Firewall
Definizione di firewall: cos’è un firewall di rete?
Un firewall è un dispositivo di sicurezza di rete progettato per monitorare, filtrare e controllare il traffico di rete in entrata e in uscita in base a regole di sicurezza predeterminate. Lo scopo principale di un firewall è stabilire una barriera tra una rete interna affidabile e reti esterne non affidabili.
I firewall sono disponibili sia in formato hardware che software e funzionano ispezionando i pacchetti di dati e determinando se consentirli o bloccarli in base a un set di regole. Le organizzazioni possono configurare queste regole per consentire o negare il traffico in base a vari criteri, come indirizzi IP di origine e destinazione, numeri di porta e tipo di protocollo.
Informazioni sui firewall e sulla sicurezza di rete
I firewall sono il fondamento della sicurezza di rete, proteggendo la rete da accessi non autorizzati. Impediscono ai malintenzionati, hacker, bot e altre minacce, di sovraccaricare o infiltrarsi in una rete privata per rubare dati sensibili.
Tradizionalmente, i firewall regolano il traffico formando un perimetro sicuro attorno a una rete o a un computer. Ciò impedisce a chiunque di accedere alle risorse di rete se non è autorizzato a farlo. Senza questa protezione, chiunque potrebbe entrare e fare ciò che vuole.
L’attuale panorama della sicurezza informatica richiede un approccio a più livelli. Mentre i firewall rimangono una pietra angolare della difesa della rete, le minacce avanzate richiedono misure di sicurezza aggiuntive. L’ascesa del cloud computing e degli ambienti di lavoro ibridi evidenzia ulteriormente la necessità di soluzioni di sicurezza complete.
Fortunatamente, le tecnologie firewall all’avanguardia con servizi basati sull’intelligenza artificiale stanno portando la sicurezza della rete al passo con i tempi. Combinando i punti di forza degli strumenti tradizionali con le capacità innovative delle nuove soluzioni, i moderni fornitori di firewall aiutano le organizzazioni a difendersi anche dalle strategie di attacco più complesse.
Cosa fa un firewall?
I firewall proteggono dal traffico dannoso. Sono posizionati strategicamente ai margini della rete o in un data center, consentendo loro di monitorare attentamente qualsiasi cosa tenti di oltrepassare questo confine.
Questa visibilità consente inoltre a un firewall di rete di ispezionare e autenticare in modo granulare i pacchetti di dati in tempo reale. Ciò comporta il controllo del pacchetto di dati rispetto a criteri predefiniti per determinare se rappresenta una minaccia. Se non soddisfa i criteri, il firewall ne impedisce l’ingresso o l’uscita dalla rete.
I firewall regolano sia il traffico in entrata che quello in uscita, proteggendo la rete da:
- Minacce esterne come virus, backdoor, e-mail di phishing e attacchi denial-of-service (DoS). I firewall filtrano i flussi di traffico in entrata, impedendo l’accesso non autorizzato a dati sensibili e contrastando potenziali infezioni da malware.
- Minacce interne come noti malintenzionati o applicazioni rischiose. Un firewall può imporre regole e policy per limitare determinati tipi di traffico in uscita, il che aiuta a identificare attività sospette e a mitigare l’esfiltrazione dei dati.
Firewall vs antivirus spiegato
Qual è la differenza tra firewall e software antivirus?
I firewall si concentrano sul controllo del traffico di rete e sulla prevenzione dell’accesso non autorizzato. Al contrario, i programmi antivirus prendono di mira ed eliminano le minacce a livello di dispositivo. Più specificamente, le loro principali differenze includono:
Ambito: il software antivirus è principalmente una soluzione endpoint, il che significa che è installato su un singolo dispositivo. I firewall vengono distribuiti principalmente a livello di rete, ma alcune organizzazioni installano firewall ospitati direttamente su un endpoint per una protezione extra.
Funzionalità: i firewall monitorano il traffico, bloccando i dati dannosi prima che entrino nella rete (o nell’endpoint). Gli strumenti antivirus analizzano l’ambiente locale alla ricerca di segnali di malware, ransomware e altri attacchi infettivi.
Le aziende normalmente distribuiscono sia firewall che programmi antivirus. Come soluzioni complementari, forniscono entrambi livelli di protezione essenziali per salvaguardare le risorse aziendali.
