Firewalls de nueva generación PAN

Anuncio
Firewalls de Nueva Generación
Palo Alto Networks
Hoy día, los departamentos de TI se enfrentan a una problemática
creciente de empleados usando una nueva generación de
aplicaciones que son capaces de evadir su detección por parte
de los firewalls tradicionales.
Las soluciones actuales de cortafuegos –firewalls- permiten establecer políticas de
seguridad basadas en puertos y protocolos. Hasta ahora, esto era muy válido pues lo
normal era que por el puerto 80 pasara sólo la navegación y el tráfico SSL por el puerto
443. Sin embargo, ahora las nuevas aplicaciones basadas en web -Facebook, YouSendIt,
SalesForce, Messenger, Skype, etc- se han convertido en un verdadero fenómeno social
y su uso se ha extendido tanto en ámbitos privados como profesionales. Muchas de
estas aplicaciones usan técnicas evasivas “firewall bypass” -tales como como port
hopping, túnel/emulación de aplicación, etc- para burlarse de reglas basadas en puertos
y protocolos y se esconden incluso en tráfico cifrado (P2P es lo más habitual). Como
resultado de esto, los Responsables de IT no pueden identificar o controlar las
aplicaciones que están corriendo en su red y esta falta de visibilidad y control impacta
negativamente en el negocio: incumplimiento de regulaciones y políticas internas, fuga
de datos, incremento del consumo de ancho de banda, aumento de las amenazas
(virus, spyware, worms y otras vulnerabilidades)...Los responsables de TI requieren
un acercamiento novedoso que les permita identificar con precisión las aplicaciones
actuales, y no solamente los puertos IP que usan, con una inspección completa del
tráfico. Palo Alto Networks redefine el concepto de Firewall aportando un control y
visibilidad sin precedentes sobre todo el trafico IP que corre en redes corporativas:
• Identificación de aplicaciones de todos los puertos, independientemente del protocolo,
la codificación SSL o la táctica evasiva.
• Protección en tiempo real de los ataques
y el software malicioso incrustado en el
tráfico de las aplicaciones.
• Facilidad en la gestión de políticas con
herramientas de visualización potentes y
un editor de políticas unificado.
• Rendimiento multi-gigabit sin degradación
al utilizarlo en línea.
1
Características
Visibilidad y control de las aplicaciones
• FIREWALL DE
NUEVA
GENERACIÓN
• MÁXIMA
VISIBILIDAD Y
CONTROL
• CONTROL DE
POLITICAS DE
APLICACIONES
USUARIOS Y
CONTENIDOS
App-ID es una tecnología de clasificación del tráfico que detecta con precisión qué
aplicaciones están corriendo en la red diversas técnicas de identificación. La identidad
de la aplicación sirve de base para todas las decisiones relativas a la política como la
utilización apropiada y la inspección de contenidos.
• Detección y descodificación del protocolo de
aplicaciones: App-ID identifica qué protocolo
se está utilizando y si está codificado con
SSL o no. El tráfico codificado se descodifica,
se inspecciona en función de la política, se
vuelve a codificar y se deja que siga su curso.
• Descifrado del protocolo de aplicaciones:
Los descifradores de protocolos determinan
si la aplicación está utilizando un protocolo
como un transporte de aplicación normal o
como una técnica de protección. De este
modo, permiten restringir la cantidad de
aplicaciones posibles y ofrecen un contexto
valioso para aplicar firmas. Los
descifradores identifican también los
archivos y otros contenidos que deberían
ser explorados en búsqueda de amenazas
o datos confidenciales.
• Firmas de la aplicación: Las firmas basadas
en el contexto buscan las propiedades
exclusivas de la aplicación y las
características de la transacción relacionadas
para identificar correctamente la aplicación
con independencia del protocolo y el puerto
utilizados.
• Análisis heurístico o de comportamiento:
se combina con determinadas técnicas de
identificación de App-ID para identificar
ciertas aplicaciones evasivas, especialmente
las que utilizan la codificación del
propietario.
Visibilidad y control de los usuarios
La tecnología User ID de Palo Alto Networks se integra con Active Directory, Open LDAP
y Novell para vincular dinámicamente una dirección IP con la información de usuario y
de grupo. Si las empresas tienen acceso a la actividad del usuario, pueden supervisar y
controlar las aplicaciones y el contenido que recorren la red basándose en la información
del usuario y del grupo almacenadas en el depósito de usuarios.Visibilidad y control de
los contenidos
Visibilidad y control de los contenidos
La tecnología Content ID de Palo Alto Networks combina un motor de prevención de
amenazas en tiempo real con una base de datos URL integral y elementos de identificación
de aplicaciones para limitar las transferencias de archivos sin autorización, detectar
y bloquear gran número de amenazas y controlar la navegación por Internet no
relacionada con el trabajo. Content ID funciona en coordinación con App-ID lo cual
mejora la eficacia del proceso de identificación de los contenidos.
2
Ventajas competitivas
Potentes herramientas de visualización
Un potente conjunto de herramientas de visualización facilita a los administradores una
completa información sobre las aplicaciones que recorren la red, quién las utiliza y el
impacto que pueden tener sobre la seguridad.
