1 / 18

Enterprise 2.0

Enterprise 2.0. Új generációs tűzfal megoldások – szükségünk van még IPS-re?. Világunk változik. #1: Személyes alkalmazások elterjedése rohamosan nő (webmail, P2P, social network, ….). Alkalmazások jellemzői 1. Alkalmazások jellemzői 2. Világunk változik.

cael
Download Presentation

Enterprise 2.0

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Enterprise 2.0 Új generációs tűzfal megoldások – szükségünk van még IPS-re?

  2. Világunk változik #1: Személyes alkalmazások elterjedése rohamosan nő (webmail, P2P, social network, ….)

  3. Alkalmazások jellemzői 1.

  4. Alkalmazások jellemzői 2.

  5. Világunk változik #1: Személyes alkalmazások elterjedése rohamosan nő (webmail, P2P, social network, ….) #2: az üzleti alkalmazások jelentős része „webesedik”

  6. Világunk változik #1: Személyes alkalmazások elterjedése rohamosan nő (webmail, P2P, social network, ….) #2: az üzleti alkalmazások jelentős része „webesedik” #3: a fenyegetések is „webesednek”

  7. De hogy ellenőrizzünk? HA az alkalmazások megváltoztak • Port ≠ Alkalmazás • IP cím ≠ Felhasználó • Csomag ≠ Tartalom

  8. Mi volt eddig a gyakorlat? • Túlságosan komplex, túl költséges • A teljesítmény korlátozott • Még mindig vannak megoldatlan feladatok Internet

  9. Mit mond az elemző? • Azonosítani kell tudni az alkalmazást, függetlenül a porttól, a protokolltól, a titkosítástól, stb • Azonosítani kell a felhasználót, függetlenül annak IP címétől • Részletes áttekintés és policy ellenőrzés az alkalmazás hozzáférés és funkcionalitás tekintetében • Valós idejű védelem az alkalmazásokban rejtőző fenyegetések ellen • Több gigabites teljesítmény, in-line alkalmazás teljesítmény visszaesés nélkül Gartner’s Recommendation: “Move to next-generation firewalls at the next refresh opportunity – whether for firewall, IPS, or the combination of the two” Read the full Gartner report here Greg Young, Vice President, Gartner Security Research

  10. Egy komoly elismerés Az NSS Labs által végzett teszt, 2010 augusztus • A piac legjobb, független IPS tesztelő szervezete • Saját teszt módszertan • 1,179 élő sérülékenységgel szemben, valós idejű terhelés mellett *Testing performed on a Palo Alto Networks PA-4020 which is rated at 2 Gbps of Threat Prevention Review the full NSS Report at http://www.paloaltonetworks.com/literature/forms/nss-report.php

  11. A Palo Alto technológiája App-ID Content-ID User-ID SP3Architecture

  12. App-ID: Részletes alkalmazás feltérképezés • Policy-alapú ellenőrzés több mint 1000 alkalmazás esetén, 5 kategóriában, 25 alkategóriában • Üzleti, internetes, hálózati alkalmazások és protokollok kiegyensúlyozott kombinációja • 5-10 új alkalmazás hetente 12

  13. User-ID: Felhasználó azonosítás • A felhasználók többé már nem csak IP cím alapján határozhatók meg • AD integráció bonyolult agent szoftver használata nélkül • Citrix felhasználó azonosítás és eljárás csoportosítása felhasználókhoz, (nem csak IP cím alapján) felhasználói csoportokhoz • Az aktuális AD felhasználói név alapján értelmezi a felhasználó alkalmazásokkal és viselkedésekkel kapcsolatos tevékenységét • A felhasználók és felhasználói csoportok alapján felügyeli a policy beállításokat • Biztonsági eseményeket vizsgál, riportokat készít

  14. Content-ID: Real-Time Content Scanning • Stream és nem file alapú, valós idejű elemzésre optimalizált • Egységesített támadás minta motor keresi a fenyegetéseket • Vulnerability exploits (IPS), viruses, and spyware (both downloads and phone-home) • Megállítja az érzékeny információk áramlását • Például CC # és SSN adatokat keres • Belenéz a filokba is, hogy meghatározza a típusát • A Web tartalom szűrés egy teljesen integrált URL adatbázis segítségével történik • Helyi 20M URL adatbázis (76 kategória) maximum teljesítmény (1.000 URL/sec) Detektál és megállít támadásokat, megakadályozza az illetéktelen adat mozgásokat és kontrolálja a nem munkával kapcsolatos web forgalmat

  15. Palo Alto platformok 10Gbps; 5Gbps threat prevention (XFP interfaces) 10Gbps; 5Gbps threat prevention PA-4000 Series Performance 2Gbps; 2Gbps threat prevention 1Gbps; 500Mbps threat prevention PA-2000 Series 500Mbps; 200Mbps threat prevention Remote Office/Medium Enterprise Large Enterprise

  16. Telepíthetőségi lehetőségek Firewall Replacement Firewall Augmentation Visibility / Monitor

  17. Összefoglalás • A jövőben (és már ma is) az alkalmazások felügyelete kulcsfontosságú lesz • Az IT üzemeltetésnek lehetővé kell tenni a munkát, nem gátolni azt • Ha tűzfal vagy ISP megoldásban gondolkodik, a Palo Alto megoldásával is számoljanak • Kérje alkalmazás feltérképezési szolgáltatásunkat!

More Related