Funzioni del firewall: NAT e VPN
Network Address Translation (NAT) e Virtual Private Network (VPN) sono due tecnologie distinte, ciascuna con il proprio set di funzioni relative alla sicurezza e alla connettività della rete. Mentre NAT è principalmente associato alla traduzione degli indirizzi per scopi di routing, le VPN vengono utilizzate per creare connessioni sicure e crittografate su Internet.
NAT
NAT modifica gli indirizzi di destinazione o di origine dei pacchetti di dati mentre attraversano un firewall. Ciò consente a più dispositivi di connettersi a Internet utilizzando lo stesso indirizzo IP, il che aiuta a proteggere la rete privata dall’esposizione diretta a minacce esterne.
In un ambiente d’ufficio, ogni dipendente utilizza il proprio computer o dispositivo mobile per accedere a Internet per navigare, inviare e-mail e accedere ai servizi cloud. Nonostante ogni dispositivo abbia il proprio indirizzo IP privato all’interno della rete interna dell’azienda, tutto il traffico in uscita appare alle reti esterne come proveniente dallo stesso indirizzo IP pubblico assegnato all’azienda.
Di conseguenza, è più difficile per i potenziali aggressori identificare e prendere di mira i singoli dispositivi.
VPN
Una VPN è un tipo di server proxy. Pertanto, funge da barriera tra un computer o una rete e Internet, ricevendo tutte le richieste Web prima di inoltrarle alla rete.
Le VPN sono comuni ed estendono la rete privata su una pubblica, come Internet. Ciò consente agli utenti di trasmettere dati in modo sicuro come se i loro dispositivi fossero direttamente connessi alla rete privata. La connessione stabilisce un tunnel crittografato tra i dispositivi remoti e la rete aziendale, consentendo un accesso sicuro.
Questa funzione è particolarmente utile in un ambiente ibrido. I dipendenti remoti possono sfruttare le VPN per accedere alle reti aziendali e alle applicazioni critiche indipendentemente da dove o come stanno lavorando.
I firewall si sono evoluti attraverso quattro fasi distinte:
- I firewall di prima generazione sono nati nel 1989 con l’approccio del filtraggio dei pacchetti. Questi firewall esaminano i singoli pacchetti di dati, prendendo decisioni di consentirli o bloccarli in base a regole predefinite. Tuttavia, non erano in grado di identificare se quei pacchetti contenessero codice dannoso (ad esempio, malware).
- I firewall di seconda generazione sono iniziati nei primi anni 2000. Altrimenti noti come firewall con stato, questi tracciano lo stato delle connessioni attive. Osservando il traffico di rete, usano il contesto per identificare e agire su comportamenti sospetti. Sfortunatamente, questa generazione ha anche i suoi limiti.
- I firewall di terza generazione sono emersi nella seconda metà dei primi anni 2000. Spesso chiamati firewall proxy o gateway a livello di applicazione, questi agiscono come intermediari tra un client e un server, inoltrando le richieste e filtrando le risposte.
- Il firewall di quarta generazione, noto anche come firewall di nuova generazione (NGFW), è stato lanciato nel 2010. Gli NGFW combinano funzionalità tradizionali con nuove funzionalità avanzate come la prevenzione delle intrusioni (IPS), il filtraggio a livello di applicazione e il rilevamento avanzato delle minacce. Sebbene ogni generazione abbia migliorato la precedente, molte iterazioni precedenti sono ancora in uso oggi. Esaminiamo più in dettaglio i vantaggi di ciascun firewall.
Firewall Stateless
Un firewall Stateless protegge la rete analizzando il traffico nel protocollo del livello di trasporto, ovvero il luogo in cui i dispositivi comunicano tra loro. Invece di memorizzare informazioni sullo stato della connessione di rete, esamina il traffico pacchetto per pacchetto.
Quindi, decide di bloccare o consentire il traffico in base ai dati presenti nell'”intestazione del pacchetto”. Ciò può includere indirizzi IP di origine e destinazione, numeri di porta, protocolli e altre informazioni. Nel complesso, questo processo è chiamato filtraggio dei pacchetti.
Nonostante siano veloci ed economici, i firewall Stateless hanno le loro vulnerabilità. In modo critico, non hanno visibilità alcuna sul sequenziamento dei pacchetti. Ciò significa che non possono rilevare pacchetti illegittimi, che possono contenere vettori di attacco o non avere una richiesta corrispondente.
