8
PALO ALTO NETWORKS : Next Generation Firewall - Übersicht Features PALO ALTO NETWORKS: Next-Generation Firewall Feature Übersicht Die umfassenden Veränderungen bei der Nutzung von Applikationen, Nutzerverhalten und Netzwerkinfrastruktur schaffen eine Bedrohungslandschaft, die Schwachstellen in der herkömmlichen portbasierten Netzwerksicherheit offenbart. Die Nutzer wollen Zugriff auf eine wachsende Zahl von Applikationen über eine große Bandbreite an Gerätetypen hinweg, und machen sich dabei oftmals nur wenig Gedanken über das Unternehmen bzw. die Sicherheitsrisiken. Gleichzeitig erfordern die Expansion der Rechenzentren, Netzwerksegmentierung, Virtualisierung und Mobility-Initiativen ein Umdenken bei der Freigabe des Zugriffs auf Applikationen und Daten und dem gleichzeitigen Schutz Ihres Netzwerks vor neuen, höher entwickelten Advanced Threats, die herkömmliche Sicherheitsmaßnahmen umgehen können. Früher standen zwei grundlegende Möglichkeiten zur Auswahl: entweder alles im Interesse der Netzwerksicherheit zu blockieren, oder alles im Interesse des Unternehmens zuzulassen. Bei diesen Optionen blieb nur wenig Raum für Kompromisse. Die Palo Alto Networks Enterprise Security-Plattform erlaubt die sichere Bereitstellung der Applikationen, welche die Benutzer brauchen, indem sie den Zugang freigibt und gleichzeitig Cyberbedrohungen abwehrt. Unsere Next Generation Firewall bildet das Herzstück der Enterprise Security-Plattform und wurde von Grund auf entwickelt, um auch mit den raffiniertesten Bedrohungen fertig zu werden. Die Next Generation Firewall prüft den gesamten Traffic - einschließlich Applikationen, Bedrohungen und Content - und verknüpft diesen mit dem Benutzer, unabhängig von Standort oder Gerätetyp. Die Applikation, der Inhalt und der Benutzer - die Elemente, die Ihr Unternehmen ausmachen - werden damit zu integralen Bestandteilen Ihrer Enterprise Security Policy. Damit sind Sie in der Lage, die Sicherheit mit den wichtigen Initiativen im Unternehmen in Einklang zu bringen. • Sichere Bereitstellung von Applikationen, Benutzern und Content durch Klassifizierung des gesamten Traffic, Bestimmung des Business Case, und Zuordnung von Policies für das Zulassen und den geschützten Zugriff auf die relevanten Applikationen. • Abwehr von Bedrohungen durch Eliminierung unerwünschter Applikationen zur Reduzierung der Angriffsfläche sowie Anwendung gezielter Sicherheitsrichtlinien zur Blockierung bekannter Exploits, Viren, Spyware, Botnets und unbekannter Malware (APTs). Palo Alto Networks ® Next Generation Firewall - Übersicht Perimeter Zentrale Internes Rechenzentrum Interne Benutzer Mobile Benutzer Zweigstellen Nutzung sicherer Richtlinien zur organisationsweiten Bereitstellung Virtualisiertes Rechenzentrum

Palo Alto Networks Next Generation Firewall - Übersichtdonar.messe.de/exhibitor/cebit/2017/R462216/palo-alto-networks... · Palo Alto Networks ® Next Generation ... Transparente

Embed Size (px)

Citation preview

Page 1: Palo Alto Networks Next Generation Firewall - Übersichtdonar.messe.de/exhibitor/cebit/2017/R462216/palo-alto-networks... · Palo Alto Networks ® Next Generation ... Transparente

P A L O A LT O N E T W O R K S : N e x t G e n e r a t i o n F i r e w a l l - Ü b e r s i c h t F e a t u r e sP A L O A LT O N E T W O R K S : N e x t - G e n e r a t i o n F i r e w a l l F e a t u r e Ü b e r s i c h t

