Forcepoint ha annunciato la release di Next Generation FireWall basato sul concetto di Human Point direttamente nella rete e che protegge il cloud Azure e AWS
Forcepoint ha comunicato la disponibilità della nuova versione della soluzione Forcepoint Next Generation Firewall e ne ha illustrato le principali novità, che includono la semplificazione della connettività e vari miglioramenti in ambito di protezione.
Va osservato che quello della riduzione dei costi è un leitmotiv delle soluzioni NGFW e una sua strategia di prodotto, con l’obiettivo principale di ridurre ad ogni nuova release i costi di connettività e di aumentare le prestazioni e l’affidabilità.
Gli apparati, ha evidenziato, dispongono anche di capacità SD-WAN native integrate nei firewall in modo da permettere di ottimizzare e rendere sicure le applicazioni cloud quali Office365, SalesForce e la suite di Google.
Focalizzata sulla Cybersecurity, la società si è posta l’obiettivo di approcciare il tema in un’ottica che integra a quanto già fatto nel passato una vision focalizzata sullo Human Point, ovverossia sulla protezione di quei luoghi virtuali dove utenti e dati vengono in contatto.
E’ quello che si è proposta di concretizzare con il rilascio della nuova release del suo Next Generation Firewall 6.3, che dà visibilità direttamente a livello delle azioni operate dall’utente e permette di applicare le politiche di sicurezza ai NGFW virtuali anche su piattaforma Microsoft Azure, in modo da proteggere le applicazioni ed i servizi nel cloud.
Nella soluzione, di cui seguono le principali novità, ha integrato anche gli aspetti salienti della sua tecnologia CASB (acronimo di Cloud Application Security Broker), in modo da consentire d i avere una visione dettagliata delle applicazioni cloud in uso nella rete e del relativo livello di rischio che ciascuna applicazione comporta.
Endpoint Context Agent
Tramite l’installazione di un agente sugli endpoint presenti nella propria rete, è possibile ottenere informazioni sugli endpoint stessi ed utilizzare tali informazioni per regole di accesso direttamente nella SMC.
Le informazioni vanno dallo stato dell’endpoint (come il sistema operativo ed i suoi aggiornamenti, lo stato dell’antivirus e del firewall locale), all’utente collegato al momento e alle applicazioni in uso
In pratica, diventa possibile creare sul NGFW delle policy atte a permettere od impedire l’accesso alla rete in funzione di tali informazioni.
Cloud Application Discovery
I log del firewall possono essere utilizzati per avere visione delle applicazioni cloud utilizzate da ciascun utente e per valutare il rischio che ciascuna applicazione può comportare. La visibilità si basa sull’utilizzo della tecnologia CASB già citata e permette agli amministratori di un quadro esaustivo dei differenti profili di rischio.
Implementazione mista Layer2 – Layer3
E’ possibile utilizzare la stessa appliance in due modalità differenti contemporaneamente. Ad esempio, si possono utilizzare alcune interfacce a Layer 2 (per ispezionare il traffico tramite il motore IPS) ed altre interfacce a Layer 3 (per utilizzare le funzionalità di firewalling avanzato).
Microsoft Azure e Hyper-V
E’ possibile utilizzare NGFW virtuali per mettere in sicurezza le applicazioni su Microsoft Azure (in aggiunta al già supportato Amazon Web Services) così come su Hyper-V (in aggiunta al già supportato VMWare).
Possono essere utilizzate le stesse policy, gli stessi report e le stesse viste utilizzate negli altri ambienti perché i NGFW sono gestiti centralmente.
Visibilità e controllo
Migliorate anche le funzioni di gestione e per quanto concerne lo stato dell’operatività delle appliance. E’ possibile ad esempio personalizzare le dashboard scegliendo i widget di più significativo rilievo sia per ciascun componente che in modo aggregato.
E’ possibile anche assegnare ai singoli amministratori la possibilità di autorizzare le modifiche in attesa di approvazione e scegliere se fornire o meno, ad un amministratore, la possibilità di approvare le proprie richieste di modifica.