Allo stesso modo, hanno solo informazioni sull’intestazione del pacchetto, non sul suo contenuto effettivo. Ciò rende impossibile per un firewall Stateless rilevare malware nascosto nel payload di un pacchetto.
Firewall Stateful
I firewall stateful tracciano lo stato più recente o immediato delle connessioni attive. Il monitoraggio dello stato e del contesto delle comunicazioni di rete può aiutare a identificare le minacce in base a informazioni più approfondite.
Ad esempio, i firewall sensibili allo stato bloccano o consentono il traffico analizzando da dove proviene, dove sta andando e il contenuto dei suoi pacchetti di dati. Inoltre, valutano il comportamento dei pacchetti di dati e delle connessioni di rete, catalogando i modelli e utilizzando queste informazioni per migliorare il rilevamento delle minacce future.
Questo approccio offre una maggiore protezione rispetto al filtraggio dei pacchetti, ma ha un impatto maggiore sulle prestazioni di rete perché esegue un’analisi più approfondita. Peggio ancora, gli aggressori possono ingannare i firewall di ispezione dello stato inducendoli a far passare le connessioni dannose. Sfruttano le regole di rete e inviano pacchetti dannosi utilizzando protocolli che il firewall ritiene sicuri.
Gateway a livello di applicazione
I gateway a livello di applicazione, o firewall proxy, fungono da intermediari tra sistemi interni ed esterni. In particolare, operano al livello 7 del modello Open Systems Interconnection (OSI), ovvero il livello di applicazione. Come livello più vicino all’utente finale, le applicazioni Layer 7 includono browser Web, client di posta elettronica e strumenti di messaggistica istantanea.
I firewall proxy intercettano e analizzano tutto il traffico in entrata e in uscita, applicando policy di sicurezza granulari per controllare l’accesso e proteggere la rete. Offrono filtraggio dei pacchetti, ispezione a livello di applicazione, filtraggio degli URL e altro ancora.
Firewall di nuova generazione
Gli NGFW proteggono le aziende dalle minacce informatiche emergenti. Uniscono tutte le parti migliori delle tecnologie firewall passate con le funzionalità avanzate richieste per mitigare i moderni attacchi informatici. Ad esempio, includono:
- Deep Packet Inspection (DPI), un metodo per esaminare il contenuto dei pacchetti di dati mentre attraversano i checkpoint di rete. DPI analizza una gamma più ampia di informazioni, consentendo di trovare minacce altrimenti nascoste.
- Intrusion Prevention (IPS), un sistema che monitora il traffico in tempo reale per identificare in modo proattivo le minacce e automatizzare la risposta.
- Data Loss Prevention (DLP), una soluzione di sicurezza informatica che blocca le divulgazioni di dati intenzionali e accidentali.
Gli NGFW combinano la protezione delle generazioni precedenti con le funzionalità di sicurezza avanzate sopra menzionate. Possono essere distribuiti come software o hardware e possono essere scalati in qualsiasi posizione: ufficio remoto, filiale, campus, data center e cloud. Gli NGFW possono semplificare, unificare e automatizzare la protezione di livello aziendale con una gestione centralizzata che si estende su ambienti distribuiti. Queste funzionalità includono:
- Sicurezza Internet of Things (IoT) per scoprire dispositivi BYOD, rogue o shadow IT.
- Sandbox di rete per monitorare e analizzare oggetti sospetti in un ambiente isolato
- Accesso di rete Zero-trust (ZTNA) per gestire l’accesso di rete a utenti e applicazioni in base a identità e contesto
- Sicurezza Operational Technology (OT) per proteggere gli ambienti OT con threat intelligence, IPS e applicazioni SCADA e ispezione delle minacce
- Sicurezza Domain Name System (DNS) per monitorare, rilevare e prevenire le funzionalità contro gli attacchi al livello DNS
- Architettura Software-defined Wide-Area Network (SD-WAN) per fornire una selezione dinamica del percorso, in base a policy aziendali o applicative, policy centralizzate e gestione di appliance, virtual private network (VPN) e configurazione zero-touch.