Die umfassenden Veränderungen bei der Nutzung von Applikationen, Nutzerverhalten und Netzwerkinfrastruktur schaffen eine Bedrohungslandschaft, die Schwachstellen in der herkömmlichen portbasierten Netzwerksicherheit offenbart. Die Nutzer wollen Zugriff auf eine wachsende Zahl von Applikationen über eine große Bandbreite an Gerätetypen hinweg, und machen sich dabei oftmals nur wenig Gedanken über das Unternehmen bzw. die Sicherheitsrisiken. Gleichzeitig erfordern die Expansion der Rechenzentren, Netzwerksegmentierung, Virtualisierung und Mobility-Initiativen ein Umdenken bei der Freigabe des Zugriffs auf Applikationen und Daten

und dem gleichzeitigen Schutz Ihres Netzwerks vor neuen, höher entwickelten Advanced Threats, die herkömmliche Sicherheitsmaßnahmen umgehen können.

Früher standen zwei grundlegende Möglichkeiten zur Auswahl: entweder alles im Interesse der Netzwerksicherheit zu blockieren, oder alles im Interesse des Unternehmens zuzulassen. Bei diesen Optionen blieb nur wenig Raum für Kompromisse. Die Palo Alto Networks Enterprise Security-Plattform erlaubt die sichere Bereitstellung der Applikationen, welche die Benutzer brauchen, indem sie den Zugang freigibt und gleichzeitig Cyberbedrohungen abwehrt.

Unsere Next Generation Firewall bildet das Herzstück der Enterprise Security-Plattform und wurde von Grund auf entwickelt, um auch mit den raffiniertesten Bedrohungen fertig zu werden. Die Next Generation Firewall prüft den gesamten Traffic - einschließlich Applikationen, Bedrohungen und Content - und verknüpft diesen mit dem Benutzer, unabhängig von Standort oder Gerätetyp. Die Applikation, der Inhalt und der Benutzer - die Elemente, die Ihr Unternehmen ausmachen - werden damit zu integralen Bestandteilen Ihrer Enterprise Security Policy. Damit sind Sie in der Lage, die Sicherheit mit den wichtigen Initiativen im Unternehmen in Einklang zu bringen.

• Sichere Bereitstellung von Applikationen, Benutzern und Content durch Klassifizierung des gesamten Traffic, Bestimmung des Business Case, und Zuordnung von Policies für das Zulassen und den geschützten Zugriff auf die relevanten Applikationen.

• Abwehr von Bedrohungen durch Eliminierung unerwünschter Applikationen zur Reduzierung der Angriffsfläche sowie Anwendung gezielter Sicherheitsrichtlinien zur Blockierung bekannter Exploits, Viren, Spyware, Botnets und unbekannter Malware (APTs).

Palo Alto Networks® Next Generation Firewall - Übersicht

Perimeter

Zentrale

InternesRechenzentrum

Interne Benutzer

MobileBenutzerZweigstellen

Nutzung sicherer Richtlinien zur organisationsweiten Bereitstellung

VirtualisiertesRechenzentrum

Page 2: Palo Alto Networks Next Generation Firewall - Übersichtdonar.messe.de/exhibitor/cebit/2017/R462216/palo-alto-networks... · Palo Alto Networks ® Next Generation ... Transparente

P A L O A LT O N E T W O R K S : N e x t - G e n e r a t i o n F i r e w a l l F e a t u r e Ü b e r s i c h t

SEITE 2

• Schutz des Rechenzentrums durch Validierung von Applikationen, Isolierung von Daten, Kontrolle über schädliche Applikationen und Bedrohungsabwehr mit Hochgeschwindigkeit.

• Sichere öffentliche und private Cloud Computing-Umgebungen mit mehr Transparenz und Kontrolle: Einsatz, Umsetzung und Pflege von Sicherheitsrichtlinien im Gleichklang mit Ihren virtuellen Maschinen.

• Sicheres Mobile Computing durch Erweiterung der >Enterprise Security-PLattform auf Benutzer und Geräte, unabhängig vom jeweiligen Standort.

Die Enterprise Security-Plattform unterstützt Ihre Organisation dabei, mehrere Sicherheitsanforderungen zu erfüllen, die auf einem gemeinsamen Prinzip basieren. Mit einer ausgewogenen Kombination aus Netzwerksicherheit, globaler Threat Intelligence und Endpoint-Absicherung ist Ihre Organisation in der Lage, Unternehmensinitiativen zu unterstützen, gleichzeitig die Sicherheit insgesamt zu verbessern und die Reaktionszeit bei Zwischenfällen zu reduzieren.

