enterprise 2.0
DESCRIPTION
Enterprise 2.0. Új generációs tűzfal megoldások – szükségünk van még IPS-re?. Világunk változik. #1: Személyes alkalmazások elterjedése rohamosan nő (webmail, P2P, social network, ….). Alkalmazások jellemzői 1. Alkalmazások jellemzői 2. Világunk változik. - PowerPoint PPT PresentationTRANSCRIPT
-
Enterprise 2.0j genercis tzfal megoldsok szksgnk van mg IPS-re?
-
Vilgunk vltozik*#1: Szemlyes alkalmazsok elterjedse rohamosan n (webmail, P2P, social network, .)
-
Alkalmazsok jellemzi 1.*
-
Alkalmazsok jellemzi 2.*
-
Vilgunk vltozik*#1: Szemlyes alkalmazsok elterjedse rohamosan n (webmail, P2P, social network, .)#2: az zleti alkalmazsok jelents rsze webesedik
-
Vilgunk vltozik*#1: Szemlyes alkalmazsok elterjedse rohamosan n (webmail, P2P, social network, .)#2: az zleti alkalmazsok jelents rsze webesedik #3: a fenyegetsek is webesednek
-
De hogy ellenrizznk?*
HA az alkalmazsok megvltoztakPort AlkalmazsIP cm FelhasznlCsomag Tartalom
-
Mi volt eddig a gyakorlat?Tlsgosan komplex, tl kltsgesA teljestmny korltozottMg mindig vannak megoldatlan feladatokInternet
-
Mit mond az elemz?Azonostani kell tudni az alkalmazst, fggetlenl a porttl, a protokolltl, a titkoststl, stbAzonostani kell a felhasznlt, fggetlenl annak IP cmtl Rszletes ttekints s policy ellenrzs az alkalmazs hozzfrs s funkcionalits tekintetbenVals idej vdelem az alkalmazsokban rejtz fenyegetsek ellenTbb gigabites teljestmny, in-line alkalmazs teljestmny visszaess nlkl
*Greg Young, Vice President, Gartner Security ResearchGartners Recommendation:Move to next-generation firewalls at the next refresh opportunity whether for firewall, IPS, or the combination of the two Read the full Gartner report here
-
Egy komoly elismersAz NSS Labs ltal vgzett teszt, 2010 augusztusA piac legjobb, fggetlen IPS tesztel szervezete Sajt teszt mdszertan 1,179 l srlkenysggel szemben, vals idej terhels mellettReview the full NSS Report at http://www.paloaltonetworks.com/literature/forms/nss-report.php*Testing performed on a Palo Alto Networks PA-4020 which is rated at 2 Gbps of Threat Prevention
-
A Palo Alto technolgija*SP3 ArchitectureApp-IDContent-IDUser-ID
-
App-ID: Rszletes alkalmazs feltrkpezs
Policy-alap ellenrzs tbb mint 1000 alkalmazs esetn, 5 kategriban, 25 alkategriban zleti, internetes, hlzati alkalmazsok s protokollok kiegyenslyozott kombincija5-10 j alkalmazs hetente *
-
User-ID: Felhasznl azonostsA felhasznlk tbb mr nem csak IP cm alapjn hatrozhatk megAD integrci bonyolult agent szoftver hasznlata nlklCitrix felhasznl azonosts s eljrs csoportostsa felhasznlkhoz, (nem csak IP cm alapjn) felhasznli csoportokhozAz aktulis AD felhasznli nv alapjn rtelmezi a felhasznl alkalmazsokkal s viselkedsekkel kapcsolatos tevkenysgtA felhasznlk s felhasznli csoportok alapjn felgyeli a policy belltsokatBiztonsgi esemnyeket vizsgl, riportokat kszt*
-
Content-ID: Real-Time Content ScanningStream s nem file alap, vals idej elemzsre optimalizltEgysgestett tmads minta motor keresi a fenyegetseketVulnerability exploits (IPS), viruses, and spyware (both downloads and phone-home)Meglltja az rzkeny informcik ramlst Pldul CC # s SSN adatokat keres Belenz a filokba is, hogy meghatrozza a tpustA Web tartalom szrs egy teljesen integrlt URL adatbzis segtsgvel trtnikHelyi 20M URL adatbzis (76 kategria) maximum teljestmny (1.000 URL/sec)Detektl s megllt tmadsokat, megakadlyozza az illetktelen adat mozgsokat s kontrollja a nem munkval kapcsolatos web forgalmat*
-
*
-
PerformanceRemote Office/ Medium Enterprise Large Enterprise PA-2000 Series1Gbps; 500Mbps threat preventionPA-4000 Series500Mbps; 200Mbps threat prevention2Gbps; 2Gbps threat prevention10Gbps; 5Gbps threat prevention10Gbps; 5Gbps threat prevention (XFP interfaces)Palo Alto platformok*
-
Telepthetsgi lehetsgekVisibility / MonitorFirewall AugmentationFirewall Replacement*
-
sszefoglalsA jvben (s mr ma is) az alkalmazsok felgyelete kulcsfontossg lesz
Az IT zemeltetsnek lehetv kell tenni a munkt, nem gtolni azt
Ha tzfal vagy ISP megoldsban gondolkodik, a Palo Alto megoldsval is szmoljanak
Krje alkalmazs feltrkpezsi szolgltatsunkat!
*
- Nem a hagyomnyos portokat hasznljk- Idrl idre vltoztatjk a hasznlt portokat*- Titkostott csatornn kommuniklnak*which network traffic corresponds to applications that serve a legitimate business purpose; which network traffic corresponds to applications that can serve a legitimate business purpose but, in a given instance, are being used for unsanctioned activities; and, which communications traffic, even though it corresponds to legitimate business activities, should be blocked because it includes malware or other types of threats.***Unobtrusive deployment: Unlike traditional firewalls that require re-authentication, the Palo Alto Networks agent works seamlesslyNo change to the Active Directory (AD) server or the user PCsThe user identification agent is deployed on a windows workstation or on the AD serverMultiple agents can be deployed; one agent can communicate with multiple devices
****