{"id":455985,"date":"2023-09-18T08:30:48","date_gmt":"2023-09-18T07:30:48","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=455985"},"modified":"2025-11-19T12:57:32","modified_gmt":"2025-11-19T11:57:32","slug":"firewall-aziendale-back-to-basics","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/","title":{"rendered":"Firewall aziendale: back to basics"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-455900\" title=\"Immagine utilizzata con licenza da Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-1794802207-300x169.jpg\" alt=\"Firewall: quale strategia adottare? | Stormshield\" width=\"800\" height=\"451\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-300x169.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-1024x577.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-768x433.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-1536x866.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-2048x1154.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-920x520.jpg 920w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-1396x787.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-700x395.jpg 700w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-539x303.jpg 539w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>L'importanza di utilizzare un firewall nelle aziende non \u00e8 pi\u00f9 in discussione. Ma di fronte alle sofisticate minacce odierne, un firewall periferico non \u00e8 pi\u00f9 sufficiente. In un\u2019era in cui tutto \u00e8 in continua evoluzione, come integrare un firewall nell'architettura di rete? Come utilizzarlo al meglio?<\/strong><\/p>\n<p>Collocazione del firewall, segmentazione della rete, approccio Zero Trust, gestione e monitoraggio centralizzati: tutto quello che c'\u00e8 da sapere sull'uso ottimale del firewall nell'architettura di rete.<\/p>\n<p>&nbsp;<\/p>\n<h2>Comprendere le esigenze e il perimetro da proteggere<\/h2>\n<p>Il firewall \u00e8 uno dei pilastri della sicurezza perimetrale delle aziende. Storicamente concepito come un muro impenetrabile ai margini della rete, la sua funzione si \u00e8 notevolmente sviluppata. In risposta all'evoluzione delle minacce e al fine di bloccare tutti i tentativi di spostamento laterale ad opera del malware, gli amministratori di sistema hanno dovuto rivedere l'uso dei firewall, aggiungendo nuovi livelli di protezione.<\/p>\n<p><strong>La giusta collocazione di un firewall nell'architettura di rete dipende dalle esigenze di sicurezza.<\/strong> Il firewall tradizionale ai margini della rete, pur essendo ancora una parte essenziale dell'arsenale di sicurezza, non \u00e8 pi\u00f9 sufficiente a fornire un buon livello di protezione. Infatti, l\u2019evoluzione delle modalit\u00e0 lavorative (home office, lavoro da remoto, SaaS e altre infrastrutture cloud) e la sofisticazione delle minacce informatiche hanno costretto le aziende a estendere l'uso dei firewall. Oggi, \u00e8 necessario fare un ulteriore passo avanti e distribuire i firewall in diverse parti del perimetro di sicurezza dell'azienda, che \u00e8 per\u00f2 in continua evoluzione e composto da elementi eterogenei, sia interni che esterni.<\/p>\n<p>Ma allora, <strong>qual \u00e8 la collocazione strategica di un firewall<\/strong>? Ai margini di Internet, nel cuore della rete, nel cloud... le possibilit\u00e0 sono molteplici e variano a seconda degli obiettivi di sicurezza e della capacit\u00e0 dei firewall. In linea con <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2020\/06\/anssi-guide-passerelle_internet_securisee-v3.pdf\" target=\"_blank\" rel=\"noopener\">il principio della difesa in profondit\u00e0<\/a>, \u00e8 consigliabile installare almeno due firewall per creare una zona di sicurezza (DMZ, <em>demilitarized zone<\/em>). Una <a href=\"https:\/\/www.linkedin.com\/feed\/update\/urn:li:activity:7066392431860097025\/\" target=\"_blank\" rel=\"noopener\">doppia barriera<\/a> che offre un filtro aggiuntivo a livello di flussi (potenzialmente dannosi). L'obiettivo \u00e8 creare diversi livelli di fiducia, da Internet alla LAN, fino ai data center e ad altri ambienti cloud.<\/p>\n<p>E i firewall di nuova generazione (NGFW) possono portare la sicurezza dell'architettura di rete ancora pi\u00f9 avanti, in particolare con la segmentazione della rete e l'approccio <em>Zero Trust<\/em>. Ecco come funziona.<\/p>\n<p>&nbsp;<\/p>\n<h2>L\u2019importanza della segmentazione della rete e dell\u2019approccio <em>Zero Trust<\/em><\/h2>\n<p><strong>Perch\u00e9 \u00e8 cos\u00ec importante segmentare le reti? <\/strong>Perch\u00e9 il modus operandi dei criminali informatici prevede una fase di ricognizione. Una volta compromesso e infiltrato un computer, scansionano le apparecchiature collegate alla rete preparandosi un eventuale attacco. Per evitare che progrediscano, \u00e8 necessario applicare una rigorosa segmentazione sulla rete principale e sulle sottoreti. Dividendo il tutto in zone distinte, l'amministratore pu\u00f2 applicare un controllo rigoroso sugli accessi e sui flussi.