Palo Alto Networks, az Új Generációs Tűzfal.



Hasonló dokumentumok
Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Palo Alto Networks vs Checkpoint

Radware terhelés-megosztási megoldások a gyakorlatban

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Fábián Zoltán Hálózatok elmélet

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Hálózati rendszerek adminisztrációja JunOS OS alapokon

IT Biztonságtechnika - antidotum Mint egy Ferrari: gyors, szép. WatchGuard

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Az IBM megközelítése a végpont védelemhez

A T-Online Adatpark és Dataplex hálózati megoldásai

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

Everything Over Ethernet

Új generációs GSM-R vasútüzemi kommunikáció

13. gyakorlat Deák Kristóf

Windows Screencast teszt

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

SRX100 SRX110 SRX210* SRX220 SRX240* SRX550 SRX650. Routing Routing (Packet Mode) PPS 100Kpps 100Kpps 150Kpps 200Kpps 300Kpps 1000Kpps 1000Kpps

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: F.:

Hálózati hozzáférés vezérlés Cisco alapokon

Jogában áll belépni?!

Változások a Sulinet szűrési szabályokban

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

Felhasználó-központú biztonság

Kommunikációs rendszerek programozása. Switch-ek

Organizáció. Számítógépes Hálózatok Gyakorlati jegy. Vizsga. Web-oldal

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

Forgalmi grafikák és statisztika MRTG-vel

ÚJ GENERÁCIÓS TŰZFALAK ÉS UTM ESZKÖZÖK NETWORK SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

E Q U I C O M M é r é s t e c h n i k a i K f t. H B u d a p e s t, M á t y á s k i r á l y u T. : F.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

III. előadás. Kovács Róbert

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

Légrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia

HP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Az IT biztonság kihívásai

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

Virtualizáció, adatvédelem, adatbiztonság EMC módra

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

McAfee Next generation firewall termékismertető

SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging


További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

Tűzfalak. Database Access Management

A GDPR megfelelés a jogászok munkáját követően

Nagybiztonságú, több telephelyes kommunikációs hálózatok

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Kipróbált és bevált távmunka megoládsok


2015 Cisco Éves Biztonsági Jelentés

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

UNIFIED THREAT MANAGEMENT ÉS ÚJ GENERÁCIÓS TŰZFAL RENDSZER NETWORK SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SzIP kompatibilis sávszélesség mérések

Fábián Zoltán Hálózatok elmélet

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

A hét mesterlövész Győzzük vagy legyőzzük a problémákat?

A mobilitás biztonsági kihívásai

Virtuális magánházlózatok / VPN

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

CCNA Security a gyakorlatban

Hálózati architektúrák laborgyakorlat

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Újdonságok Nexus Platformon

Elektronikus információbiztonsági oktatási koncepció

Tömören a tartalomról Transzkódolási eljárások HFC szemmel

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

MikroTik megoldások és a RouterOS felhasználóbarát kezelőfelülete

Systemax SSC esettanulmány. Suba Attila Advisory Technology Consultant, NET54 Kft.

Cisco Alkalmazásközpontú Application Centric Infrastructure

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

Hotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: F.:

Hotspot környezetek gyakorlata

Vírusmentesítés naplóelemző eszközökkel

IPv6 bevezetés a Műegyetem hálózatán. Jákó András

Nagyvállalati megoldások - Black Cell Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP január 20.

Mobil eszközökön tárolt adatok biztonsága

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

CRA - Cisco Remote Access

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Átírás:

Palo Alto Networks, az Új Generációs Tűzfal.

Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz a hálózati biztonsági kihívásokra Folyamatos növekedés, Globális jelenlét $MM $300 $250 $200 $150 $100 $50 $0 FYE July 10 000 8 000 Bevétel $255 $119 $49 $13 FY09 FY10 FY11 FY12 Nagyvállalati ügyfelek 9 000 1000+ alkalmazott 6 000 4 700 4 000 2 000 1 800 0 Jul-10 Jul-11 Jul-12

Tények és adatok egy vizsgálatohoz Mintavételi alap 39 ország 859 hálózata 1,304 vizsgált alkalmazás 4.4 petabyte sávszélesség 1,300 egyedi fenyegetettség észlelése 54 millió fenyegetettség log megfigyelése Vizsgálati eredmények 7 napos átlagos forgalmi adatok alapján

Hálózatok-tapasztalatok hate Alkalmazások, melyeket senki sem kedvel... Alkalmazások, melyekre mindenkinek szüksége van Alkalmazások, melyekre kevésbé figyelünk custom tcp pop3 telnet custom udp ftp SSL SMB snmp VNC LDAP Active Directory VPN RDP encrypted tunnel dns

Vizsgálati eredmények A nem kedvelt alkalmazások a várakozásokkal ellentétben kisebb rizikót jelentenek. A közösségi alkalmazások az összes alkalmazás 25%-át adják, a sávszélesség 16%-át használják, és fenyegetettségi logok kevesebb mint 1%-át észlelték ezeken. A mindenki számára szükséges alkalmazások nagy mértékben bizonyultak a támadások célpontjainak. 9 alkalmazás tehető felelőssé az észlelt fenyegetettségi logok 99%-ért; ebből 8 üzleti alkalmazás. Azok az alkalmazások, amelyekre kevésbé figyelünk nagy mértékben bizonyultak a malware aktivitás hordozóinak. 5 alkalmazás tehető felelőssé az észlelt malware logok 99.99%-ért; az alkalmazások 25%-a használhat SSL kapcsolatot, sok közülük nem a standard portokon keresztül.

Alkalmazások átengedése a tűzfalon A hálózat biztonsági policy érvényesítése a tűzfalon Rálát a teljes forgalomra Kijelöli a határvonalakat Engedélyezi a hozzáférést A hagyományos tűzfalak nem jelentenek többé megoldást

Alkalmazások átengedése a tűzfalon: Titkosítás Mi történik, ha a forgalmat titkosítjuk? SSL Egyéb titkosítás

Alkalmazások átengedése a tűzfalon: A fenyegetések az alkalmazások ellen irányulnak

Alkalmazások átengedése a tűzfalon: Adatszivárgás Az alkalmazásoknál jelen van az adatszivárgás Bizalmas adatok

Ismerős? Nem rossz, de nem elég! Több modul nem megoldás a problémára Kevesebb rálátás a forgalomra Bonyolult és költséges bevezetni és fenntartani Nem alkalmazás központú UTM Internet Enterprise Network

Az új generációs tűzfal (NGFW) nem egy extra modul + X NGFW SiStateful Inspection UTM Moduláris felépítés, tartalomszűrés, policy, logging, reporting, és gyakran a menedzsment felületen keresztül nem nyerhetők ki döntéshozatalt igénylő információk. NGFW Egyszerű felépítés, tartalomszűrés, policy, logging, reporting, és a menedzsment felület összefüggő, döntéshozatalt igénylő információkat biztosít.

Single-Pass Parallel Processing (SP3) felépítés Single Pass Egyszeri művelet csomagonként - Forgalom minősítés (alkalmazás azonosítás) - Felhasználó/csoport mapping - Tartalomszűrés fenyegetések, URL, bizalmas információ Egy policy Párhuzamos feldolgozás Funkció-specifikus, párhuzamos folyamatokat kezelő hardver Különálló adat és vezérlő felület Akár 20Gbps, Alacsony késleltetés

Az azonosítási technológiák átalakítják a tűzfalat App-ID Alkalmazás azonosítás User-ID Felhasználó azonosítás Content-ID Tartalomszűrés

App-ID L-7, Alkalmazás-alapú, Egyszeri Vizsgálati Pont A TELJES forgalom, az ÖSSZES port, MINDIG

User-ID IP címek párosítása a felhasználókkal Felhasználók (Csoportok) Biztonsági Policy szerinti engedélyezése

Tartalom-ID IPS Anti-Virus Anti-Malware URL Filtering Stream Based File Extraction DLP Sandbox

