traffico dannoso.
•• Filtri di reputazione: IPS determina se l'origine di un attacco è associata a gruppi pericolosi noti.
•• Protezione da attacchi zero-day: IPS apprende il comportamento normale della rete aziendale e notifica il verificarsi di attività
anomale.
Panoramica della progettazione
La Guida alla progettazione di firewall e IPS è una componente della più vasta progettazione dell'edge Internet, che utilizza un
modello modulare per suddividere l'edge Internet in blocchi funzionali in base al servizio. Un'azienda può così implementare i servizi
che servono.
Il progetto dell'edge Internet prevede i blocchi funzionali indicati di seguito.
•• F
irewall: controlla l'accesso in entrata e in uscita ai diversi segmenti dell'edge Internet e fornisce altri servizi, come NAT
(Network Address Translation) e DMZ.
•• Prevenzione delle intrusioni: ispeziona il traffico che attraversa l'edge Internet alla ricerca di comportamenti dannosi.
•• V
PN ad accesso remoto: fornisce accesso sicuro e coerente alle risorse, indipendentemente dalla posizione da cui si connette
l'utente.
•• Sicurezza dei sistemi e-mail: fornisce un servizio per spam e malware, così da gestire il rischio associato all'e-mail.
•• S
icurezza Web: fornisce controllo e monitoraggio dell'uso accettabile, gestendo i rischi crescenti associati alla navigazione su
Internet dei client.
Scalabilità, prestazioni e flessibilità sono le differenze principali nelle opzioni di progettazione dei moduli. Per soddisfare questi
requisiti, ogni modulo del progetto di edge Internet è indipendente dagli altri, perciò può essere unito e combinato in modo da
soddisfare le esigenze specifiche dell'azienda.
Fare clic qui per la versione completa in 106 pagine della guida alla progettazione di firewall e IPS in lingua inglese.
Risorse correlate
La Guida alla progettazione VPN ad accesso remoto e la Guida alla progettazione dell'accesso mobile remoto si incentrano sul
provisioning della rete per fornire servizi di accesso remoto. Le implementazioni includono l'accesso VPN come parte dei firewall
dell'edge Internet, nonché la possibilità di fornire servizi VPN ad accesso remoto su diversi dispositivi dedicati.
La Guida alla progettazione della sicurezza Web nel cloud mediante Cisco WSA prende in esame l'implementazione di Cisco Cloud
Web Security per i client che accedono a Internet. Oltre alla protezione da malware e virus, vengono illustrati i controlli di utilizzo
accettabile per stabilire i siti idonei che possono essere visitati.
La Guida alla progettazione della sicurezza Web nel cloud mediante Cisco ASA prende in esame l'implementazione di Cisco Cloud
Web Security per i client che accedono a Internet. Oltre alla protezione da malware e virus, vengono illustrati i controlli di utilizzo
accettabile per stabilire i siti idonei che possono essere visitati.
La Guida alla progettazione della sicurezza dei sistemi e-mail mediante Cisco ESA esamina l'implementazione di Cisco Email
Security Appliance per proteggere il sistema e-mail aziendale. Aspetto fondamentale è l'ispezione delle e-mail in entrata e in uscita
alla ricerca di spam e contenuti dannosi. Viene inoltre esaminata l'aggiunta di una zona e-mail DMZ al firewall Internet, al fine di
aumentare la sicurezza complessiva.
© 2014 Cisco Systems, Inc. e/o i relativi affiliati. Cisco e il logo Cisco sono marchi o marchi registrati di Cisco e/o dei relativi affiliati negli Stati Uniti e in altri paesi. Per visualizzare
l’elenco di marchi Cisco, visitare il sito Web all’indirizzo: www.cisco.com/go/trademarks. I marchi commerciali di terze parti citati sono proprietà dei rispettivi titolari. L’utilizzo del
termine partner non implica una relazione di partnership tra Cisco e altre aziende. (1110R)
C07-730895-00 02/14
Scarica