Sicherheit für den Unternehmenserfolg Unsere Enterprise Security-PLattform ermöglicht Ihnen den Aufbau von Richtlinien rund um Applikationen, Benutzer und Inhalte für Ihren Unternehmenserfolg. Die Plattform nutzt ein positives Steuerungsmodell, ein einzigartiges Design, das es Ihnen erlaubt bestimmte Applikationen oder Funktionen freizugeben und alles andere abzublocken (implizit oder explizit). Die Next Generation Firewall führt eine vollständige Single Pass- Stacküberprüfung über alle Ports hinweg durch und liefert somit den kompletten Kontext für die Applikation, den dazugehörigen Inhalt und die Identität des Benutzers. Dies dient als für die Wahl Ihrer Sicherheitsrichtlinien.

• Klassifizierung des gesamten Traffic, über alle Ports hinweg, zu jeder Zeit: Applikationen und die dazugehörigen Inhalte können heute eine portbasierte Firewall mit Hilfe verschiedener Techniken ganz leicht umgehen. Unsere Enterprise Security wendet nativ mehrere Klassifizierungsverfahren auf den Traffic-Stream an, um Applikationen, Bedrohungen und Malware zu erkennen.

SQLIA

APPLICATIONS, USERS AND CONTENT – ALL UNDER YOUR CONTROL

SQLIA

Autorisierter Benutzer,Finanzen

Autorisierter Benutzer,Sales

AutorisierterBenutzer

AutorisierterBenutzer

Applikationen, Inhalte, Benutzer, Geräte - alles unter Kontrolle.

Page 3: Palo Alto Networks Next Generation Firewall - Übersichtdonar.messe.de/exhibitor/cebit/2017/R462216/palo-alto-networks... · Palo Alto Networks ® Next Generation ... Transparente

P A L O A LT O N E T W O R K S : N e x t - G e n e r a t i o n F i r e w a l l F e a t u r e Ü b e r s i c h t

SEITE 3

Dabei wird der gesamte Traffic klassifiziert, unabhängig von Port, Verschlüsselung (SSL bzw. SSH) oder den verwendeten Ausweichtaktiken. Unidentifizierte Applikationen - die typischerweise nur einen kleinen Prozentsatz des Traffic ausmachen, aber ein hohes Risikopotential darstellen - werden für ein systematisches Management automatisch kategorisiert.

• Reduzierung des Bedrohungsumfangs - Abwehr von Cyberattacken. Sobald der Traffic vollständig klassifiziert wurde, kann der Bedrohungsumfang im Netzwerk reduziert werden, indem man nur bestimmte Applikationen erlaubt und alle anderen blockiert. Das ermöglicht den koordinierten Einsatz von Abwehrmaßnahmen gegen Cyberattacken, um bekannte Malware-Seiten zu sperren und Exploits von Schwachstellen, Viren, Spyware und schädliche DNS-Abfragen zu verhindern. Jede individuelle oder unbekannte Malware wird analysiert und identifiziert, indem die Dateien ausgeführt und ihr schädliches Verhalten in einer virtuellen Sandbox-Umgebung werden. Wird neue Malware entdeckt, wird automatische eine Signatur für die infektiöse Datei und den dazugehörigen Malware-Traffic erstellt und Ihnen zugesandt.

• Zuordnung von Applikationstraffic und den dazugehörigen Bedrohungen zu Benutzern und Geräten: Für mehr Sicherheit und für schnellere Reaktionszeiten ist es wichtig, die Verwendung von Applikationen einem Benutzer und Gerätetyp zuzuordnen - und diesen Kontext auf Ihre Sicherheitsrichtlinien anwenden zu können. Die Integration mit zahlreichen Benutzerverzeichnissen liefert die Identität des Microsoft Windows, Mac OS X, Linux, Android, oder iOS-Benutzers und des Gerätes, die auf die Applikation zugreifen. Die kombinierte Transparenz über sowohl die Nutzer als auch die Geräte ermöglicht die sichere Bereitstellung alles Applikationen in Ihrem Netzwerk, unabhängig von Standort oder verwendetem Gerät des Benutzers.

