Najważniejsze wymagania dotyczące bezpiecznego korzystania z aplikacji: Centrala. Wewnętrzne centrum danych. Sieć brzegowa.



Podobne dokumenty
PANORAMA. PALO ALTO NETWORKS: Panorama karta katalogowa PALO ALTO NETWORKS: zapora nowej generacji informacje

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

SIŁA PROSTOTY. Business Suite

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Zapewnienie dostępu do Chmury

Znak sprawy: KZp

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Włącz autopilota w zabezpieczeniach IT

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Otwock dn r. Do wszystkich Wykonawców

Arkanet s.c. Produkty. Norman Produkty

Windows Defender Centrum akcji

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

F-Secure Anti-Virus for Mac 2015

Wprowadzenie do Kaspersky Value Added Services for xsps

Client Management Solutions i Mobile Printing Solutions

Palo Alto firewall nowej generacji

Client Management Solutions i Mobile Printing Solutions

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Netia Mobile Secure Netia Backup

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Produkty. MKS Produkty

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

9. System wykrywania i blokowania włamań ASQ (IPS)

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Wyższy poziom bezpieczeństwa

Technologia Automatyczne zapobieganie exploitom

ASQ: ZALETY SYSTEMU IPS W NETASQ

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Projektowanie bezpieczeństwa sieci i serwerów

F-Secure Mobile Security for S60

Bezpieczeństwo z najwyższej półki

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Symantec Enterprise Security. Andrzej Kontkiewicz

Temat: Windows 7 Centrum akcji program antywirusowy

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Wykaz zmian w programie SysLoger

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Kaspersky Security Network

Przewodnik Szybki start

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Arkanet s.c. Produkty. Sophos Produkty

ArcaVir 2008 System Protection

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Microsoft Exchange Server 2013

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

BITDEFENDER GRAVITYZONE

Client Management Solutions i Universal Printing Solutions

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Bitdefender GravityZone

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

ISTOTNE POSTANOWIENIA UMOWY

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

OPIS PRZEDMIOTU ZAMÓWIENIA

Oracle Log Analytics Cloud Service

Pełna specyfikacja pakietów Mail Cloud

Microsoft Office 365 omówienie usług

Pełna specyfikacja pakietów Mail Cloud

Przewodnik Google Cloud Print

Najwyższa jakość ochrony na każdym poziomie.

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

OCHRONA PRZED RANSOMWARE

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Produkty. ESET Produkty

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Panda Global Business Protection

Część I Rozpoczęcie pracy z usługami Reporting Services

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

7. zainstalowane oprogramowanie zarządzane stacje robocze

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

OfficeObjects e-forms

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

11. Autoryzacja użytkowników

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Bezpieczeństwo w sieci.

Bitdefender GravityZone Advanced Business Security

KAV/KIS 2011: Nowe i udoskonalone funkcje

Panda Internet Security 2017 przedłużenie licencji

Projektowanie i implementacja infrastruktury serwerów

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Transkrypt:

