Eduardo Palena

Cybersecurity | Consulente informatico forense | Bitcoin (BTC)

Menu
  • Home
  • CATEGORIE
    • Bitcoin (BTC)
    • Come si fa
    • Crittografia
    • Cryptocurrency
    • Cybersecurity
    • Digital Forensics
    • Firewall
    • Legale
    • Per i genitori
    • Tecnologia e ricerca
  • Contatti
  • Cerca nel sito
Menu

Il firewall, glossario e termini.

Posted on 22/11/201917/03/2023 by Eduardo Palena

In informatica, precisamente nell’ambito delle reti di computer, un firewall (termine inglese – muro tagliafuoco, muro parafuoco) è un componente hardware e/o software di difesa perimetrale di una rete, originariamente passivo, che può anche svolgere funzioni di collegamento tra due o più segmenti di rete, o tra una rete e un computer locale, fornendo dunque una protezione in termini di sicurezza informatica della rete stessa e proteggendo il tuo computer da malware o altri pericoli di internet.

I firewall sono comunemente utilizzati per impedire l’accesso non autorizzato a una rete, ma possono anche essere utilizzati per filtrare il traffico di rete in base a determinate regole. Ad esempio, possono impedire l’accesso a determinati siti web o applicazioni, bloccare determinati tipi di traffico di rete come il traffico peer-to-peer o impostare restrizioni di accesso a determinate applicazioni o servizi di rete.

I firewall possono essere implementati in diverse forme, tra cui hardware e software. I firewall hardware sono dispositivi fisici che vengono installati tra la rete interna e quella esterna e sono comunemente utilizzati in reti aziendali di grandi dimensioni. I firewall software, d’altra parte, sono applicazioni che vengono eseguite su un sistema operativo e che proteggono solo il computer su cui sono installati.

Esistono anche diversi tipi di firewall, tra cui:

Firewall di rete: proteggono una rete di computer controllando il traffico di rete in entrata e in uscita

Firewall del sistema operativo: proteggono un singolo computer controllando l’accesso alle porte di rete e alle applicazioni del sistema operativo

Firewall applicativo: proteggono le applicazioni di rete specifiche limitando l’accesso ai dati e alle funzionalità dell’applicazione stessa

I firewall sono uno strumento essenziale per proteggere la sicurezza delle reti di computer e sono ampiamente utilizzati in reti aziendali, governative e personali. Tuttavia, è importante notare che i firewall non sono una soluzione completa per la sicurezza informatica e devono essere utilizzati in combinazione con altre tecniche di sicurezza come l’antivirus, il monitoraggio del traffico di rete e la formazione degli utenti.

Non dimenticare mai che un firewall non può rimpiazzare la coscienza, la consapevolezza e la prudenza dei suoi utenti.

La differenza è nella configurazione delle regole che formalizzano le policy del firewall, (quali numeri di porta devono essere aperte o chiusa).

  • Firewall basato su un host: un firewall dove la sicurezza è implementata in un software che gira in un computer non dedicato di qualunque tipo. La sicurezza nei firewall basati su un host è generalmente al livello di applicazione piuttosto che al livello della rete.
  • Firewall basato su un router: un router che è usato per implementare parte della sicurezza di un firewall, configurandolo per permettere selettivamente o per negare il traffico a livello della rete.
  • Bastion host (host che si affaccia all’esterno): un sistema host che è un punto forte nel perimetro della sicurezza del sistema. I bastion host dovrebbero essere configurati per essere particolarmente resistenti agli attacchi. In un firewall basato su host, il bastion host è la piattaforma nella quale il software firewall gira. I bastion host sono anche chiamati gateway host.
  • Dual-Homed Gateway: un firewall di un bastion host con 2 interfaccie di rete, una delle quali è connessa per proteggere la rete, l’altra è connessa a Internet. L’inoltro del traffico IP è di solito disabilitato, limitando tutto il traffico tra le due reti a qualunque cosa passi attraverso qualche tipo di applicazione proxy.
  • Applicazione proxy: una applicazione che instrada il traffico delle applicazioni attraverso un firewall. I proxy tendono a essere specifici per il protocollo per cui sono progettati per inoltrare, e possono provvedere un aumentato controllo di accesso o verifica.
  • Subnet monitorata: una architettura firewall nel quale una rete “sand box” o “zona smilitarizzata” è configurata tra la rete protetta e Internet, con traffico bloccato tra la rete protetta e Internet. Concettualmente, è simile a un dual-homed gateway, eccetto che una intera rete, piuttosto che un singolo host è raggiungibile dall’esterno.

Esempi di firewall:

Firewall software:

  1. Norton Internet Security
  2. McAfee Total Protection
  3. Bitdefender Internet Security
  4. Kaspersky Internet Security
  5. Avast Premium Security
  6. ZoneAlarm Pro Firewall
  7. Comodo Firewall
  8. GlassWire Firewall
  9. Outpost Firewall Pro
  10. TinyWall

Firewall hardware:

  1. Fortinet FortiGate
  2. Cisco ASA
  3. SonicWall TZ
  4. Juniper SRX
  5. Palo Alto Networks PA Series
  6. WatchGuard Firebox
  7. Sophos XG
  8. Barracuda NextGen Firewall
  9. Check Point 1100 Appliance
  10. Huawei USG Series
© Riproduzione riservata
Category: CybersecurityFirewall

Ultimi Posts

  • Che significa Secp256k1 ?
  • USDT a rischio: Fondi congelati da Tether Limited Inc.
  • Bitcoin (BTC): Una Storia di Resilienza inarrestabile…
  • 18 sistemi Open Source utilizzati nell’ambito della Digital Forensics sui dispositivi mobili.
  • Dictionnaire de Bitcoin (BTC)
  • cbBTC di Coinbase
  • Le funzioni di emergenza negli smartphone: come e perché configurarle oggi stesso
  • PEC, SPID, Bitcoin e social media dopo la morte: come tutelare il tuo patrimonio digitale
  • bitcoin no cripto!
  • BIP-0039 (Bitcoin Improvement Proposal 39)
Eduardo Palena


Sono un informatico per passione e un professionista dal 1999. Lavoro come tecnico hardware, sviluppatore software ed esperto in digital forensics. Mi dedico alla divulgazione dell'importanza della sicurezza informatica e, dal 2017, anche delle tecnologie di Bitcoin. Ho fondato Napolifirewall.com, uno dei primi portali in Italia dedicati esclusivamente alla sicurezza informatica. Ho iniziato a parlare di Cyberwar, Cybersecurity e Cypherpunk quando questi termini erano ancora relegati alle sole mailing list e ai pochi appassionati di BBS, Freenet e Telnet.

Categorie

  • Bitcoin (BTC)
  • Come si fa
  • Crittografia
  • Cryptocurrency
  • Cybersecurity
  • Digital Forensics
  • Firewall
  • Legale
  • Per i genitori
  • Tecnologia e ricerca

Archivio

  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2012
  • 2011
  • 2010
  • 2007
  • 2005
  • 2004
  • 2002
  • 2001
  • 2000
  • 1999

©2025 Eduardo Palena