Die Erstellung des Kontext für die jeweilige verwendete Applikation, deren Inhalt und mögliche Bedrohungen, sowie der dazugehörige Benutzer bzw. das Gerät glätten das Policy-Management, verbessern die Sicherheit und beschleunigen die Aufklärung von Zwischenfällen.

Transparente Applikationen: Klare Darstellung der Applikationsaktivität in einem leicht lesbaren und klaren Format. Durch Entfernen und Hinzufügen von Filtern erfahren Sie mehr zur Applikation, ihren Funktionen, und wer sie nutzt.

Page 4: Palo Alto Networks Next Generation Firewall - Übersichtdonar.messe.de/exhibitor/cebit/2017/R462216/palo-alto-networks... · Palo Alto Networks ® Next Generation ... Transparente

P A L O A LT O N E T W O R K S : N e x t - G e n e r a t i o n F i r e w a l l F e a t u r e Ü b e r s i c h t

SEITE 4

Vollständiger Kontext bedeutet engere Sicherheitsrichtlinien Best Practices im Bereich Sicherheit geben vor, dass die Entscheidungen zu dem Sicherheitsrichtlinien, die Möglichkeit zum Reporting der Netzwerkaktivität und die forensischen Möglichkeiten vom Kontext abhängen. Der Kontext der verwendeten Applikation, die besuchte Webseite, die dazugehörige Payload und der Benutzer sind wichtige Daten für den Schutz Ihres Netzwerks. Wenn Sie genau wissen, welche Applikationen über Ihr Internet-Gateway laufen, innerhalb Ihres Rechenzentrums oder Ihrer Cloud-Umgebung aktiv sind, oder von Remote-Benutzern verwendet werden, können Sie bestimmte Richtlinien auf die jeweiligen Applikationen anwenden, komplett mit der koordinierten Bedrohungsabwehr. Das Wissen, wer der Benutzer ist, nicht nur seine IP-Adresse, liefert ein weiteres Kontext-Element, mit dem Sie präzisere Richtlinien zuweisen können.

Reichhaltige Tools für Visualisierung und Log-Filterung liefern den Kontext für die Applikations-Aktivität, den dazugehörigen Inhalt bzw. die Bedrohung, Informationen zum Benutzer und welches Gerät verwendet wird. Jedes dieser Datenelemente zeichnet für sich ein Teilabbild Ihres Netzwerks, doch im gesamten Kontext liefern sie eine vollständige Übersicht des Risikopotentials und ermöglichen Ihnen informiertere Entscheidungen zu den Richtlinien. Der gesamte Traffic wird kontinuierlich klassifiziert. Bei Zustandsänderungen werden die Änderungen zur Analyse erfasst, die grafischen Zusammenfassungen dynamisch aktualisiert und die Informationen werden in einer benutzerfreundlichen, webbasierten Oberfläche dargestellt.

• Am Internet-Gateway können neue oder unbekannte Applikationen untersucht werden, und man erhält schnell eine Beschreibung der Applikation, ihrer Verhaltensmerkmale und wer sie verwendet. Mit der zusätzlichen Transparenz über URL-Kategorien, Bedrohungen und Datenmuster erhält man ein abgerundetes Bild des Netzwerktraffic, der über das Gateway läuft.

• Alle Dateien, die mit WildFire™ auf unbekannte Malware geprüft wurden, werden direkt auf dem Gerät protokolliert, mit vollem zugriff auf die Details, einschließlich der verwendeten Applikation, dem Benutzer, dem Dateityp, der Ziel-BS und beobachtetem schädlichem Verhalten.

• Im Rechenzentrum können Sie alle verwendeten Applikationen prüfen und sicherstellen, dass sie ausschließlich von berechtigten Benutzern verwendet werden. Durch die zusätzliche Transparenz über die Aktivität im Rechenzentrum kann sichergestellt werden, dass keine falsch konfigurierten Applikationen oder missbräuchliche Verwendung von SSH oder RDP auftreten.

Einheitlicher Richtlinieneditor: Das vertraute Erscheinungsbild ermöglicht die schnelle Erstellung und Umsetzung von Richtlinien zur Steuerung von Applikationen, Benutzern und Inhalten.