PALO PALO ALTO ALTO NETWORKS: NETWORKS: zapora Next-Generation nowej generacji Firewall informacje Feature Overview Informacje o zaporze nowej generacji firmy Palo Alto Networks Fundamentalne zmiany, jakie zachodzą w dziedzinie aplikacji i zagrożeń komputerowych, a także w zachowaniach użytkowników i infrastrukturze sieciowej, prowadzą do stopniowego osłabienia ochrony zapewnianej dawniej przez tradycyjne, oparte na portach zapory. Wykonując codzienne zadania, użytkownicy korzystają z rożnych aplikacji i posługują się zróżnicowanymi urządzeniami. Tymczasem rozwój centrów danych oraz technologii wirtualizacji, mobilności i chmury wiąże się z koniecznością przemyślenia na nowo, jak zapewnić jednocześnie możliwość korzystanie z aplikacji i ochronę sieci. Tradycyjne metody polegają na przykład na próbie zablokowania całego ruchu aplikacji poprzez zastosowanie stale poszerzanej listy technologii punktowych, będących dodatkami do zapory. Takie rozwiązanie może utrudniać prowadzenie działalności biznesowej. Z drugiej strony można próbować zezwolić na dostęp wszystkim aplikacjom, co również jest nie do przyjęcia ze względu na związane z tym zagrożenia dla firmy i bezpieczeństwa. Problem polega na tym, że tradycyjne, oparte na portach zapory, nawet te pozwalające na całkowitą blokadę aplikacji, nie oferują alternatywy dla żadnej z tych metod. Aby zachować równowagę między podejściem zakładającym całkowitą blokadę a podejściem umożliwiającym w pełni swobodny dostęp, trzeba stosować bezpieczne funkcje korzystania z aplikacji w oparciu o istotne dla firmy elementy, takie jak tożsamość aplikacji, dane osób korzystających z aplikacji czy rodzaj zawartości, jako kluczowe kryteria polityk bezpieczeństwa zapory. Najważniejsze wymagania dotyczące bezpiecznego korzystania z aplikacji: Identyfikacja aplikacji, a nie portów. Klasyfikowanie ruchu sieciowego od razu po dotarciu do zapory w celu określenia tożsamości aplikacji bez względu na protokół, szyfrowanie czy taktykę unikową. Następnie wykorzystanie tej tożsamości jako podstawy wszystkich polityk bezpieczeństwa. Powiązanie używania aplikacji z tożsamością użytkowników, a nie z adresem IP, bez względu na lokalizację lub urządzenie. Wykorzystanie danych użytkowników i grup pochodzących z usług katalogowych i innych zasobów informacji o użytkownikach w celu wdrożenia spójnych polityk korzystania z aplikacji dla wszystkich użytkowników bez względu na lokalizację czy urządzenie. Ochrona przed wszystkimi zagrożeniami zarówno znanymi, jak i nieznanymi. Zapobieganie znanym technikom wykorzystywania luk w zabezpieczeniach oraz działaniu oprogramowania złośliwego i szpiegującego oraz złośliwym adresom URL przy jednoczesnym analizowaniu ruchu pod kątem obecności wysoce ukierunkowanego i wcześniej nieznanego oprogramowania złośliwego, a także automatycznej ochrony przed jego działaniem. Wewnętrzni użytkownicy Centrala Sieć brzegowa Wewnętrzne centrum danych Zewnętrzne centrum danych Biura oddziału Użytkownicy mobilni Wdrażanie zasad zapewniających bezpieczne korzystanie z aplikacji w całej organizacji

Uproszczenie zarządzania politykami bezpieczeństwa. Bezpieczny dostęp do aplikacji i mniej działań administracyjnych dzięki łatwym w użyciu narzędziom graficznym, jednorodnym edytorze polityk, szablonom i grupom urządzeń. Polityki zapewniające bezpieczne korzystanie z aplikacji pomagają zwiększyć bezpieczeństwo bez względu na miejsce wdrożenia. W sieci brzegowej można zmniejszyć liczbę zagrożeń dzięki zablokowaniu szeregu niechcianych aplikacji, a następnie aplikacje dopuszczone skanować w poszukiwaniu zagrożeń, zarówno tych znanych, jak i nieznanych. Jeśli chodzi o centrum danych czy to tradycyjne czy zwirtualizowane technologia korzystania z aplikacji oznacza, że aplikacje centrum danych mogą być używane tylko przez użytkowników autoryzowanych, co pozwala chronić zawartość centrum przed zagrożeniami i rozwiązywać problemy dotyczące bezpieczeństwa związane z dynamicznym charakterem infrastruktury wirtualnej. Odziały firmy i użytkownicy zdalni mogą być chronieni przy pomocy tego samego zestawu polityk korzystania z aplikacji wdrożonych w siedzibie głównej, co gwarantuje spójność polityk. APLIKACJE, UŻYTKOWNICY I ZAWARTOŚĆ WSZYSTKO POD KONTROLĄ SQLIA SQLIA Autoryzowany użytkownik działu finansowego Autoryzowany użytkownik działu sprzedaży Autoryzowany użytkownik Autoryzowany użytkownik Korzystanie z aplikacji siłą napędową firmy Bezpieczne korzystanie z aplikacji oferowane przez innowacyjne zapory firmy Palo Alto Networks pomaga zarządzać działalnością i stawiać czoła zagrożeniom bezpieczeństwa związanym z szybko rosnącą liczbą aplikacji w sieci firmowej. Udostępnianie aplikacji użytkownikom lub grupom użytkowników, zarówno lokalnym, mobilnym, jak i zdalnym, oraz ochrona ruchu sieciowego przed znanymi i nieznanymi zagrożeniami pozwala zwiększyć bezpieczeństwo, a jednocześnie rozwijać działalność. Str. 2