<\/p>\n<p>La creazione di una DMZ, come gi\u00e0 detto, \u00e8 un \"<em>caso particolare della segmentazione<\/em>\", secondo <strong>Simon Dansette<\/strong>, Product Manager di Stormshield. \"<em>Offre il vantaggio di poter compartimentare la rete per un'esigenza specifica, bloccando tutte le possibilit\u00e0 di spostamento laterale<\/em>\". E, come sottolinea <strong>S\u00e9bastien Viou<\/strong>, Direttore di Cybersecurity e Product Management di Stormshield, \"<em>l'interruzione del protocollo \u00e8 un principio progettato per fermare tutti i flussi di rete, di trasporto e di applicazione per consentirne l\u2019interpretazione e la riscrittura. In sostanza, deve essere impossibile eseguire il routing diretto tra i due firewall<\/em>\". Il principio della doppia barriera non consiste quindi nell'impilare diversi firewall \"<em>pensando che il primo sopperisca alle vulnerabilit\u00e0 dell'altro<\/em>\", ma piuttosto \"<em>nel creare zone di fiducia e applicare regole di sicurezza coerenti durante il controllo degli scambi<\/em>\". Negli <a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-industriale\/gamma-ot\/\">ambienti industriali sensibili<\/a>, questa segmentazione della rete consente di intraprendere diverse azioni. Da una parte, isola gli ambienti IT e OT, bloccando cos\u00ec il movimento laterale del ransomware che infetta un'infrastruttura IT e cerca di diffondersi negli ambienti di produzione. Dall\u2019altra, la segmentazione pu\u00f2 arrivare fino al cuore del sistema OT, il pi\u00f9 vicino possibile alle macchine e ai PLC, con l'applicazione di un filtraggio granulare dei flussi, fino al comando inviato.<\/p>\n<p>Per garantire la legittimit\u00e0 degli utenti e delle macchine che si connettono alle reti, le aziende possono anche adottare l\u2019approccio <strong><em>Zero Trust<\/em><\/strong><strong>, che si basa sul principio che gli utenti e gli asset della rete non devono essere considerati affidabili di default, ma devono dimostrare la propria identit\u00e0 e legittimit\u00e0 ogni volta che richiedono l'accesso alle risorse<\/strong>. L'architettura <em>Zero Trust Network Access<\/em> (ZTNA) include sia gli utenti che i dispositivi nell'autenticazione e nell'autorizzazione dell'accesso alla rete. L'accesso \u00e8 quindi granulare e specifico per le esigenze dell'utente. \"<em>In un'architettura Zero Trust, il firewall deve innanzitutto integrarsi con tecnologie di autenticazione forte per identificare l'utente. Ma deve anche verificare che la workstation da autenticare sia sana<\/em>\", spiega Simon Dansette. \u00c8 grazie a questa filosofia che i pi\u00f9 recenti modelli di firewall consentono di applicare il controllo dell'accesso degli utenti, anzich\u00e9 filtrare esclusivamente sulla base dell'IP (come facevano i firewall tradizionali). Le regole di filtraggio del traffico possono quindi essere utilizzate per implementare politiche di sicurezza granulari e in tempo reale. Per Simon Dansette, \"<em>oggi<\/em> <em>esistono interazioni tra le soluzioni di tipo <\/em><a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/stormshield-endpoint-security\/\"><em>EDR<\/em><\/a><em> e i firewall per autorizzare un utente a connettersi. Sono questi meccanismi che consentono di portare avanti il processo di autenticazione.<\/em>\" Il <a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-della-rete-aziendale\/la-gamma-di-firewall-sns\/\">firewall<\/a> di nuova generazione diventa quindi un elemento chiave dell'architettura Zero Trust.<\/p>\n<p>Applicazione di regole specifiche o comuni, aggiornamento dei dispositivi, monitoraggio e supervisione, che siano fisici o virtualizzati: la proliferazione dei firewall nelle aziende costringe gli amministratori di sistema a ripensare la loro gestione, passando da una visione unitaria a una centralizzata. Uno strumento ormai indispensabile.<\/p>\n<p>&nbsp;<\/p>\n<h2>L\u2019indispensabile gestione centralizzata dei firewall<\/h2>\n<p>Che si trovino ai margini o nel cuore di una rete, vicino alle apparecchiature industriali o ospitati nel cloud, il numero di firewall e la loro ubicazione si sono moltiplicati a tal punto che la loro gestione pu\u00f2 risultare molto complessa. Distribuzione, configurazione, manutenzione, gestione delle patch... Secondo Simon Dansette, <a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-della-rete-aziendale\/strumenti-di-gestione-sns\/smc\/\">la gestione centralizzata<\/a> consente di \"<em>ridurre la complessit\u00e0 della gestione delle varie connessioni ai firewall e di ridurre i tempi di amministrazione della rete, e quindi i relativi costi<\/em>\".