Appendice B: Informazioni su Palo Alto Networks

Transcript

Appendice B: Informazioni su Palo Alto Networks
Appendice B: Informazioni su Palo Alto Networks
Palo Alto Networks™ è la società per la sicurezza di rete. I suoi firewall di nuova generazione forniscono visibilità e policy control sulle
applicazioni, gli utenti e i contenuti. Le imprese possono utilizzare un firewall di nuova generazione Palo Alto Networks per
implementare policy di utilizzo corretto delle applicazioni al fine di soddisfare i requisiti di conformità, migliorare il contenimento delle
minacce e ridurre i costi operativi.
I firewall di nuova generazione Palo Alto Networks
La famiglia di firewall di nuova generazione di Palo Alto Networks consente una gestione dei rischi più efficace sulle reti aziendali
impiegando elementi pertinenti all'attività aziendale, come ad esempio le applicazioni, gli utenti e i contenuti, quale base per il policy
control.
Palo Alto Networks utilizza App-ID per identificare con precisione l'applicazione e associa
l'applicazione all'identità dell'utente mentre ispeziona il traffico per individuare eventuali
violazioni della policy relativa ai contenuti. Concentrandosi su elementi pertinenti all'attività
aziendale, come ad esempio le applicazioni, gli utenti e i contenuti, ai fini dei policy control,
il personale addetto alla sicurezza può ottenere i seguenti vantaggi aziendali:
··
Gestione dei rischi tramite il controllo dell'utilizzo delle applicazioni e la
prevenzione delle minacce sulla base di policy
··
Possibilità di crescita adottando nuove applicazioni basate sul web in un
modo controllato e sicuro
··
Agevolazione dell'efficienza operativa mediante il controllo dell'utilizzo delle
applicazioni basato su utenti e gruppi, anziché sugli indirizzi IP
I firewall di nuova generazione Palo Alto Networks possono essere installati quale
elemento complementare o sostitutivo di un'implementazione firewall esistente.
Caratteristiche principali:
• Visibilità e controllo delle applicazioni: L'identificazione accurata delle applicazioni che attraversano la rete consente il controllo
basato su policy sull'utilizzo delle applicazioni nel firewall, il centro strategico dell'infrastruttura di sicurezza.
• Strumenti di visualizzazione: Gli strumenti di visibilità grafica e il reporting e logging personalizzabili consentono agli
amministratori di prendere una decisione corroborata da maggiori informazioni su come trattare le applicazioni che attraversano la
rete.
• Visibilità e controllo basati sugli utenti: L'integrazione diretta con i servizi di directory aziendali agevola la visibilità delle
applicazioni e la creazione di policy sulla base delle informazioni relative a utenti e gruppi e non soltanto dell'indirizzo IP.
• Prevenzione delle minacce in tempo reale: Rileva e blocca le vulnerabilità delle applicazioni, virus, spyware, e worm e controlla
l'attività sul web; il tutto in tempo reale, migliorando drasticamente le prestazioni e l'accuratezza.
• Filtraggio di file e dati: Gli amministratori possono implementare diversi tipi di policy che riducono il rischio associato al
trasferimento non autorizzato di file e dati.
• Architettura di connessione in rete: Il supporto dell'instradamento dinamico (OSPF, RIP, BGP), della modalità cavo virtuale e
delle modalità layer 2/layer 3 facilita l'installazione in pressoché qualsiasi ambiente di connessione in rete.
• Inoltro basato su policy: Inoltro del traffico basato su policy definita per applicazione, zona/interfaccia di origine, indirizzo di
origine/destinazione, utente/gruppo di origine, e servizio.
• Sistemi virtuali: Creazione di più “firewall” virtuali all'interno di un unico dispositivo al fine di supportare specifici reparti o clienti.
Ciascun sistema virtuale può includere account amministrativi dedicati, interfacce, configurazione di connessione in rete, zone di
sicurezza e policy per il traffico di rete associato.
• Connettività VPN: La connettività site-to-site sicura è consentita tramite il supporto di VPN IPSec standardizzato mentre l'accesso
utente remoto è fornito tramite connettività VPN SSL.
• QoS (Qualità del servizio): Implementazione di policy di traffic shaping (garantito, massimo e prioritario) per consentire policy
control precisi su applicazioni non finalizzate al lavoro e che occupano un'ampia banda, come ad esempio i flussi multimediali,
preservando nel contempo le prestazioni delle applicazioni aziendali.
• Monitoraggio della banda in tempo reale: Visualizzazione del consumo di banda e sessioni in tempo reale per le applicazioni e
gli utenti all'interno di una classe di QoS selezionata.
Pagina 15 di 17
Principali tecnologie di Palo Alto Networks
Fornito come piattaforma realizzata appositamente, il firewall di nuova generazione Palo Alto Networks restituisce al reparto IT visibilità
e controllo su applicazioni, utenti e contenuti mediante tre esclusive tecnologie: App-ID, User-ID e Content-ID.
App-ID: Grazie e ben quattro diversi meccanismi di classificazione del traffico,
App-ID identifica accuratamente e con esattezza quali applicazioni sono eseguite
sulla rete, a prescindere dalla porta, dal protocollo, dalla cifratura SSL o dalle
tattiche elusive impiegate. App-ID fornisce agli amministratori maggiore visibilità
dell'effettiva identità dell'applicazione, permettendogli di implementare policy di
controllo dell'utilizzo delle applicazioni esaurienti sia per il traffico di rete in
ingresso che per quello in uscita.
User-ID: L'integrazione diretta con i servizi di directory aziendali, quali ad
esempio Active Directory, eDirectory, LDAP e Citrix, consente agli
amministratori di visualizzare e controllare l'utilizzo delle applicazioni sulla base
dei singoli utenti e gruppi di utenti, anziché soltanto sugli indirizzi IP. Le
informazioni sugli utenti pervadono tutte le funzioni che comprendono la
visibilità delle applicazioni e delle minacce, la creazione delle policy, l'indagine
investigativa e il reporting.
Content-ID: Un motore di scansione basata sui flussi che adotta un formato
uniforme di firma delle minacce rileva e blocca una vasta gamma di minacce e
limita il trasferimento non autorizzato di file e dati sensibili (CC# e SSN) mentre un
esauriente database di URL controlla la navigazione sul web per motivi non
lavorativi. La visibilità e il controllo forniti da App-ID™ abbinati alla completa
prevenzione delle minacce consentita da Content-ID™ fanno sì che i reparti IT
possano riottenere il controllo sul traffico delle applicazioni e delle minacce
connesse.
Architettura di elaborazione parallela a singolo passaggio:
Gestisce flussi di
traffico di più Gbit/s mediante un motore software a singolo passaggio strettamente
integrato con una piattaforma hardware ad elaborazione parallela contenente un
programma di elaborazione specifico per la funzione per la connessione in rete, la
sicurezza, la prevenzione delle minacce e la gestione. Un dataplane da 10 Gbit/s agevola
il flusso del traffico tra i processori ed elimina i potenziali colli di bottiglia, mentre la
separazione fisica tra controllo e dataplane garantisce che l'accesso alla gestione sia
sempre disponibile, a prescindere dal carico di traffico.
Pagina 16 di 17