Możliwość stałej klasyfikacji wszystkich aplikacji na wszystkich portach. Odpowiednia klasyfikacja ruchu sieciowego to podstawowy element każdej zapory, będący podstawą polityk zabezpieczeń. Obecnie aplikacje potrafią z łatwością omijać oparte na portach zapory, używając technik typu port hopping, wykorzystując szyfrowanie SSL i SSH, przedostając się przez port 80 lub wykorzystując porty niestandardowe. Technologia App-ID rozwiązuje problem ograniczeń widoczności klasyfikacji ruchu, które są wadą zapór tradycyjnych, poprzez zastosowanie wielu mechanizmów klasyfikacji w strumieniu ruchu zaraz po dotarciu do zapory. Ma to na celu dokładne określenie tożsamości aplikacji wchodzącej do sieci, bez względu na rodzaj portu, szyfrowania (SSL lub SSH) czy stosowaną technikę unikową. Informacje na temat tego, które aplikacje przechodzą przez sieć, a nie tylko na temat portu i protokołu, stają się podstawą wszystkich decyzji dotyczących polityk zabezpieczeń. Niezidentyfikowane aplikacje, które zwykle stanowią niewielki procent ruchu, ale są potencjalnie groźne, poddawane są automatycznej kategoryzacji. Pozwala to na systematyczne rozwiązywanie problemów z bezpieczeństwem. Działania te mogą obejmować kontrolę polityk, badanie zagrożeń, tworzenie sygnatur App-ID dla niestandardowych aplikacji lub przechwytywanie pakietów w celu doskonalenia programowania sygnatur App ID. Uwzględnienie w politykach bezpieczeństwa użytkowników i urządzeń, a nie tylko adresów IP. Tworzenie i zarządzanie politykami zabezpieczeń w oparciu o aplikację i tożsamość użytkownika, bez względu na urządzenie czy lokalizację, jest bardziej skuteczną metodą ochrony sieci niż techniki wykorzystujące wyłącznie port i adres IP. Integracja z szeroką gamą firmowych baz danych użytkowników pozwala na identyfikację tożsamości użytkowników systemów Microsoft Windows, Mac OS X, Linux, Android i ios, którzy uzyskują dostęp do aplikacji. Użytkownicy mobilni i pracujący zdalnie są skutecznie chronieni przy pomocy tych samych spójnych polityk, które są stosowane w sieci lokalnej lub firmowej. Połączenie widoczności i kontroli aktywności użytkownika dotyczącej aplikacji oznacza, że można bezpiecznie udostępniać aplikacje Oracle, BitTorrent czy Gmail oraz wszelkie inne aplikacje w sieci bez względu na to, kiedy i w jaki sposób użytkownik uzyskuje do nich dostęp. Ochrona przed wszystkimi zagrożeniami, zarówno znanymi, jak i nieznanymi. Aby móc chronić współczesną sieć, trzeba zająć się różnego rodzaju znanymi metodami naruszeń, złośliwym oprogramowaniem i programami szpiegującymi, a także zupełnie nieznanymi i ukierunkowanymi zagrożeniami. Początkiem tego procesu jest zmniejszenie powierzchni narażonej na ataki sieci poprzez dopuszczenie określonych aplikacji i odrzucenie wszystkich pozostałych, czy to w sposób niejawny, przy użyciu strategii odrzuć wszystko pozostałe, czy też w ramach polityk jawnych. Następnie do całego ruchu dopuszczonego można zastosować skoordynowaną ochronę przed zagrożeniami, polegającą na zablokowaniu znanych witryn złośliwego oprogramowania, programów wykorzystujących luki w zabezpieczeniach, wirusów, oprogramowania szpiegowskiego i złośliwych zapytań DNS w ramach operacji jednoprzebiegowej. Niestandardowe lub innego rodzaju nieznane złośliwe oprogramowanie jest aktywnie analizowane i identyfikowane poprzez wykonywanie nieznanych plików i bezpośrednie obserwowanie ponad 100 złośliwych zachowań w zwirtualizowanym środowisku sandbox. Po odkryciu nowego złośliwego oprogramowania następuje automatyczne wygenerowanie sygnatury zainfekowanego pliku i powiązanego z nim ruchu złośliwego oprogramowania oraz dostarczenie jej do użytkownika. Cała ta prewencyjna analiza wykorzystuje pełny kontekst aplikacji i protokołów, co gwarantuje wykrywanie nawet tych zagrożeń, które próbują ukrywać się przed mechanizmami zabezpieczeń w tunelach, danych skompresowanych czy portach niestandardowych. Elastyczność wdrażania i zarządzania Funkcjonalność bezpiecznego korzystania z aplikacji jest dostępna w ramach indywidualnie zaprojektowanej platformy sprzętowej lub w postaci zwirtualizowanej. W przypadku wdrażania kilku zapór Palo Alto Networks, czy to w formie sprzętowej, czy zwirtualizowanej, można zastosować narzędzie Panorama, które jest opcjonalnym rozwiązaniem do scentralizowanego zarządzania, zapewniającym widoczność wzorców ruchu oraz umożliwiającym wdrażanie polityk, generowanie raportów i dostarczanie aktualizacji zawartości z poziomu centralnej lokalizacji. Str. 3