Page 5: Palo Alto Networks Next Generation Firewall - Übersichtdonar.messe.de/exhibitor/cebit/2017/R462216/palo-alto-networks... · Palo Alto Networks ® Next Generation ... Transparente

P A L O A LT O N E T W O R K S : N e x t - G e n e r a t i o n F i r e w a l l F e a t u r e Ü b e r s i c h t

SEITE 5 5

• In öffentlichen und privaten Cloud-Umgebungen können Sie mit der Enterprise Security-Plattform Richtlinien umsetzen und Applikationen schützen, und gleichzeitig mit der Erstellung und Verlagerung Ihrer virtuellen Server Schritt halten.

• In allen Einsatzszenarien können unbekannte Applikationen - die typischerweise einen kleinen Prozentsatz in jedem Netzwerk ausmachen - zu Analysezwecken und für ein systematisches Management kategorisiert werden.

In vielen Fällen ist nicht genau bekannt, welche Applikationen verwendet werden, in welchem Umfang oder von wem. Die vollständige Transparenz über die unternehmensrelevanten Aspekte Ihres Netzwerk-Traffic - Applikation, Inhalt, Nutzer - ist der erste Schritt hin zu einer besser informierten Richtliniensteuerung.

Risikoreduzierung durch Bereitstellung von Applikationen Traditionell bedeutete der Prozess der Risikoreduzierung die Beschränkung des Zugangs zu Netzwerkdiensten und ein potentielles Hindernis für das Unternehmen. Heute bedeutet Risikoreduzierung die sichere Bereitstellung von Applikationen mit Hilfe eines unternehmenszentrischen Ansatzes, der dabei hilft, die Balance zu finden zwischen dem herkömmlichen Ansatz, bei dem alles abgeblockt wird, und dem Ansatz, alles zu erlauben,

• Nutzen Sie Applikationsgruppen und SSL-Entschlüsselung zur Beschränkung von Webmail und Instant Messaging auf einige wenige spezifische Applikationsvarianten: Prüfen Sie diese alle auf Bedrohungen und laden Sie verdächtige unbekannte Dateien (EXE, DLL, ZIP-Dateien, PDF-Dokumente, Office-Dokumente, Java, und Android APK) auf WildFire zur Analyse und Signaturentwicklung hoch.

• Kontrollieren Sie das Websurfing für alle Benutzer durch das Zulassen und Scannen des Traffic auf geschäftlich relevante Webseiten und durch Sperrung des Zugangs für alle offensichtlich nicht arbeitsrelevanten Webseiten, und “coachen” Sie den Zugriff auf fragwürdige Seiten durch individualisierte Blocker-Seiten.

• Sperren Sie mit Hilfe dynamischer Applikationsfilter explizit alle Peer-to-Peer-Applikationen zur Dateiübertragung für alle Nutzer.

• Nutzen Sie mobile Geräte durch die Erweiterung Ihrer Internet Gateway-Richtlinien und Bedrohungsabwehr auf Remote-Benutzer mit Hilfe von GlobalProtect™.

Nutzen Sie im Rechenzentrum den Kontext, um sicherzustellen, dass die Applikationen in Ihrem Rechenzentrum auf ihren Standardports laufen, um schädliche Applikationen aufzuspüren, Benutzer zu validieren, Daten zu isolieren und unternehmenskritische Daten vor Bedrohungen zu schützen. Hier einige Beispiele:

• Mit Hilfe von Sicherheitszonen isolieren Sie den Oracle-basierten Speicher für Kreditkarten- nummern und zwingen den Oracle-Traffic auf seine Standardports, überprüfen den Traffic auf Bedrohungen und sorgen dafür, dass der Zugriff rein auf die Finanzabteilung beschränkt wird.

• Erstellen Sie eine Applikationsgruppe für das Remote-Management (z.B. SSH, RDP, Telnet), die nur die IT-Abteilung innerhalb des Rechenzentrums nutzen darf.

• Nutzen Sie in Ihrem virtuellen Rechenzentrum dynamische Objekte für die automatisierte Erstellung von Sicherheitsrichtlinien über die gesamte virtuelle Umgebung hinweg, wenn virtuelle SharePoint-Maschinen erzeugt oder abgebaut werden.