Tendenze firewall: Hybrid Mesh Firewall
I firewall Hybrid Mesh stanno emergendo come la prossima frontiera della sicurezza di rete. In breve, un firewall Hybrid Mesh è una piattaforma di sicurezza che fornisce una gestione centralizzata e unificata combinando i vantaggi di più architetture firewall. Semplifica le operazioni di sicurezza informatica e coordina le policy tra firewall di tutti i formati per creare una posizione di sicurezza completa.
Con l’aumento del lavoro da qualsiasi luogo, i dipendenti sono più distribuiti che mai. E, per adattarsi alle configurazioni di lavoro da remoto, le organizzazioni hanno notevolmente accelerato le loro trasformazioni digitali. Hanno adottato ambienti cloud ibridi, estendendo il limite della rete ben oltre il suo precedente perimetro. Tra servizi cloud, data center, filiali e distribuzioni remote, la gestione del traffico di rete è esponenzialmente più difficile.
A tutto questo si aggiunge il fatto che le superfici di attacco aziendali si stanno espandendo rapidamente. Che si tratti di dipendenti remoti che accedono alle risorse aziendali su dispositivi non gestiti o di una serie disgiunta di soluzioni puntuali e applicazioni cloud, ogni nuova connessione è un altro potenziale punto di ingresso che i malintenzionati possono sfruttare. E, in un momento in cui le organizzazioni si trovano ad affrontare un significativo divario di competenze in materia di sicurezza informatica, gli hacker diventano sempre più sofisticati.
A loro volta, le organizzazioni devono trovare un modo per unificare il loro approccio alla sicurezza informatica e semplificare la gestione dei rischi.
Perché Hybrid Mesh Firewall?
Semplificando le operazioni di sicurezza informatica e coordinando le policy di sicurezza su tutti i firewall, i firewall mesh ibridi creano una postura di sicurezza completa, ideale per proteggere gli ambienti di rete distribuiti.
Le piattaforme firewall mesh ibride affrontano la crescente complessità dell’implementazione e della gestione dei firewall su più casi d’uso.
I firewall mesh ibridi offrono una gestione unificata, basata su cloud e matura con capacità di automazione e orchestrazione. Funzionalità come la mappatura della connettività delle applicazioni, la visibilità sulle policy di sicurezza di rete native del cloud, la messa a punto delle policy e le raccomandazioni facilitano l’amministrazione di tutti i reclami del firewall su ambienti ibridi. L’integrazione con tecnologie sovrapposte come la microsegmentazione e SASE fornisce visibilità matura e capacità di gestione del rischio.
Un’architettura mesh ibrida abbraccia ambienti di rete distribuiti unificando operazioni, sicurezza e gestione di firewall multi-distribuzione, inclusi hardware e appliance virtuali, fattori di forma basati su cloud e as-a-service. Una delle capacità più critiche di un NGFW è semplificare la gestione di questi firewall di rete dispersi con una sicurezza coerente su ambienti ibridi complessi.
I firewall mesh ibridi includono più fattori di forma, come:
- Firewall virtuali: firewall basati su software che vengono eseguiti su infrastrutture virtualizzate, come hypervisor o piattaforme cloud. Proteggono gli ambienti virtualizzati e possono essere spostati tra i cloud. In modo critico, sono flessibili per natura, consentendo alle organizzazioni di distribuirli su vari cloud pubblici o privati.
- Firewall cloud-native: firewall creati appositamente per funzionare in particolari ambienti cloud. Spesso sono strettamente integrati con provider di servizi cloud come Amazon Web Services, Azure e Google Cloud. Ciò riduce il carico di lavoro per i team di sicurezza di rete, poiché elimina la necessità di configurare e gestire l’infrastruttura software.
- Firewall-as-a-Service (FWaaS): un modello di distribuzione in cui i vendor forniscono la soluzione firewall come servizio basato su cloud. Ciò semplifica la scalabilità su un’infrastruttura di rete in crescita ed è facilmente configurabile per soddisfare le esigenze di sicurezza uniche di un’azienda.
Man mano che la gestione dei rischi di rete diventa più complessa, i firewall mesh ibridi sono in grado di livellare il campo di gioco per le aziende unificando operazioni, sicurezza e gestione in tutti gli ambienti di rete distribuiti.