Widoczność aplikacji: Funkcja widoczności aktywności aplikacji oferuje przejrzysty, łatwy do odczytu format. Istnieje możliwość dodawania i usuwania filtrów w celu wyświetlenia dalszych informacji na temat aplikacji, jej funkcji i użytkowników. Bezpieczne korzystanie z aplikacji: kompleksowe podejście Bezpieczne korzystanie z aplikacji wymaga zastosowania kompleksowego podejścia do zabezpieczenia sieci i rozwoju firmy, którego podstawą jest gruntowna znajomość aplikacji w sieci: kim są użytkownicy, bez względu na platformę czy lokalizację, oraz jaką zwartość, jeżeli w ogóle, zawiera aplikacja. Dysponując bardziej kompletną wiedzą na temat aktywności sieci, można tworzyć bardziej skuteczne polityki zabezpieczeń, oparte na elementach aplikacji, użytkownikach i zawartości mających znaczenie dla firmy. Lokalizacja użytkowników, ich platforma i miejsce wdrażania zabezpieczeń granica zabezpieczeń, tradycyjne lub zwirtualizowane centrum danych, oddział firmy lub użytkownik zdalny mają minimalny lub zerowy wpływ na sposób tworzenia polityk. Teraz można bezpiecznie udostępnić dowolną aplikację i zawartość dowolnemu użytkownikowi. Kompletna wiedza oznacza bardziej skuteczne polityki zabezpieczeń Doświadczenie dotyczące optymalnych rozwiązań bezpieczeństwa wskazuje, że lepsza znajomość elementów sieci pozwala lepiej wdrażać szczelniejsze polityki zabezpieczeń. Na przykład, jeżeli administratorzy wiedzą, które dokładnie aplikacje przechodzą przez sieć co nie jest możliwe w przypadku szerszego, opartego na portach ruchu sieciowego mogą zezwolić na dostęp tylko tym aplikacjom, które przydają się w działalności firmy, i zablokować aplikacje niepożądane. Wiedza o tym, kim jest dany użytkownik, a nie tylko znajomość samego adresu IP, to kolejne kryterium, które pozwala bardziej precyzyjnie tworzyć polityki. Dzięki zaawansowanemu zestawowi graficznych narzędzi wizualizacyjnych administratorzy uzyskują pełniejszy obraz aktywności aplikacji i jej potencjalnego wpływu na bezpieczeństwo, dzięki czemu mogą podejmować lepsze decyzje, gdy chodzi o polityki zabezpieczeń. Aplikacje są stale klasyfikowane, a w miarę zmiany ich stanu odbywa się dynamiczne aktualizowanie graficznych podsumowań, dostępnych za pośrednictwem prostego w obsłudze graficznego interfejsu. Nowe lub nieznane aplikacje można szybko sprawdzić jednym kliknięciem, wyświetlając opis aplikacji, cechy jej aktywności i tożsamość korzystających z niej osób. Dodatkowe funkcje widoczności kategorii adresów URL, zagrożeń i wzorców danych umożliwiają uzyskanie kompletnego obrazu aktywności sieci. Str. 4