• Application Command Center (ACC): ACC muestra gráficamente las aplicaciones, las
URL, las amenazas y los datos (archivos y tramas) que recorren la red con diferentes
opciones de personalización.
• Generación de informes y registros: El visualizador de registros permite la investigación
forense de cada sesión con el filtrado en tiempo real, permitiendo generar informes
personalizables y programables que ofrecen vistas detalladas de las aplicaciones, los
usuarios y las amenazas existentes en el sistema.
Inspección del contenido
Además de la identificación precisa de las aplicaciones, inspeccionar el tráfico de
aplicaciones permitidas es también prioritario para la prevención de amenazas, el
filtrado de URL y los elementos de filtrado de datos relativos a los contenidos.
• Filtrado de URL: Una base de datos de más de 20 millones de URLs, más un servicio
en la nube de 100 millones de URLs, ambas divididas en categorías permite a los
administradores aplicar políticas granulares de navegación, complementar la visibilidad
de las aplicaciones y las políticas de control y proteger de riesgos legales, reguladores,
de productividad y recursos. Los administradores pueden utilizar páginas de bloqueo
personalizables, acceso con contraseña y reemplazo de usuario.
• Prevención de amenazas: La detección y bloqueo de virus, spyware o exploits de
vulnerabilidad de aplicaciones se lleva a cabo mediante un motor de prevención
de amenazas en tiempo real.
3
Ventajas competitivas
FIREWALL DE NUEVA
GENERACIÓN
Palo Alto Networks es el
único firewall capaz de
clasificar el tráfico basándose
en la identificación exacta
de la aplicación, no sólo
información de
Puerto/protocolo (AppID
traffic classification
technology)
(continúa)
• Filtrado de archivos y datos: Los administradores de TI pueden implementar varios
tipos diferentes de políticas que reducen el riesgo asociado a la transferencia no
autorizada de archivos y datos:
• Bloqueo de archivos por tipo
• Filtrado de datos: identifica y controla la transferencia de tramas de datos confidenciales,
como el número de la tarjeta de crédito o de la Seguridad Social, en contenido de
aplicaciones o archivos adjuntos.
• Control de la función de transferencia de archivos
Controles basados en políticas
Los controles de políticas basados en aplicaciones permiten a los administradores información
relevante para decidir cómo tratar una aplicación y crear políticas de cortafuegos:
CONTROL Y VISIBILIDAD
SIN PRECEDENTES
Es el único firewall capaz
de clasificar, controlar e
inspeccionar aplicaciones y
tráfico encriptadas (AppID
traffic classification
technology with SSL forward
proxy), así como de aportar
detallada visualización
gráfica de qué aplicaciones
están corriendo en la red
con información de usuario,
grupo y red, categorizado,
asimismo por sesiones,
bytes, puertos, amenazas y
tiempo (ACC - Application
Command Center )
• Denegar el acceso a la red a determinados tipos de aplicaciones, como peer-to-peer
o circumventors y servicios proxy.
• Asignar aplicaciones a los grupos de usuarios tal como se definen en Active Directory.
• Definir e imponer una política corporativa que dictamine qué aplicaciones webmail y
de mensajería instantánea se deberían utilizar, inspeccionándolas para detectar virus,
spyware y exploits de vulnerabilidad, todo en una sola norma de política.
• Identificar la transferencia de información confidencial y bloquear, permitir o enviar
alertas acerca de quién transfiere los datos.
• Definir políticas de filtrado de URL que bloqueen el acceso a páginas no relacionadas
con el trabajo, supervisar las páginas cuestionables y “controlar” el acceso a otras
dándole al usuario la opción de continuar después de una advertencia inicial.
• Crear normas de cortafuegos basadas en el puerto entrante y saliente combinadas
con normas basadas en aplicaciones para facilitar la transición a un cortafuegos de
última generación de Palo Alto Networks.
PROTECCIÓN EN TIEMPO
REAL CON RENDIMIENTO
DE BAJA LATENCIA
Es el único firewall con
protección en tiempo real
(line-rate, baja latencia)
contra virus, spyware y
vulnerabilidades de
aplicación gracias a un
motor de prevención de
amenazas (FlashMatch RealTime Threat Prevention
Engine) con rendimiento
line-rate de baja latencia
para toda clase de servicios,
incluso bajo carga.
Palo Alto Networks, proveedor líder en firewalls de nueva generación, permite una visibilidad y control
sin precedentes, con políticas granulares sobre aplicaciones y contenidos sobre los usuarios y no sólo
sobre las direcciones IP, a 10 Gbps sin impactar en su rendimiento.
www.paloaltonetworks.com
Exclusive Networks Iberia, distribuidor de alto valor añadido especializado en soluciones de seguridad y comunicaciones,
es filial de Exclusive Networks SAS, compañía de ámbito europeo con presencia actualmente en Francia, Suiza, Bélgica,
Países Bajos, Italia, Portugal, España, Reino Unido, Suecia , Finlandia y también en Norte de África así como planes
de negocio en otros países de Europa Occidental.
www.exclusive-networks.com • [email protected] • Tel: 902 108 872
Descargar