Cosa cercare in una soluzione firewall
I firewall di nuova generazione (NGFW) fungono da gatekeeper per salvaguardare le risorse di elaborazione di un’organizzazione con reti sicure, ispezione e rilevamento delle minacce avanzate e filtraggio web. I modelli di lavoro ibridi e la rapida adozione di servizi cloud stanno costringendo la sicurezza di rete a evolversi per offrire alle aziende visibilità e controllo completi sull’intera infrastruttura distribuita.
Quando si valutano le soluzioni NGFW, i potenziali compromessi tra sicurezza e prestazioni possono essere al primo posto. La capacità di fornire una protezione di sicurezza coerente e consolidata su tutti i bordi distribuiti con un impatto minimo sulle prestazioni è fondamentale. Di seguito sono riportati sei criteri da considerare quando si valutano i firewall NGFW per una sicurezza distribuita edge-to-edge.
6 criteri per la valutazione dei firewall NGFW per una sicurezza ad alte prestazioni
1. Servizi di sicurezza integrati basati sull’intelligenza artificiale. I firewall NGFW strettamente integrati con servizi di sicurezza basati sull’intelligenza artificiale forniscono informazioni sulle minacce in tempo reale con sicurezza multistrato che include prevenzione delle intrusioni di rete, scansione malware e filtraggio web per una protezione completa.
I servizi di sicurezza basati sull’intelligenza artificiale integrano le tradizionali funzionalità del firewall con il rilevamento proattivo delle minacce contro le minacce in evoluzione, tra cui l’apprendimento automatico. Ciò riduce il carico di lavoro per i team di sicurezza, migliora l’efficienza della sicurezza e l’allocazione delle risorse e semplifica la gestione della sicurezza per un migliore processo decisionale.
L’apprendimento automatico può analizzare grandi quantità di dati per identificare modelli anomali che potrebbero indicare attività dannose. Ciò consente all’NGFW di adattare dinamicamente le policy di sicurezza in base all’analisi del traffico di rete in tempo reale. Ciò garantisce che vengano applicate misure di sicurezza pertinenti ed efficaci, riducendo il rischio di attacchi informatici.
2. Prestazioni di protezione dalle minacce. Le prestazioni di protezione dalle minacce sono una misurazione di quanto bene un NGFW funziona durante l’esecuzione di una protezione completa dalle minacce, tra cui firewalling, prevenzione delle intrusioni, antivirus e controllo delle applicazioni. È fondamentale che l’NGFW mantenga prestazioni elevate quando è attivata la protezione completa dalle minacce.
Molti provider di NGFW sono ambigui su come rappresentano le loro affermazioni sulle prestazioni di protezione dalle minacce. Le affermazioni sulle prestazioni documentate devono essere esaminate attentamente per garantire che riflettano i test sotto carico, con la protezione dalle minacce completamente impegnata.
3. Gestione con un unico pannello di controllo. L’interfaccia di gestione è il punto in cui molti architetti della sicurezza si trovano in difficoltà nel loro processo di selezione. È possibile che sia stata prestata molta attenzione all’interfaccia utente e alle funzionalità del sistema di gestione, ma se è limitato all’NGFW, i team di sicurezza dovranno alternare più dashboard per valutare le vulnerabilità e rispondere alle minacce. Visibilità e controllo end-to-end sono possibili solo se l’NGFW fa parte di un’ampia architettura di sicurezza integrata, attraverso la quale può condividere informazioni sulle minacce con altri dispositivi di rete e ricevere automaticamente intelligence sulle minacce.
La gestione con un unico pannello di controllo è più efficace dal punto di vista della sicurezza ed è più efficiente dal punto di vista operativo, riducendo i tempi amministrativi e i costi di formazione.
4. Garantire una strategia di sicurezza più ampia. La forza lavoro ibrida ha cambiato per sempre il panorama della sicurezza informatica. Inoltre, le organizzazioni hanno uffici distribuiti che dipendono da connessioni WAN ridondanti e ora richiedono soluzioni di sicurezza aggiuntive come SD-WAN, Zero Trust Network Access (ZTNA) e Secure Access Service Edge (SASE).
Molti fornitori di NFGW hanno funzionalità aggiuntive SD-WAN, SASE e ZTNA per consentire alle organizzazioni con filiali di creare reti ad alta disponibilità e prestazioni elevate. Tuttavia, queste offerte non sono ideali. Cerca un fornitore che offra funzionalità SD-WAN, SASE e ZTNA completamente integrate e sicure in NGFW che aiutano a consolidare i loro prodotti puntuali e ad applicare il controllo centralizzato. Ciò riduce i costi di investimento complessivi, eliminando al contempo le lacune di sicurezza.