Nieznane aplikacje, które zwykle stanowią niewielki procent ruchu, ale są potencjalnie groźne, poddawane są kategoryzacji i analizie. Umożliwia to ustalenie, czy są one aplikacjami wewnętrznymi, niezidentyfikowanymi wcześniej aplikacjami komercyjnymi czy też aplikacjami stanowiącymi zagrożenie dla bezpieczeństwa. Najczęściej użytkownicy uzyskują dostęp do wybranych aplikacji, nierzadko potrzebnych im do realizacji codziennych zadań, co sprawia, że aplikacja, użytkownik i powiązana zawartość są ważniejsze dla firmy niż kiedykolwiek wcześniej. Dysponując bardziej kompletną wiedzą na temat elementów sieci, administratorzy mogą tworzyć polityki bezpiecznego korzystania z aplikacji. Korzystanie z aplikacji i zmniejszanie ryzyka Funkcjonalność bezpiecznego korzystania z aplikacji wykorzystuje oparte na politykach kryteria decyzyjne, obejmujące aplikację/funkcję aplikacji, użytkowników i grupy oraz zawartość, aby umożliwić zachowanie równowagi między całkowitym blokowaniem wszystkich aplikacji a wysoce ryzykowanym podejściem zezwalającym na całkowicie swobodny dostęp. Na granicy zabezpieczeń, na przykład w oddziałach firmy czy u użytkowników mobilnych i zdalnych, polityki korzystania z aplikacji skupiają się na identyfikowaniu całego ruchu, a następnie na selektywnym dopuszczaniu ruchu w oparciu o tożsamość użytkowników i skanowaniu ruchu sieciowego w poszukiwaniu zagrożeń. Przykładowe polityki zabezpieczeń: Ograniczenie używania poczty elektronicznej i komunikatorów do kilku wariantów; rozszyfrowanie tych, które korzystają z SSL, kontrola ruchu pod kątem naruszeń i przesyłanie nieznanych plików do usługi WildFire w celu analizy i dodawania sygnatur. Dopuszczanie aplikacji i witryn strumieniowego przesyłania multimediów przy jednoczesnym zastosowaniu funkcji QoS i zabezpieczeń przed złośliwym oprogramowaniem w celu ograniczenia wpływu na aplikacje VoIP i ochrony sieci. Kontrola dostępu do serwisu Facebook poprzez zezwolenie na przeglądanie stron przez wszystkich użytkowników, zablokowanie wszystkich gier i dodatków społecznościowych serwisu oraz umożliwienie publikacji wpisów w serwisie Facebook tylko do celów marketingowych. Skanowanie całego ruchu w serwisie Facebook w poszukiwaniu złośliwego oprogramowania i prób wykorzystania luk w zabezpieczeniach. Kontrola korzystania z Internetu poprzez dopuszczanie i skanowanie ruchu dotyczącego witryn związanych z działalnością firmy przy jednoczesnym zablokowaniu dostępu do stron w sposób oczywisty niezwiązanych z działalnością; zarządzanie dostępem do wątpliwych witryn poprzez dostosowywalne blokowane strony. Ustanawianie spójnych zabezpieczeń poprzez przejrzyste wdrażanie takich samych polityk dla wszystkich użytkowników (lokalnych, mobilnych i zdalnych) przy użyciu funkcji GlobalProtect. Używanie niejawnej strategii odrzuć wszystko pozostałe lub jawne blokowanie niepożądanych aplikacji, takich jak P2P czy programów obchodzących zabezpieczenia oraz ruchu z określonych krajów w celu zmniejszenia ruchu aplikacji będącego źródłem zagrożeń dla firmy i bezpieczeństwa. W centrach danych zarówno tradycyjnych, zwirtualizowanych, jak i mieszanych funkcje korzystania z aplikacji polegają przede wszystkim na zatwierdzaniu aplikacji, szukaniu szkodliwych aplikacji i ochronie danych. Odizolowanie opartego na systemie Oracle repozytorium numerów kart kredytowych we własnej strefie bezpieczeństwa; kontrola dostępu do grup finansowanych; kierowanie ruchu do portów standardowych; kontrola ruchu pod kątem luk w zabezpieczeniach aplikacji. Zezwolenie na dostęp do centrum danych tylko zespołowi IT za pomocą stałego zestawu aplikacji do zarządzania zdalnego (np. SSH, RDP, Telnet) w portach standardowych. Zezwolenie na korzystanie z funkcji administracji programu SharePoint firmy Microsoft tylko firmowemu zespołowi administracyjnemu oraz zezwolenie na korzystanie z dokumentów programu SharePoint wszystkim pozostałym użytkownikom. Str. 5