Schutz von bereitgestellten Applikationen und InhaltenBei der Anwendung von Richtlinien zur Bedrohungsabwehr und für das Scannen von Inhalten werden der Kontext der Applikation und der Benutzer zu integralen Bestandteilen Ihrer Sicherheits-Policy. Durch den vollständigen Kontext innerhalb der Richtlinien zur Bedrohungsabwehr werden Ausweichtaktiken, wie das Port Hopping und Tunneln, wirkungslos. Verringern Sie die Angriffsfläche für Bedrohungen durch die Bereitstellung bestimmter Applikationen und die Anwendung der Richtlinien für Bedrohungsabwehr und das Scannen von Inhalten auf diesen Traffic.

Page 6: Palo Alto Networks Next Generation Firewall - Übersichtdonar.messe.de/exhibitor/cebit/2017/R462216/palo-alto-networks... · Palo Alto Networks ® Next Generation ... Transparente

P A L O A LT O N E T W O R K S : N e x t - G e n e r a t i o n F i r e w a l l F e a t u r e Ü b e r s i c h t

SEITE 6

Die in den Richtlinien verfügbaren Elemente zu Bedrohungsabwehr und Inhalts-Scanning umfassen unter anderem:

• Abwehr bekannter Bedrohungen mit IPS und netzwerkbasierter Antiviren-/Antispyware: Der Schutz vor zahlreichen bekannten Bedrohungen wird durch eine Single Pass-Prüfung mit einheitlichem Signaturformat und einer streambasierten Scanning Engine erreicht. Die Features des Intrusion Prevention System (IPS) blockieren Exploits von Schwachstellen auf Netzwerk- und Applikationsebene, Pufferüberläufe, DoS-Attacken und Port-Scans. Der Antiviren-/Antispyware-Schutz blockiert Millionen Varianten von Malware, einschließlich solchen, die in komprimierten Dateien oder komprimiertem Webtraffic versteckt sind (komprimiertes HTTP HTTPS), auch bekannt als PDF-Viren. Bei SSL-verschlüsseltem Traffic können Sie die selektive richtlinienbasierte Entschlüsselung nutzen und so den Traffic portunabhängig auf Bedrohungen untersuchen,

• Blockieren unbekannter bzw. gezielter Malware mit WildFire. Unbekannte bzw. gezielte Malware (z.B. Advanced Persistent Threats), die in Dateien versteckt ist, kann mit WildFire identifiziert und analysiert werden, wobei die unbekannten Dateien direkt ausgeführt und beobachtet werden - entweder in einer virtualisierten Sandbox-Umgebung in der Cloud oder auf der WF-500-Appliance. WildFire überwacht mehr als 100 schädliche Verhaltensweisen, und bei einem Malware-Fund wird automatisch eine Signatur entwickelt und Ihnen in weniger als 15 Minuten zugestellt. WildFire unterstützt alle wichtigen Dateitypen, einschließlich PE-Dateien, Microsoft Office .doc, .xls, und .ppt, Portable Document Format (PDF), Java Applet (jar und class) und Android Application Package (APK). Zusätzlich analysiert WildFire auch Links in E-Mails, um Spearfishing-Angriffe zu verhindern.

Transparente Inhalte und Bedrohungen: URL, Bedrohung und Datei-/Datentransfers werden klar und gut lesbar dargestellt. Durch Hinzufügen oder Entfernen von Filtern erfahren Sie mehr über die einzelnen Elemente.

Page 7: Palo Alto Networks Next Generation Firewall - Übersichtdonar.messe.de/exhibitor/cebit/2017/R462216/palo-alto-networks... · Palo Alto Networks ® Next Generation ... Transparente

P A L O A LT O N E T W O R K S : N e x t - G e n e r a t i o n F i r e w a l l F e a t u r e Ü b e r s i c h t

SEITE 7

• Identifikation von Bot-infizierten Hosts und Verhinderung von Netzwerkunterbrechungen durch Malware: Die vollständige, kontextabhängige Klassifizierung aller Applikationen über alle Ports hinweg, einschließlich des gesamten unbekannten Traffic, offenbart oftmals Anomalien oder Bedrohungen im Netzwerk. Nutzen Sie Command & Control App-ID™s, den verhaltensbasierten Botnet-Report, DNS

Sinkholing und passives DNS zur schnellen Zuordnung von unbekanntem Traffic, verdächtigen DNS und URL-Abfragen zu den infizierten Hosts. Nutzen Sie die globale Intelligence, um DNS-Abfragen für schädliche Domains abzufangen und unschädlich zu machen.