<\/p>\n<p>La gestione centralizzata semplifica anche il processo di conformit\u00e0 alla sicurezza, garantendo che tutti i criteri di sicurezza siano applicati in modo uniforme a tutti i firewall della rete. Per gli MSSP e i rivenditori IT, questo \u00e8 un vero vantaggio. Infatti, <strong>la gestione centralizzata consente di gestire la configurazione di diversi firewall con un unico strumento e di amministrarli tutti da un'unica piattaforma<\/strong>. Qualsiasi modifica pu\u00f2 cos\u00ec essere apportata in modo rapido e semplice, garantendo sia la sicurezza dei clienti sia l'aumento della produttivit\u00e0 dei team.<\/p>\n<p>La centralizzazione della <a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-della-rete-aziendale\/strumenti-di-gestione-sns\/sls\/\">gestione dei log<\/a> consente inoltre di visualizzare gli indicatori in un'unica interfaccia, facilitando il monitoraggio e la generazione di report. Se i log vengono raccolti, memorizzati e archiviati in un'unica piattaforma, l'amministratore di sistema pu\u00f2 trovare e correggere pi\u00f9 facilmente i problemi di configurazione. Secondo Simon Dansette, \"<em>la centralizzazione fornisce una visione d'insieme che rende pi\u00f9 facile analizzare dove si trova il problema e quindi andare a correggerlo sul firewall incriminato. Di conseguenza, la fase di risoluzione dei problemi \u00e8 pi\u00f9 semplice per gli amministratori di sistema e consente di risparmiare tempo nei momenti di maggiore stress<\/em>\".<\/p>\n<p>&nbsp;<\/p>\n<p>E domani? Risulta evidente che non sono solo i punti di protezione della rete a moltiplicarsi nelle aziende; anche i punti di protezione degli endpoint stanno seguendo la stessa tendenza. Tuttavia, la ricorrente constatazione del successo degli attacchi informatici dimostra la scarsa efficacia di questo approccio. Questo perch\u00e9 la proliferazione delle soluzioni di rilevamento genera eventi multipli e copiosi, con comportamenti difficili da interpretare e correlare per gli amministratori. Questa mancanza di visibilit\u00e0 limita la reattivit\u00e0 e, nella pratica, si traduce in un livello di protezione inferiore. Proprio in risposta a questa situazione e al fine di offrire una gestione pi\u00f9 completa, sono state sviluppate le soluzioni XDR (<a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/stormshield-xdr\/\"><em>eXtended Detection &amp; Response<\/em><\/a>). La loro promessa \u00e8 triplice: ridurre i rischi, correlare gli eventi segnalati dalle varie soluzioni di sicurezza informatica e migliorare la produttivit\u00e0 operativa informatica delle organizzazioni.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;importanza di utilizzare un firewall nelle aziende non \u00e8 pi\u00f9 in discussione. Ma di fronte alle sofisticate minacce odierne, un firewall periferico non \u00e8 pi\u00f9 sufficiente. In un\u2019era in cui tutto \u00e8 in continua evoluzione, come integrare un firewall nell&#8217;architettura di rete? Come utilizzarlo al&#8230;<\/p>\n","protected":false},"author":51,"featured_media":455903,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6624],"tags":[7277],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6637,13590],"class_list":["post-455985","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opinion-articles-it","tag-cybersecurity-primi-passi","listing_product-sns-it","listing_product-xdr-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Firewall: quale strategia adottare? | Stormshield<\/title>\n<meta name=\"description\" content=\"Collocazione, segmentazione della rete, Zero Trust, gestione centralizzata: tutto quello che c&#039;\u00e8 da sapere sul firewall in un&#039;architettura di rete.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Firewall: quale strategia adottare? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Collocazione, segmentazione della rete, Zero Trust, gestione centralizzata: tutto quello che c&#039;\u00e8 da sapere sul firewall in un&#039;architettura di rete.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-18T07:30:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-19T11:57:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1443\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/firewall-aziendale-back-to-basics\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/firewall-aziendale-back-to-basics\\\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"Firewall aziendale: back to basics\",\"datePublished\":\"2023-09-18T07:30:48+00:00\",\"dateModified\":\"2025-11-19T11:57:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/firewall-aziendale-back-to-basics\\\/\"},\"wordCount\":1357,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/firewall-aziendale-back-to-basics\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1794802207-scaled.jpg\",\"keywords\":[\"Cybersecurity - i primi passi\"],\"articleSection\":[\"Articoli di opinione\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/firewall-aziendale-back-to-basics\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/firewall-aziendale-back-to-basics\\\/\",\"name\":\"Firewall: quale strategia adottare? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/firewall-aziendale-back-to-basics\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/firewall-aziendale-back-to-basics\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1794802207-scaled.jpg\",\"datePublished\":\"2023-09-18T07:30:48+00:00\",\"dateModified\":\"2025-11-19T11:57:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"Collocazione, segmentazione della rete, Zero Trust, gestione centralizzata: tutto quello che c'\u00e8 da sapere sul firewall in un'architettura di rete.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/firewall-aziendale-back-to-basics\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/firewall-aziendale-back-to-basics\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/firewall-aziendale-back-to-basics\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1794802207-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1794802207-scaled.jpg\",\"width\":2560,\"height\":1443},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/firewall-aziendale-back-to-basics\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Firewall aziendale: back to basics\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/stphane-prvost-ab4a74\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Firewall: quale strategia adottare? | Stormshield","description":"Collocazione, segmentazione della rete, Zero Trust, gestione centralizzata: tutto quello che c'\u00e8 da sapere sul firewall in un'architettura di rete.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/","og_locale":"it_IT","og_type":"article","og_title":"Firewall: quale strategia adottare? | Stormshield","og_description":"Collocazione, segmentazione della rete, Zero Trust, gestione centralizzata: tutto quello che c'\u00e8 da sapere sul firewall in un'architettura di rete.","og_url":"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/","og_site_name":"Stormshield","article_published_time":"2023-09-18T07:30:48+00:00","article_modified_time":"2025-11-19T11:57:32+00:00","og_image":[{"width":2560,"height":1443,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Scritto da":"St\u00e9phane Prevost","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"Firewall aziendale: back to basics","datePublished":"2023-09-18T07:30:48+00:00","dateModified":"2025-11-19T11:57:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/"},"wordCount":1357,"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","keywords":["Cybersecurity - i primi passi"],"articleSection":["Articoli di opinione"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/","url":"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/","name":"Firewall: quale strategia adottare? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","datePublished":"2023-09-18T07:30:48+00:00","dateModified":"2025-11-19T11:57:32+00:00","author":{"@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"Collocazione, segmentazione della rete, Zero Trust, gestione centralizzata: tutto quello che c'\u00e8 da sapere sul firewall in un'architettura di rete.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","width":2560,"height":1443},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/it\/notizie\/firewall-aziendale-back-to-basics\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/it\/"},{"@type":"ListItem","position":2,"name":"Firewall aziendale: back to basics"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/it\/#website","url":"https:\/\/www.stormshield.com\/it\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/455985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/comments?post=455985"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/455985\/revisions"}],"predecessor-version":[{"id":457188,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/455985\/revisions\/457188"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media\/455903"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media?parent=455985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/categories?post=455985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/tags?post=455985"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/business_size?post=455985"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/industry?post=455985"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/help_mefind?post=455985"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/features?post=455985"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/type_security?post=455985"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/maintenance?post=455985"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/offer?post=455985"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/administration_tools?post=455985"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/cloud_offers?post=455985"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/listing_product?post=455985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}