Ujednolicony edytor polityk: Znany z poprzednich wersji wygląd i obsługa pozwala na szybkie tworzenie i wdrażanie polityk kontrolujących aplikacje, użytkowników i zawartość. Widoczność zawartości i zagrożeń: Wyświetlanie adresów URL, zagrożeń i przesyłu plików/danych w przejrzystym, łatwym do odczytu formacie. Możliwość dodawania i usuwania filtrów w celu wyświetlania dalszych informacji o poszczególnych elementach. Ochrona udostępnionych aplikacji Bezpieczne korzystanie z aplikacji polega na zezwalaniu na dostęp do określonych aplikacji, następnie stosowaniu konkretnych polityk w celu zablokowania znanych nadużyć, złośliwego oprogramowania i programów szpiegowskich (znanych i nieznanych) oraz kontrolowaniu przesyłania plików lub danych i aktywności związanej z przeglądaniem Internetu. Popularne taktyki omijania zabezpieczeń, takie jak port hopping czy tunelowanie, zwalczane są za pomocą polityk prewencyjnych wykorzystujących kontekst aplikacji i protokołów wygenerowany przez dekodery w funkcji App-ID. Z kolei rozwiązania UTM wykorzystują oparte na silosach metody zapobiegania zagrożeniom, które stosowane są do każdej Str. 6

