OCHRONA NA POZIOMIE SIECI

Zaawansowane techniki ataków i łamania zabezpieczeń chroniących systemy teleinformatyczne przedsiębiorstw wymuszają konieczność wykorzystania wysokorozwiniętych rozwiązań w celu zapewnienia dogłębnej inspekcji ruchu sieciowego na wszystkich warstwach protokołów. Wykorzystywane w organizacjach narażonych na ataki zapory ogniowe muszą – oprócz prostego zarządzania ruchem sieciowym na podstawie adresów, portów i protokołów – udostępniać metody precyzyjnego blokowania ruchu inicjowanego przez użytkowników i aplikacje.

Firewall nowej generacji firmy Palo Alto Networks, pozwala na kontrolowanie, monitorowanie oraz bezpieczne używanie aplikacji sieciowych. Realizowana polityka bezpieczeństwa opiera się na detekcji i kontroli ruchu sieciowego w oparciu o aplikacje (a nie porty sieciowe). Rozwiązania PaloAlto, dzięki skonsolidowaniu systemów zabezpieczeń w jedną platformę oraz nowym podejściu do budowy polityki bezpieczeństwa, umożliwiają bezpieczne używanie aplikacji Web 2.0 z gwarancją poufności.

Dzięki opatentowanej technologii App-ID, system bezbłędnie identyfikuje aplikacje sieciowe, niezależnie od używanych portów, protokołów, taktyki transmisji, czy nawet szyfrowania SSL. Pozwala także analizować zawartość w celu zatrzymania szerokiego spektrum zagrożeń związanych z wyciekiem informacji – wszystko bez degradacji wydajności (przepustowość na poziomie 10Gbps).

Firewalle Palo Alto Networks mogą być zarządzane w prosty sposób dzięki zastosowaniu narzędzia Panorama. System ten zapewnia funkcjonalność centralnego zarządzania i monitorowanie rozproszonym środowiskiem zabezpieczeń, włączając w to możliwość kształtowania polityk bezpieczeństwa poszczególnych urządzeń oraz globalne ich aktualizowanie ze wskazanej lokalizacji.

Główne cechy

  • Spójność klasyfikacji aplikacji niezależnie od używanych portów.
  • Tworzenie whitelisty aplikacji. Odrzucenie niechcianych aplikacji zmniejsza ryzyko możliwych ataków.
  • Identyfikacja aplikacji, wykorzystanie tożsamości aplikacji jako podstawy polityki bezpieczeństwa.
  • Precyzyjna identyfikacja użytkowników. Użytkownik aplikacji jest rozpoznawany na podstawie jego tożsamości, a nie adresu IP.
  • Ochrona przed znanymi, jak i nieznanymi zagrożeniami dzięki aktywnej analizie niestandardowego lub nieznanego złośliwego oprogramowania w zwirtualizowanym środowisku sandbox.
  • Skalowalność zapewnia gama indywidualnie zaprojektowanych platform sprzętowych, począwszy od modelu przeznaczonego dla zdalnych biur korporacyjnych, do modelu zaprojektowanego dla wysokiej klasy centrów danych.
  • Możliwość pracy w środowisku wirtualnym. Pełna funkcjonalność zapory jest dostępna w zaporze wirtualnej serii VM.
  • Łatwość administrowania dzięki wykorzystaniu zaawansowanych narzędzi graficznych oraz wizualizacyjnych. Możliwość uzyskania pełnego obrazu aktywności aplikacji i jej potencjalnego wpływu na bezpieczeństwo.