• Beschränken Sie unautorisierte Datei- und Datenübertragungen: Mit den Features für die Datenfilterung sind Ihre Administratoren in der Lage, Richtlinien zur

Minimierung des Risikos durch unerlaubte Datei- und Datenübertragungen zu implementieren. Dateiübertragungen können durch eine Untersuchung der Datei kontrolliert werden (im Gegensatz zur reinen Betrachtung der Dateiendung) um festzustellen, ob der Übertragungsvorgang zugelassen wird oder nicht. Ausführbare Dateien, wie sie üblicherweise in Drive-by-Downloads vorkommen, können blockiert werden, wodurch das Netzwerk vor der Ausbreitung unentdeckter Malware geschützt wird. Die Features für die Datenfilterung können den Fluss vertraulicher Datenmuster erkennen und kontrollieren (Kreditkartennummern, Sozialversicherungsnummer oder individuelle Muster).

• Kontrollieren Sie das Surfen im Web: Ein voll integrierte und individualisierbare URL Filtering-Engine ermöglicht den Administratoren die Anwendung präziser Richtlinien für das Surfen im Web. Dies vervollständigt die Transparenz von Applikationen, der Kontrollrichtlinien und ermöglicht den Schutz des Unternehmens vor einem breiten Spektrum an rechtlichen, gesetzlichen und produktivitätsrelevanten Risiken.

• Gerätebasierte Richtlinien für den Zugriff auf Applikationen: Mit GlobalProtect kann eine Organisation bestimmte Richtlinien festlegen, um zu kontrollieren, welche Geräte auf bestimmte Applikationen und Netzwerkressourcen zugreifen dürfen. So kann zum Beispiel sichergestellt werden, dass Laptops dem Unternehmensimage entsprechen, bevor sie auf das Rechenzentrum zugreifen dürfen. Prüfen Sie, ob das Mobilgerät aktuell ist, dem Unternehmen gehört und vollständig gepatcht ist, bevor Sie den Zugriff auf sensible Daten freigeben.

Zentrales Management Die Enterprise Security-Plattformen können individuell über eine Befehlszeilenschnittstelle (Command Line Interface, CLI) oder über eine mit allen Funktionen versehene Browser-Schnittstelle gemanagt werden. Für große Systeme können Sie Panorama verwenden, um global Visibility herzustellen, Richtlinien zu bearbeiten sowie Reporting- und Logging-Features für alle hardwarebasierten und virtuellen Firewalls zu nutzen. Mit Panorama erhalten Sie über Ihr globales System den selben Grad an Kontrolle wie für eine einzelne Appliance.

Mit der Kombination aus der rollenbasierten Administration und den Pre- und Post-Regeln schaffen Sie die Balance zwischen zentraler Kontrolle und der Notwendigkeit lokaler Bearbeitung von Richtlinien und flexibler Gerätekonfiguration. Sowohl die Webschnittstelle des Geräts als auch die von Panorama verfügen über dasselbe Erscheinungsbild. Damit entfällt die Einarbeitungszeit beim Wechsel zwischen beiden Systemen. Die Administratoren können die beiden Schnittstellen nach Belieben nutzen, um jederzeit Änderungen durchzuführen, ohne sich Gedanken über die Synchronisation machen zu müssen. Die zusätzliche Unterstützung von Standars-Tools wie SNMP und REST-basierten APIS ermöglichen die Integration mit Management-Tools von Drittanbietern.

Panorama kann auf einer dedizierten Appliance oder distributiert genutzt werden, um maximale Skalierbarkeit zu gewährleisten.