Hitelesített, harmadik fél általi tesztelés 6000 5000 4000 3000 2000 1000 0 Threat Preven on Performance (Mbps) 5372 5318 5265 Firewall + IPS Firewall + IPS +AV Firewall + IPS + AV + Spyware Függetlenül attól, hogy melyik UTM funkciót aktiváltuk behatolás védelem, antispyware, antivirus, vagy ezek bármelyik kombinációját a végeredmény lényegében ugyanaz, mintha csak egyetlen funkció lenne bekapcsolva. Egyszerűen fogalmazva, az extra funkcióknak nincsen teljesítmény áldozata -NetworkWorld, 2012

Egyetlen Biztonsági Policy Konzol A policy meghatározza az engedélyezett alkalmazásokat. A profilok által aktiválható tartalomszűrési funkció, mint az AV, IPS, anti-malware, URL and QoS.

Alkalmazások biztonságos engedélyezése Engedélyezés meghatározott felhasználóknak Csak bizonyos funkciók engedélyezése Engedélyez és alakít (QoS) Engedélyezés és bizalmas adatok vizsgálata Engedélyez és vizsgál Engedélyezés és limitált hozzáférés Összes engedélyezése Összes tiltása

Alkalmazások engedélyezése, Felhasználók és Tartalom

Teljes rálátás az alkalmazásokra, Felhasználókra és a Tartalomra Application Command Center (ACC) View applications, URLs, threats, data filtering activity Add/remove filters to achieve desired result Facebook-alapú szűrés 2 0 1 0 PAFacebook-alapú LO A LTO N E Tszűrés W O R K S. PA RFacebook O P R I E TAeltávolítása R Y A N D a és felhasználói jelentés részletes C O N Fjelentéshez I D E N T I A L.

Teljes rálátás az alkalmazásokra, Felhasználókra és a Tartalomra

A Modern Malware

A Malware lehetőségek tárháza A malware első, eredeti példányának elfogásához szükséges idő. A malware aláírás generáláshoz és ellenőrzéshez szükséges idő Teljes időigény Az Anti vírus definíciók frissülésének ideje Napok és hetek telnek el, mire elkészülnek a hagyományos aláírások.

WildFire A vállalati hálózatba interneten keresztül bejutó ismeretlen fájlok. A tűzfal továbbküldi a fájlokat a WildFire felhőbe Ismert fájlokkal összehasonlítás Sandbox Környezet Aláírás Generátor Admin Web Portál Új aláírások küldése a tűzfalaknak az ismert fenyegetések rendszeres frissítésével. Malware kriminalisztika.

A WildFire felépítése WildFire Analysis Center A Sandbox-alapú analízis több mint 100 rosszindulatú viselkedést elemez. Részletes jelentést készít Antivirus és C&C aláírásokat generál Policy-alapú továbbítás a WildFire cloud részére elemzésre. Védelem az összes ügyfél számára. Potenciálisan rosszindulatú fájlok az internetről

A Modern Malware támadási szakaszai Célzott rosszindulatú e-mail küldése a felhasználó részére Aláírás Észlelés A rosszindulatú weboldal kihasználja a felhasználó-oldali sebezhetőségeket. URL Szűrés IPS Viselkedés Elemzés A felhasználó rákattint egy rosszindulatú weboldalra mutató linkre. Drive-by download of malicious payload