funkcji, zapory, IPS, antywirusa, filtrowania URL, całego ruchu sieciowego bez uwzględnienia kontekstu, co czyni je bardziej podatnymi na techniki unikowe. Blokowanie znanych zagrożeń: IPS i sieciowe oprogramowanie antywirusowe/antyspyware. Jednorodny format sygnatur i oparty na technologii strumieniowania mechanizm skanowania pozwala chronić sieć przed wieloma rodzajami zagrożeń. System zapobiegania intruzom (IPS) obsługuje przypadki wykorzystania luk zabezpieczeń polegające na blokowaniu sieci i zachodzące w warstwie aplikacji, a także chroni przed przepełnieniem buforu, atakami DoS i skanowaniem portów. Ochrona antywirusowa/antyspyware blokuje miliony odmian złośliwego oprogramowania, jak również generowany przez nie ruch command-and-control, wirusy PDF i złośliwe oprogramowanie ukryte w plikach skompresowanych lub w ruchu sieci Web (skompresowane dane HTTP/HTTPS). Oparte na politykach rozszyfrowanie SSL we wszystkich aplikacjach i portach chroni przed złośliwym oprogramowaniem przechodzącym przez aplikacje szyfrowane metodą SSL. Blokowania nieznanego, ukierunkowanego złośliwego oprogramowania: Wildfire. Nieznane i ukierunkowane złośliwe oprogramowanie jest identyfikowane i analizowane przez funkcję WildFire, która bezpośrednio wykonuje i obserwuje nieznane pliki w zwirtualizowanym środowisku sandbox w chmurze. WildFire monitoruje ponad 100 złośliwych zachowań, a wyniki analiz trafiają natychmiast do administratora w formie alertu. Opcjonalna subskrypcja funkcji WildFire oferuje zwiększoną ochronę, funkcję zapisywania w dziennikach i raportowanie. Posiadacze subskrypcji otrzymują ochronę w ciągu godziny od odkrycia nowego złośliwego oprogramowania w dowolnym miejscu na świecie, co skutecznie zapobiega rozprzestrzenianiu się tego rodzaju oprogramowania, zanim dotrze ono do użytkownika. Subskrypcja wiąże się także z dostępem do zintegrowanej funkcji zapisywania w dziennikach i raportowania produktu WildFire oraz interfejsu API umożliwiającego przesyłanie próbek do chmury WildFire w celu analizy. Identyfikacja hostów zainfekowanych botami. Funkcja App-ID pozwala klasyfikować wszystkie aplikacje, we wszystkich portach, w tym cały nieznany ruch, który często może stanowić źródło zagrożeń lub anomalii w sieci. Raport dotyczący zachowania się botów zestawia nieznany ruch, podejrzane zapytania DNS i URL oraz szereg różnych nietypowych zachowań w sieci, dając obraz urządzeń, które mogą być zainfekowane złośliwym oprogramowaniem. Wyniki są wyświetlane w formie listy potencjalnie zainfekowanych hostów, które można zanalizować jako podejrzane elementy sieci botnet. Ograniczanie nieautoryzowanego przesyłania plików i danych. Funkcje filtrowania danych pozwalają administratorom na wdrażanie polityk zmniejszających ryzyko związane z nieautoryzowanym przesyłaniem plików i danych. Przesyłanie plików można kontrolować, sprawdzając zwartość pliku (a nie tylko jego rozszerzenie) w celu określenia, czy można zezwolić na operację przesyłania czy też nie. Pliki wykonywalne, często występujące w atakach polegających na niepożądanym pobieraniu, można blokować, chroniąc sieć przed niewidocznym rozprzestrzenieniem się złośliwego oprogramowania. Funkcje filtrowania danych wykrywają i kontrolują przepływ poufnych danych (numery kart kredytowych, numery ubezpieczenia czy też innego rodzaju indywidualnie określone numery prywatne). Kontrola korzystania z Internetu. W pełni zintegrowany, dostosowywalny mechanizm filtrowania adresów URL umożliwia administratorom stosowanie granularnych polityk przeglądania sieci Web, które są uzupełnieniem funkcji widoczności aplikacji i polityk kontroli oraz chronią firmę przed wszelkiego rodzaju problemami dotyczącymi zgodności z przepisami prawnymi i normami produktywności. Ponadto, do budowania polityk bezpieczeństwa można włączyć kategorie URL, aby uzyskać dodatkową granularność kontroli rozszyfrowywania SSL, funkcji QoS lub innych elementów będących podstawami innych reguł. Ciągłe zarządzanie i analiza Doświadczenie dotyczące optymalnych rozwiązań bezpieczeństwa wskazuje, że administratorzy powinny zachować równowagę między proaktywnym zarządzaniem zaporą, czy to w zakresie pojedynczego urządzenia czy setek urządzeń, a reagowaniem poprzez badanie, analizowanie i zgłaszanie incydentów dotyczących bezpieczeństwa. Str. 7

