Palo Alto firewall nowej generacji



Podobne dokumenty
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

PARAMETRY TECHNICZNE I FUNKCJONALNE

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

Wymagania techniczne przedmiotu zamówienia. Część nr III

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Szczegółowy opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dostawa urządzenia sieciowego UTM.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wprowadzenie do zagadnień związanych z firewallingiem

DLP i monitorowanie ataków on-line

Specyfikacja techniczna oferowanego sprzętu

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Załącznik nr 2 do I wyjaśnień treści SIWZ

11. Autoryzacja użytkowników

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Opis przedmiotu zamówienia.

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Check Point Endpoint Security

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

Minimalne wymagania techniczne dla systemu:

Producent. Rok produkcji..

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

CYBEROAM Unified Treatment Management, Next Generation Firewall

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ASQ: ZALETY SYSTEMU IPS W NETASQ

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

OPIS PRZEDMIOTU ZAMÓWIENIA

Formularz cenowo-techniczny

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Specyfikacja techniczna

Wirtualizacja sieci - VMware NSX

OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Przypisywanie adresów IP do MAC-adresów

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

WOJEWÓDZTWO PODKARPACKIE

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ

Zapytanie ofertowe na aktualizację urządzenia UTM

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

Monitorowanie aplikacji i rozwiązywanie problemów

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

SZCZEGOŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa, instalacja oraz wdrożenie sprzętu sieciowego:

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

NOWA SERIA US ZINTEGROWNY SYSTEM OCHRONY SIECI FIREWALL ZINTEGROWANY Z IPS POŁĄCZENIA VPN SKANER WNĘTRZA SIECI

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Portal Security - ModSec Enterprise

WZÓR. W dniu... w Olsztynie pomiędzy:

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Fortinet - Fortigate 60E (FG-60E)

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Bezpieczeństwo z najwyższej półki

Szanowni Państwo, W bieżącym wydaniu... Juniper Networks Award Ceremony

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

FORMULARZ ASORTYMENTOWO CENOWY

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zabezpieczanie systemu Windows Server 2016

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Produkty. ESET Produkty

Zestawienie parametrów oferowanego sprzętu

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

DESIGNED FOR ALL-WIRELESS WORLD

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

Jak bezpieczne są Twoje dane w Internecie?

Opis Przedmiotu Zamówienia

XXIII Forum Teleinformatyki

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

OPIS PRZEDMIOTU ZAMÓWIENIA

Transkrypt:

Palo Alto firewall nowej generacji

Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu do Rekomendacji D Integracja Palo Alto z rozwiązaniem Enterasys NAC

Wprowadzenie do koncepcji firewall-a nowej generacji

Next-Generation Firewall

Konkurencja? Stateful Inspection Przed 2010 NGFW Stateful Inspection * A * Palo Alto *??? * B Networks Gartner: What a Next-Generation Firewall is NOT! * C * D * UTMs are not next-generation firewalls UTM * DLP is not a next-generation Gartner s firewalls Recommendation: Move to * Secure web gateways next-generation are not next-generation firewalls at firewalls the next refresh * Email Proxies security gateways opportunity UTM are not next-generation whether for firewall, firewalls *??? IPS, or the combination of the two. 2010 NGFW * Palo Alto Networks * A ** B ** C * D * F * E * F * A * B * C * D * E Proxies

Next-Generation Firewall Fundamentalna zasada bezpieczeństwa "Least Privilege" wymaga aby zabezpieczenia sieciowe blokowały KOMUNIKACJĘ, która nie została zdefiniowana w polityce jako DOZWOLONA. Zasada "Least Privilege jest elementem standarów bezpieczeństwa IT (ISO 27001, PCI, itd.). Zgodność z zasadą "Least Privilege" wymaga od zabezpieczeń sieci poprawnej identyfikacji aplikacji sieciowych bez względu na port, protokół, tunelowanie i szyfrowanie.