5. Prezzo/prestazioni e altre considerazioni operative. Alcuni fornitori scalano le prestazioni aumentando le dimensioni e, di conseguenza, il prezzo dei loro NGFW. Ciò potrebbe non essere in linea con le tendenze aziendali verso la riduzione delle impronte tecnologiche. Punta a un NGFW che fornisca le prestazioni richieste nel fattore di forma più compatto. Ciò non solo riduce il costo totale di proprietà (TCO), ma consente anche di risparmiare spazio e ridurre il consumo energetico, entrambi obiettivi importanti per le aziende attente all’ambiente.
Anche i costi di manutenzione e supporto per l’NGFW dovrebbero essere considerati nel TCO. La tecnologia matura ha un vantaggio in questo senso, così come un’offerta da un fornitore con investimenti significativi in ricerca e progettazione. I proprietari di NGFW che rientrano in questa categoria possono aspettarsi implementazioni più fluide e meno chiamate di supporto.
Quando si considera l’hardware NGFW, prestare attenzione alla ridondanza di alimentazione e al supporto per interfacce di rete da 40 GbE e 100 GbE. Questi supporteranno la resilienza e consentiranno la migrazione a reti con capacità più elevata.
6. Convalida indipendente di terze parti. Sebbene la sicurezza di rete sia un settore in rapida evoluzione, nessuna azienda può permettersi il rischio di innovazioni di sicurezza non testate. Gli architetti non dovrebbero basarsi solo sulle affermazioni dei fornitori, ma cercare una valutazione di terze parti da parte di istituti di collaudo riconosciuti come CyberRatings.org.
Scelta dei casi d’uso per l’implementazione del firewall
Quando si sceglie un firewall, considerare il caso d’uso. Si sta proteggendo una filiale o un bancomat, un data center o la sede centrale nel campus? È necessario proteggere la rete con accesso da qualsiasi luogo per utenti remoti? I propri utenti dovranno accedere alle applicazioni su più cloud? È necessaria la segmentazione della rete per salvaguardare le risorse?
Filiale: proteggere e collegare piccoli uffici o bancomat con sicurezza e convergenza basate su AI/ML con SD-WAN sicura. I firewall forniscono una prima linea di difesa proteggendo le sedi delle filiali da accessi non autorizzati, traffico dannoso e minacce informatiche con operazioni di rete sicure, integrità dei dati e conformità alle policy di sicurezza.
Campus: ottieni visibilità e protezione della sede centrale aziendale con la possibilità di gestire applicazioni, utenti, dispositivi e accesso da un’unica dashboard. I firewall forniscono alle reti del campus una difesa multistrato contro le minacce informatiche, garantiscono operazioni di rete sicure e consentono la conformità con le policy di sicurezza.
Data Center: distribuisci sicurezza su larga scala con protezione coerente e coordinata, interfacce avanzate e decrittazione che si adatta a qualsiasi ambiente. I firewall agiscono come uno scudo di sicurezza sofisticato per controllare il flusso del traffico di rete, identificare e mitigare le minacce, applicare policy di sicurezza, per proteggere infrastrutture IT critiche e dati sensibili.
Segmentazione: proteggi le tue risorse con una macro e micro-segmentazione avanzata. Segmentando la rete per isolare potenziali minacce, creare zone sicure e scalare in base alle esigenze, i firewall soddisfano le esigenze specifiche di ambienti di rete più grandi e complessi.
Multicloud: integra la protezione del cloud pubblico e privato con un’automazione facile da gestire da un’unica console. I firewall svolgono un ruolo importante negli ambienti di lavoro remoti, proteggendo i dati sensibili archiviati o accessibili da remoto, salvaguardando i punti di accesso, mitigando le minacce informatiche e controllando il traffico di rete con una gestione centralizzata.
Remoto: estendi la protezione con servizi di sicurezza e networking convergenti. Firewall-as-a-service, un componente di un’architettura cloud-native SASE (Secure Access Service Edge), estende la sicurezza in ambienti di lavoro ibridi per proteggere dati e applicazioni con gestione centralizzata e protezione avanzata dalle minacce.