платформа кибер безопасности palo alto networks
TRANSCRIPT
![Page 1: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/1.jpg)
Платформа
кибер-
безопасности
Palo Alto Networks
Мейрам Буратаев Региональный менеджер Тайгер Оптикс Казахстан [email protected]
![Page 2: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/2.jpg)
Его величество – Интернет!
а
![Page 3: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/3.jpg)
ю
![Page 4: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/4.jpg)
Мир – приложений, как Вы себя в нем ощущаете?
ю
![Page 5: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/5.jpg)
Изменилось ВСЕ!
ю
![Page 6: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/6.jpg)
Вы играете в Pokemon Go?
ю
![Page 7: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/7.jpg)
.
ю
![Page 8: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/8.jpg)
8 | ©2013, Palo Alto Networks. Confidential and Proprietary.
![Page 9: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/9.jpg)
ЗАДАЧИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕГОДНЯ
Предотвращение
Zero
-Day Снижение рисков
Политика
Детализация
Восстановление
Обнаружение
Endpoint
Дата Центры
Мобильность
BYOD Управление
Уязвимости
Реакц
ия
Эксплойт
Anti-Malware Forensics
Автоматизация Private Cloud
Облака
Пр
ои
звод
ите
льность
Масштабирование
Платформа
Сегм
ен
тац
ия
Приложения
Users
Контроль
Периметр
Инте
грац
ия
Поддержка
Web Security
Com
mand-&
-Contro
l
Виртуализация
Экосистема
Контекст
Корреляция
Услуги
Люди
Культура
Безопасное разрешение
Приложение
![Page 10: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/10.jpg)
Что и как нас защищает?
Эволюция
Этап 1.
ю
Firewall
![Page 11: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/11.jpg)
Internet
Enterprise Network
Этап 2. Помощники
![Page 12: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/12.jpg)
Internet
Enterprise Network
Этап 3. UTM
Общий корпус
Но модули остаются раздельными
UTM
![Page 13: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/13.jpg)
Классические межсетевые экраны не работают
![Page 14: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/14.jpg)
Пакет Source
Address TCP Port = 80 Данные
приложения Destination
Address
Source Address
TCP Port = 80 Destination
Address Пакет
20 лет назад было достаточно проверять только поле «порт» в сетевом пакете
Последние 20 лет: Приложение = номер порта
HTTP = 80
Сейчас: Приложение = специфические передаваемые данные
flash = данные для анимации приложения Adobe Flash Player
Данные приложения
![Page 15: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/15.jpg)
2005
Межсетевой экран
нового поколения
Этап 4. NGFW
Революция
![Page 16: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/16.jpg)
Платформа безопасности нового поколения
16 | © 2016, Palo Alto Networks. Confidential and Proprietary.
WILDFIRE THREAT
INTELLIGENCE CLOUD
TRAPS ADVANCED
ENDPOINT PROTECTION
NEXT-GENERATION
FIREWALL
INTELLIGENCE COLLECTION
PREVENTION CAPABILITIES
![Page 17: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/17.jpg)
Нир Зук
Основатель
Palo Alto Networks
![Page 18: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/18.jpg)
1993
Первый
межсетевой
экран
![Page 19: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/19.jpg)
1999
Первый
IPS
![Page 20: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/20.jpg)
Gartner
Волшебный
квадрант
Межсетевые
экраны нового
поколения
2016
![Page 21: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/21.jpg)
IDC 2016
![Page 22: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/22.jpg)
Заказчики
22 | © 2015, Palo Alto Networks. Confidential and Proprietary.
![Page 23: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/23.jpg)
Ключевые отличия
1. Производительность
2. Интерфейс
3. Предотвращение атак
![Page 24: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/24.jpg)
Смешанная архитектура: Software + FPGA + ASIC
Switch Fabric
Data Plane Control Plane
20 Гбит/с
10 Гбит/с 10 Гбит/с
... ... ...
QoS
Flow control
Route, ARP, MAC lookup
NAT Switch Fabric
Signature Match
Signature Match
SSL IPSec De-Compress.
SSL IPSec De-Compress.
SSL IPSec De-Compress.
Quad-core CPU CPU
12 CPU 1
CPU 2
CPU 12
CPU 1
CPU 2
CPU 12
CPU 1
CPU 2
RAM
RAM
HDD
HDD
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
![Page 25: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/25.jpg)
Встроенные технологии
•App-ID™ •Идентификация •приложений
•User-ID™ •Идентификация •пользователей
•Content-ID™ Контроль данных + SSL decryption
FIR
EWA
LL
THR
EAT
PR
EVEN
TIO
N
![Page 26: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/26.jpg)
26 | ©2014, Palo Alto Networks. Confidential and Proprietary.
Снижаем возможности для атак
»Мир приложений постоянно расширяется
»Бизнес одобряет какому пользователю какое приложение нужно
»Площадь атаки равна только тому что вы сами открыли
»Не зависит от использования портов
»Полный набор средств безопасности: IPS, AV В оба направления Внутри SSL и SSH В архивах В туннелях и прокси Тестировать
неизвестные файлы
Разреши только нужные приложения
Очисти нужные приложения за один проход
![Page 27: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/27.jpg)
Ключевые отличия
1. Производительность
2. Интерфейс
3. Предотвращение атак
![Page 28: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/28.jpg)
![Page 29: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/29.jpg)
![Page 30: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/30.jpg)
Ключевые отличия
1. Производительность
2. Интерфейс
3. Предотвращение атак
![Page 31: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/31.jpg)
WildFire – Песочница Обнаружение 0-day и целенаправленных атак
Internet
Исполняемые файлы (*.exe,*.dll, *.bat, *.sys, и т.д.)
![Page 32: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/32.jpg)
Forrester
Рейтинг
«песочниц»
2016
![Page 33: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/33.jpg)
Traps предотвращает неизвестные атаки
• Без сигнатур
• Без обновлений
• Без знаний об уязвимостях
![Page 34: платформа кибер безопасности Palo alto networks](https://reader033.vdocuments.pub/reader033/viewer/2022042611/58f158781a28ab4f108b45f5/html5/thumbnails/34.jpg)
34 | © 2015, Palo Alto Networks. Confidential and Proprietary.