Główne funkcjonalności firewalla Palo Alto

Aplikacje działają dynamicznie - Port Aplikacja - Adres IP Użytkownik - Dane pakietu Treść (np. zaszyfrowane) Większość aplikacji internetowych działa na bazie protokołów HTTP i HTTPS, używa dynamicznych portów lub zaszyfrowanych tuneli. Zabezpieczenia sieci identyfikują aplikacje Web (80, 443-tcp), a w rzeczywistości działają tam setki innych aplikacji - P2P, IM, Skype, Gry online, file sharing, poczta, itd.

App-ID: Identyfikacja aplikacji Identyfikacja ponad 1800 aplikacji, podzielonych na kategorie Definiowane własnych aplikacji Rozpoznawanie aplikacji za pomocą sygnatur i heurystyki ~ 5-10 nowych aplikacji tygodniowo

User-ID: Identyfikacja użytkowników Korelacja adresów IP z użytkownikami aplikacji. Polityki Firewall operują na nazwach/grupach użytkowników. Incydenty przypisane do konkretnych użytkowników. Integracja z Active Directory - PAN Agent komunikuje się z kontrolerami domeny lub stacjami użytkowników. Obsługa Citrix i MS TS agent. Dla gości Captive Portal (Web i NTLM).

Content-ID: Skanowanie zawartości Wykrywanie i blokowanie ataków i złośliwego kodu, nielegalnego transferu plików oraz kontrolowanie wykorzystania usług Web Baza uniwersalnych sygnatur dla zabezpieczeń Intrusion Prevention, Anti- Virus, Anti-Spyware, itd. Web Filtering - baza URL dostarczana przez BrightCloud. Data Filtering - identyfikacja wrażliwych danych (m.in. SSN, CC#) dla różnych aplikacji na podstawie wyrażeń regularnych (regex). File Filtering - identyfikacja plików na podstawie typu MIME i nagłówka pliku.

Wydajność Odpowiednia architektura Single pass software Udokumentowana wydajność Sygnatury App-ID stale włączone. Dedykowana platforma sprzętowa z odpowiednimi zasobami do przetwarzania sieciowego, bezpieczeństwa, inspekcji zawartości i zarządzania

Elastyczność pracy zabezpieczeń WAN Zone DMZ DB Zone Internal Zones WAN File server Untrust Zone Email server Web, DNS server SQL servers Intranet server Internet L3 - router sniffer VLAN Trunk L2 - transparent ` User workstations ` Właściwa ochrona systemów IT wymaga aby zabezpieczenia były dostosowane do zmian w sieci i nowych zagrożeń. Urządzenia zabezpieczeń powinny posiadać wiele interfejsów sieciowych, które w zależności pod potrzeb mogą pracować w różnych trybach (L2, L3, Tap). Efektywność kosztowa wymaga wirtualizacji zabezpieczeń - interfejsy VLAN, wirtualne rutery, wirtualne systemy.

Kontrola aplikacji bez degradacji wydajności IPS module AV module WF module FW module Inspekcja ruchu aplikacyjnego dokonywana na wielu modułach inspekcji (IPS, AV, itd.), które wzajemnie przekazują sobie dane powoduje duże obniżenie wydajności. Potrzebne są zabezpieczenia, które w jednym module inspekcji z wydajnością wielo-gigabitową wykonują identyfikację i pełną kontrolę ruchu aplikacyjnego.

Dostępne modele sprzętowe

Wydajność Modele sprzętowe Seria PA-5000 20Gb Seria PA-2000 5Gb 10Gb 4Gb 2Gb Seria PA-3000 1Gb 500Mb 250Mb Odziały korporacji/ Średniej wielkości firmy Duże firmy

Firewall nowej generacji w nawiązaniu do Rekomendacji D

Rekomendacja D Aktualizacja Rekomendacji D z roku 2002 Zalecenia wejdą w życie z dniem 31 grudnia 2014

Rekomendacja D

Rekomendacja D

Integracja Palo Alto z rozwiązaniem Enterasys NAC

Integracja Palo Alto z Enterasys NAC

Integracja Palo Alto z Enterasys NAC Korzyści wynikające z integracji Palo Alto z Enterasys NAC: dla Palo Alto gwarancja aktualnego mapowania adresu IP do nazwy użytkownika dla Enterasys NAC statystyki z wykorzystywanych przez użytkownika aplikacji

Dziękujemy www.ascomp.com.pl