Appendice B: Informazioni su Palo Alto Networks
Transcript
Appendice B: Informazioni su Palo Alto Networks
Appendice B: Informazioni su Palo Alto Networks Palo Alto Networks™ è la società per la sicurezza di rete. I suoi firewall di nuova generazione forniscono visibilità e policy control sulle applicazioni, gli utenti e i contenuti. Le imprese possono utilizzare un firewall di nuova generazione Palo Alto Networks per implementare policy di utilizzo corretto delle applicazioni al fine di soddisfare i requisiti di conformità, migliorare il contenimento delle minacce e ridurre i costi operativi. I firewall di nuova generazione Palo Alto Networks La famiglia di firewall di nuova generazione di Palo Alto Networks consente una gestione dei rischi più efficace sulle reti aziendali impiegando elementi pertinenti all'attività aziendale, come ad esempio le applicazioni, gli utenti e i contenuti, quale base per il policy control. Palo Alto Networks utilizza App-ID per identificare con precisione l'applicazione e associa l'applicazione all'identità dell'utente mentre ispeziona il traffico per individuare eventuali violazioni della policy relativa ai contenuti. Concentrandosi su elementi pertinenti all'attività aziendale, come ad esempio le applicazioni, gli utenti e i contenuti, ai fini dei policy control, il personale addetto alla sicurezza può ottenere i seguenti vantaggi aziendali: ·· Gestione dei rischi tramite il controllo dell'utilizzo delle applicazioni e la prevenzione delle minacce sulla base di policy ·· Possibilità di crescita adottando nuove applicazioni basate sul web in un modo controllato e sicuro ·· Agevolazione dell'efficienza operativa mediante il controllo dell'utilizzo delle applicazioni basato su utenti e gruppi, anziché sugli indirizzi IP I firewall di nuova generazione Palo Alto Networks possono essere installati quale elemento complementare o sostitutivo di un'implementazione firewall esistente. Caratteristiche principali: • Visibilità e controllo delle applicazioni: L'identificazione accurata delle applicazioni che attraversano la rete consente il controllo basato su policy sull'utilizzo delle applicazioni nel firewall, il centro strategico dell'infrastruttura di sicurezza. • Strumenti di visualizzazione: Gli strumenti di visibilità grafica e il reporting e logging personalizzabili consentono agli amministratori di prendere una decisione corroborata da maggiori informazioni su come trattare le applicazioni che attraversano la rete. • Visibilità e controllo basati sugli utenti: L'integrazione diretta con i servizi di directory aziendali agevola la visibilità delle applicazioni e la creazione di policy sulla base delle informazioni relative a utenti e gruppi e non soltanto dell'indirizzo IP. • Prevenzione delle minacce in tempo reale: Rileva e blocca le vulnerabilità delle applicazioni, virus, spyware, e worm e controlla l'attività sul web; il tutto in tempo reale, migliorando drasticamente le prestazioni e l'accuratezza. • Filtraggio di file e dati: Gli amministratori possono implementare diversi tipi di policy che riducono il rischio associato al trasferimento non autorizzato di file e dati. • Architettura di connessione in rete: Il supporto dell'instradamento dinamico (OSPF, RIP, BGP), della modalità cavo virtuale e delle modalità layer 2/layer 3 facilita l'installazione in pressoché qualsiasi ambiente di connessione in rete. • Inoltro basato su policy: Inoltro del traffico basato su policy definita per applicazione, zona/interfaccia di origine, indirizzo di origine/destinazione, utente/gruppo di origine, e servizio. • Sistemi virtuali: Creazione di più “firewall” virtuali all'interno di un unico dispositivo al fine di supportare specifici reparti o clienti. Ciascun sistema virtuale può includere account amministrativi dedicati, interfacce, configurazione di connessione in rete, zone di sicurezza e policy per il traffico di rete associato. • Connettività VPN: La connettività site-to-site sicura è consentita tramite il supporto di VPN IPSec standardizzato mentre l'accesso utente remoto è fornito tramite connettività VPN SSL. • QoS (Qualità del servizio): Implementazione di policy di traffic shaping (garantito, massimo e prioritario) per consentire policy control precisi su applicazioni non finalizzate al lavoro e che occupano un'ampia banda, come ad esempio i flussi multimediali, preservando nel contempo le prestazioni delle applicazioni aziendali. • Monitoraggio della banda in tempo reale: Visualizzazione del consumo di banda e sessioni in tempo reale per le applicazioni e gli utenti all'interno di una classe di QoS selezionata. Pagina 15 di 17 Principali tecnologie di Palo Alto Networks Fornito come piattaforma realizzata appositamente, il firewall di nuova generazione Palo Alto Networks restituisce al reparto IT visibilità e controllo su applicazioni, utenti e contenuti mediante tre esclusive tecnologie: App-ID, User-ID e Content-ID. App-ID: Grazie e ben quattro diversi meccanismi di classificazione del traffico, App-ID identifica accuratamente e con esattezza quali applicazioni sono eseguite sulla rete, a prescindere dalla porta, dal protocollo, dalla cifratura SSL o dalle tattiche elusive impiegate. App-ID fornisce agli amministratori maggiore visibilità dell'effettiva identità dell'applicazione, permettendogli di implementare policy di controllo dell'utilizzo delle applicazioni esaurienti sia per il traffico di rete in ingresso che per quello in uscita. User-ID: L'integrazione diretta con i servizi di directory aziendali, quali ad esempio Active Directory, eDirectory, LDAP e Citrix, consente agli amministratori di visualizzare e controllare l'utilizzo delle applicazioni sulla base dei singoli utenti e gruppi di utenti, anziché soltanto sugli indirizzi IP. Le informazioni sugli utenti pervadono tutte le funzioni che comprendono la visibilità delle applicazioni e delle minacce, la creazione delle policy, l'indagine investigativa e il reporting. Content-ID: Un motore di scansione basata sui flussi che adotta un formato uniforme di firma delle minacce rileva e blocca una vasta gamma di minacce e limita il trasferimento non autorizzato di file e dati sensibili (CC# e SSN) mentre un esauriente database di URL controlla la navigazione sul web per motivi non lavorativi. La visibilità e il controllo forniti da App-ID™ abbinati alla completa prevenzione delle minacce consentita da Content-ID™ fanno sì che i reparti IT possano riottenere il controllo sul traffico delle applicazioni e delle minacce connesse. Architettura di elaborazione parallela a singolo passaggio: Gestisce flussi di traffico di più Gbit/s mediante un motore software a singolo passaggio strettamente integrato con una piattaforma hardware ad elaborazione parallela contenente un programma di elaborazione specifico per la funzione per la connessione in rete, la sicurezza, la prevenzione delle minacce e la gestione. Un dataplane da 10 Gbit/s agevola il flusso del traffico tra i processori ed elimina i potenziali colli di bottiglia, mentre la separazione fisica tra controllo e dataplane garantisce che l'accesso alla gestione sia sempre disponibile, a prescindere dal carico di traffico. Pagina 16 di 17