Zarządzanie: Każdą platformą Palo Alto Networks można zarządzać osobno za pośrednictwem interfejsu wiersza poleceń lub wyposażonego we wszystkie funkcje interfejsu graficznego. W przypadku dużych wdrożeń produkt Panorama może być udostępniony na zasadzie licencyjnej i wdrażany jako scentralizowane rozwiązanie do zarządzania, pozwalające pogodzić globalne, scentralizowane sterowanie z elastycznością w zakresie polityk lokalnych, za pomocą takich funkcji jak szablony i polityki współdzielone. Dodatkowa obsługa opartych na standardach narzędzi, takich jak SNMP i wykorzystujący architekturę REST interfejs API pozwala na integrację z narzędziami do zarządzania innych firm. Zarówno interfejs graficzny urządzenia, jak i interfejs produktu Panorama mają taki sam wygląd i oferują ten sam komfort użytkowania, dzięki czemu nie ma potrzeby dodatkowego szkolenia użytkowników w przypadku migracji. Administratorzy mogą korzystać z dowolnego z interfejsów i w każdym momencie wprowadzać dowolne zmiany bez obaw o problemy związane z synchronizacją. We wszystkich narzędziach zarządzania obsługiwana jest administracja oparta na rolach, umożliwiająca przypisywanie funkcji konkretnym osobom. Raportowanie: Można używać wstępnie zdefiniowanych raportów w postaci niezmienionej lub dostosowanej oraz pogrupowanych w formie jednego raportu, zgodnie z wymaganiami. Wszystkie raporty można eksportować do formatu CSV lub PDF, otwierać i wysyłać pocztą elektroniczną według ustalonego harmonogramu. Zapisywanie w dziennikach: Funkcja filtrowania dzienników w czasie rzeczywistym umożliwia kontrolowanie każdej sesji w sieci. Wyniki filtrowania dzienników można eksportować do pliku CSV lub wysyłać do serwera syslog do archiwizacji offline lub dodatkowej analizy. Indywidualnie zaprojektowana platforma sprzętowa lub platforma zwirtualizowana Firma Palo Alto Networks oferuje pełną gamę indywidualnie zaprojektowanych platform sprzętowych, począwszy od modelu PA-200 przeznaczonego dla zdalnych biur korporacyjnych, do modelu PA-5060 zaprojektowanego dla wysokiej klasy centrów danych. Architektura platform została oparta na jednoprzebiegowym oprogramowaniu i wykorzystuje przetwarzanie specyficzne dla funkcji w zakresie połączeń sieciowych, zabezpieczeń, zapobiegania zagrożeniom i zarządzania, odznaczając się przy tym stabilnym i wydajnym działaniem. Ta sama funkcjonalność zapory, w jaką wyposażone są platformy sprzętowe, jest dostępna w zaporze wirtualnej serii VM, która zabezpiecza zwirtualizowane i oparte na chmurze środowiska obliczeniowe z zastosowaniem tych samych polityk do komputerów sieci brzegowej, jak i zapór w biurach zdalnych. 3300 Olcott Street Santa Clara, CA 95054 Main: +1.408.573.4000 Sales: +1.866.320.4788 Support: +1.866.898.9087 www.paloaltonetworks.com Copyright 2012, Palo Alto Networks, Inc. Wszelkie prawa zastrzeżone. Palo Alto Networks, Palo Alto Networks Logo, PAN-OS, App-ID i Panorama są znakami towarowymi Palo Alto Networks, Inc. Wszelkie dane techniczne mogą zostać zmienione bez uprzedzenia. Palo Alto Networks nie ponosi odpowiedzialności za ewentualne niedokładności w niniejszym dokumencie ani nie ma obowiązku aktualizowania zawartych w nim informacji. Palo Alto Networks zachowuje sobie prawo do zmian, modyfikacji, przenoszenia lub w innego sposobu korygowania dokumentu bez wcześniejszego uprzedzenia. PAN_DS_FFOV_112512