VM

Manager

Log Collector Log Collector Log Collector

Page 8: Palo Alto Networks Next Generation Firewall - Übersichtdonar.messe.de/exhibitor/cebit/2017/R462216/palo-alto-networks... · Palo Alto Networks ® Next Generation ... Transparente

P A L O A LT O N E T W O R K S : N e x t - G e n e r a t i o n F i r e w a l l F e a t u r e O v e r v i e wP A L O A LT O N E T W O R K S : N e x t - G e n e r a t i o n F i r e w a l l F e a t u r e Ü b e r s i c h t

4401 Great America ParkwaySanta Clara, CA 95054

Main: +1.408.753.4000Sales: +1.866.320.4788 Support: +1.866.898.9087

www.paloaltonetworks.com

Copyright ©2014, Palo Alto Networks, Inc. Alle Rechte vorbehalten. Palo Alto Networks, das Palo Alto Networks Logo, PAN-OS, App-ID und Panorama sind Handelsmarken von Palo Alto Networks, Inc. Alle Änderungen vorbehalten. Palo Alto Networks übernimmt keine Verantwortung für Ungenauigkeiten in diesem Dokument und ist nicht verpflichtet, die Informationen in diesem Dokument zu aktualisieren. Palo Alto Networks behält sich das Recht vor, diese Publikation ohne Ankündigung zu ändern, zu modifizieren oder anderweitig zu bearbeiten. PAN_SS_NGFOV_102914

Reporting und LoggingZu den Best Practices im Bereich Security gehört die Balance zwischen einem fortlaufenden Management und Reaktionsvermögen, z.B. für die Untersuchung und Analyse sicherheitsrelevanter Zwischenfälle sowie die Erzeugung von Reports im Tagesgeschäft.

• Reporting: Vordefinierte Reports können unverändert übernommen oder in einem Report zusammen gruppiert werden, um bestimmte Anforderungen zu erfüllen. Alle Reports können als CSV oder PDF exportiert sowie regelmäßig erzeugt und per e-Mail verschickt werden.

• Logging: Das Echtzeit-Log Filtering ermöglicht die schnelle forensische Untersuchung aller Sessions im Netzwerk. Der komplette Kontext der Applikation, der Inhalte -einschließlich von WildFire entdeckter Malware - und des User können hierbei als Filterkriterien genutzt werden. Die Ergebnisse können dann als zur Offline-Archivierung und weiteren Analyse als CSV exportiert oder an einen Syslog-Server versendet werden. Die von Panorama aggregierten Logs können ebenfalls zur Offline-Archivierung oder zur weiteren Analyse an einen Syslog-Server versendet werden.

Zusätzlich zu den Reporting- und Logging-Optionen der Palo Alto Networks Enterprise Security-Plattform ist auch die Integration mit SIEM-Tools von Drittanbietern möglich, z.B. Splunk für Palo Alto Networks. Diese Tools bieten noch umfangreichere Reporting-Daten und Visualisierungsmöglichkeiten, und erlauben die Korrelation sicherheitsrelevanter Vorfälle über mehrere Systeme in Ihrem Unternehmen hinweg.

Speziell entwickelte Hardwareplattformen und virtualisierte Plattformen Unsere Next Generation Firewall ist entweder als speziell entwickelte Hardware-Plattform verfügbar, die vom kleinen Zweigbüro bis hin zum Rechenzentrum vollständig skalierbar ist, als auch als virtualisierte Plattform zur Unterstützung Ihrer Cloud Computing-Initiativen. Palo Alto Networks unterstützt die größte Bandbreite an virtuellen Plattformen, um Ihre jeweiligen Anforderungen an virtualisierte Rechenzentren sowie öffentliche und private Cloud-Umgebungen zu erfüllen. Die Firewall-Plattform der VM Series ist für VMware ESXi, NSX, Citrix SDX, Amazon AWS, und KVM Hypervisors erhältlich. Und egal, ob Sie Ihre Plattformen physisch oder virtuell einsetzen, können Sie immer Panorama für das zentrale Management nutzen.

Speziell entwickelte Hardwareplattformen und virtualisierte Plattformen Unsere Enterprise Security Plattform ist sowohl als speziell entwickelte Plattform verfügbar, die vom kleinen Zweigbüro bis hin zum Hochgeschwindigkeits-Rechenzentrum vollständig skalierbar ist, als auch in virtueller Form zur Unterstützung Ihrer cloudbasierten Computing-Initiativen. Sowohl beim physischen als auch beim virtuellen Einsatz unserer Plattform können Sie Panorama nutzen, ein optionales Angebot für das zentrale Management, mit dem Sie Transparenz über Trafficmuster erhalten, Richtlinien umsetzen, Reports erzeugen und Content-Updates zentral bereitstellen können.