PAN-OS főbb tűzfal funkciók Az alkalmazásokra történő rálátás és ellenőrzés, a felhasználókkal és tartalmakkal kapcsolatos főbb tűzfal funkciók PA-5000 sorozat PA-5060, PA-5050 PA-5020 PA-4000 sorozat PA-4060, PA-4050 PA-4020 Erős hálózati tulajdonságok Dinamikus routing (BGP, OSPF, RIPv2) Tap mode connect to SPAN port Virtual wire ( Layer 1 ) for true transparent in-line deployment L2/L3 switching foundation Policy-based forwarding VPN Site-to-site IPSec VPN Remote Access (SSL) VPN QoS forgalom shaping Max/guaranteed and priority By user, app, interface, zone, & more Real-time bandwidth monitor Zóna-alapú felépítés All interfaces assigned to security zones for policy enforcement Magas rendelkezésre állás Active/active, active/passive Configuration and session synchronization Path, link, and HA monitoring Virtuális rendszerek Establish multiple virtual firewalls in a single device (PA-5000, PA-4000, PA- 3000, and PA-2000 Series) Egyszerű, rugalmas menedzsment CLI, Web, Panorama, SNMP, Syslog PA-3000 sorozat PA-3050, PA-3020 PA-2000 sorozat PA-2050, PA-2020 PA-500 PA-200 VM-sorozat VM-300, VM-200, VM-100

Rugalmas alkalmazási lehetőségek Rálátás Transzparens In-Line Teljes tűzfal csere Alkalmazásokra, felhasználókra és a tartalomra történő rálátás inline alkalmazás nélkül. IPS, valamint az alkalmazások ellenőrzése és felügyelete. Az IPS & URL szűrés konszolidációja. Tűzfal csere valamint az alkalmazások ellenőrzése és felügyelete Tűzfal + IPS Tűzfal + IPS + URL szűrés

Rugalmas alkalmazási lehetőségek Ugyanannak a doboznak különböző hálózati módokban történő egyidejű használata. L2 VLAN 20 L2 VLAN 10 Vwire L3 DMZ L3 Internet Tap Core Switch Számos működési mód: Tap Mode, Virtual Wire, Layer 2, Layer 3 with dynamic routing support (RIP, OSPF, BGP) Felhasználó által állítható működési módok egyetlen doboz több port mód egyidejű használatát is támogatja Virtualizáció VLAN interfészek L2-es és L3-as, virtuális routerekhez és virtuális rendszerekhez

Palo Alto Networks Újgenerációs Tűzfalak PA L O A LTO N E T W O R K S

Palo Alto Networks Újgenerációs Tűzfalak Újgenerációs tűzfal funkciók minden Palo Alto Networks virtuális platformon is elérhetőek

A megoldás? A tűzfalnak el kell végeznie a következő feladatokat 1. Alkalmazás felismerés, függetlenül a használt port-tól, protokoltól, felismerés elkerülési taktikától, illetve tiktosítástól 2. Felhasználó felismerése, illetve ellenőrzése függetlenül az IP címtől, helyszíntől, valamint eszköztől 3. Védjen ismert, illetve ismeretlen fenyegetettségektől 4. Mélyreható láthatóság, illetve policy control alkalmazás-szinten 5. Multi Gigabites, alacsony késleltetés, in-line felhasználás

2013 Gartner Magic Quadrant for Enterprise Network Firewalls A Palo Alto Networks továbbra is válasz lépésekre kényszeríti versenytársait, illetve az egész tűzfalpiacot előremozdítja. Leaderként pozícionálja főleg az újgenerációs design, a piaci fejlődés iránya, a versenytársakkal szembeni sikerei, illetve gyorsan növekvő árbevétel, piaci részesedés valamint a piaci befolyás miatt mely a versenytársakat válaszadásra, válaszlépésre kényszeríti. Gartner, February 2013

Több más vizsgálat hasonló konklúzióval zárult Gartner Enterprise Network Firewall Magic Quadrant Palo Alto Networks irányt mutat a piacon Forrester IPS piac felülvizsgálat Erős IPS megoldás; NetworkWorld Teszt Legszigorúbb újgenerációs teszt eddig; validáltan megbízható teljesítmény NSS Tesztek IPS: Palo Alto Networks NGFW megoldása tesztelésre került a versenytársak IPS célhardwerével szemben: NSS által javasolt megoldás Tűzfal: hagyományos port alapú tűzfal teszt; NSS javasolt NGFW: Tűzfal+IPS teszt; NSS javasolt

Ne higgyen nekünk TESZTELJEN BENNÜNKET PA L O A LTO N E T W O R K S