Palo Alto Networks vs Checkpoint



Hasonló dokumentumok
Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Palo Alto Networks, az Új Generációs Tűzfal.

Radware terhelés-megosztási megoldások a gyakorlatban

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

IT Biztonságtechnika - antidotum Mint egy Ferrari: gyors, szép. WatchGuard

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

Hálózati rendszerek adminisztrációja JunOS OS alapokon

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

Az IBM megközelítése a végpont védelemhez

Fábián Zoltán Hálózatok elmélet

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

A T-Online Adatpark és Dataplex hálózati megoldásai

Hálózati hozzáférés vezérlés Cisco alapokon

Everything Over Ethernet

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Forgalmi grafikák és statisztika MRTG-vel

HP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Új generációs GSM-R vasútüzemi kommunikáció

Jogában áll belépni?!

Cisco Alkalmazásközpontú Application Centric Infrastructure

Légrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia

Elektronikus információbiztonsági oktatási koncepció

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

13. gyakorlat Deák Kristóf

SDN a különböző gyártói megközelítések tükrében

Felhasználó-központú biztonság

Újdonságok Nexus Platformon

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Organizáció. Számítógépes Hálózatok Gyakorlati jegy. Vizsga. Web-oldal

IT biztonság 2016/2017 tanév

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

Az IT biztonság kihívásai

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

IT trendek és lehetőségek. Puskás Norbert

Újdonságok Nexus Platformon

McAfee Next generation firewall termékismertető

Next Generation IPS. SourceFire alapokon. Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA április 22.

Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához

(Ethernet) Készítette: Schubert Tamás. LAN kapcsolás /1

Változások a Sulinet szűrési szabályokban

Párhuzamos és Grid rendszerek

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Allied Telesis. Szakmai nap 2017 Pásztor András

IBM Tivoli Endpoint Manager

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

Tűzfalak. Database Access Management

Párhuzamos programozási platformok

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

2015 Cisco Éves Biztonsági Jelentés

Vírusmentesítés naplóelemző eszközökkel

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: F.:

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Végpont védelem könnyen és praktikusan

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

Informatikai biztonság a kezdetektől napjainkig

Esri Magyarország Felhasználói Konferencia Portal for ArcGIS. Kisréti Ákos

8. sz. melléklete Eredetileg a GTS Hungary Kft. által nyújtott szolgáltatásokra vonatkozó feltételek

MikroTik megoldások és a RouterOS felhasználóbarát kezelőfelülete

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

Fábián Zoltán Hálózatok elmélet

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Kibervédelem aktualizálása a nemzetközi botnet alapú támadások, adatszivárgások alapján

Virtualizáció, adatvédelem, adatbiztonság EMC módra

Kommunikációs rendszerek programozása. Switch-ek

SRX100 SRX110 SRX210* SRX220 SRX240* SRX550 SRX650. Routing Routing (Packet Mode) PPS 100Kpps 100Kpps 150Kpps 200Kpps 300Kpps 1000Kpps 1000Kpps

"1.rész: Utastájékoztatás 2.rész: Fedélzeti WiFi szolgáltatás biztosítása" eredménytájékoztató

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

ÚJ GENERÁCIÓS TŰZFALAK ÉS UTM ESZKÖZÖK NETWORK SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

IP Telefónia és Biztonság


III. előadás. Kovács Róbert

Tenant szeparáció Exadata platformon Koncepció

IPv6 Elmélet és gyakorlat

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

GUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat

HÁLÓZATBIZTONSÁG III. rész

Kipróbált és bevált távmunka megoládsok

A Magyar Telekom Nyrt. Általános szerződési feltételei IP Complex Plusz szolgáltatásra...1


2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

IPv6 A jövő Internet alaptechnológiája

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Cloud computing Dr. Bakonyi Péter.

Exadata, a világ leggyorsabb adatbázisgépe

Átírás:

Palo Alto Networks vs Checkpoint

Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz a hálózati biztonsági kihívásokra Folyamatos növekedés, Globális jelenlét $MM $300 $250 $200 $150 $100 $50 $0 FYE July 10 000 8 000 Bevétel $255 $119 $49 $13 FY09 FY10 FY11 FY12 Nagyvállalati ügyfelek 9 000 1000+ alkalmazott 6 000 4 700 4 000 2 000 1 800 0 Jul-10 Jul-11 Jul-12

Tények és adatok egy vizsgálatohoz Mintavételi alap 39 ország 859 hálózata 1,304 vizsgált alkalmazás 4.4 petabyte sávszélesség 1,300 egyedi fenyegetettség észlelése 54 millió fenyegetettség log megfigyelése Vizsgálati eredmények 7 napos átlagos forgalmi adatok alapján

Az applikációk változnak tűzfalak még nem A hálózat biztonsági policy érvényesítése a tűzfalon Rálát a teljes forgalomra Kijelöli a határvonalakat Engedélyezi a hozzáférést SaaS Collaboration / Media Personal Az applikációk megváltoztak: Ports Applications IP addresses Users Headers Content A hagyományos tűzfalak nem jelentenek többé megoldást

Milyen tűzfalra van szükségünk? 1. Ne csak port és protokoll alapján azonosítsa az applikációt 2. A tűzfal mögötti userek ne csak IP cím alapján legyenek azonosítva 3. Valós időben vizsgálja az adatforgalmat 4. Titkosított adatfolyamot képes legyen átvizsgálni 5. Multi-gigabit interface-ok alacsony késleltetéssel

Ismerős? Nem rossz, de nem elég! Több modul nem megoldás a problémára Kevesebb rálátás a forgalomra Bonyolult és költséges bevezetni és fenntartani Nem alkalmazás központú UTM Internet Enterprise Network

Az új generációs tűzfal (NGFW) nem egy extra modul + X NGFW SiStateful Inspection UTM Moduláris felépítés, tartalomszűrés, policy, logging, reporting, és gyakran a menedzsment felületen keresztül nem nyerhetők ki döntéshozatalt igénylő információk. NGFW Egyszerű felépítés, tartalomszűrés, policy, logging, reporting, és a menedzsment felület összefüggő, döntéshozatalt igénylő információkat biztosít.

Hogyan épül fel a Palo Alto tűzfala? Dedicated Control Plane Highly available mgmt High speed logging and route updates Signature Match RAM RAM RAM RAM Signature Match HW Engine Palo Alto Networks uniform signatures Vulnerability exploits (IPS), virus, spyware, CC#, SSN, and other signatures Dual-core CPU RAM RAM HDD CPU 1 SSL CPU 2 CPU 3 IPSec.. CPU 16 RAM RAM De- Compression Multi-Core Security Processors High density processing for flexible security functionality Hardware-acceleration for standardized complex functions (SSL, IPSec, decompression) Control Plane QoS Route, ARP, MAC lookup NAT 10 Gig Network Processors Front-end network processing offloads security processors Hardware accelerated QoS, route lookup, MAC lookup and NAT Data Plane

Single-Pass Parallel Processing vs. mások Párhuzamos feldolgozás Funkció - specifikus, párhuzamos folyamatokat kezelő hardver Különálló adat és vezérlő felület Alacsony késleltetés Soros feldolgozás Software bladek egymás után dolgozzák fel az adatokat Magasabb késleltetés

Az azonosítási technológiák átalakítják a tűzfalat App-ID Alkalmazás azonosítás User-ID Felhasználó azonosítás Content-ID Tartalomszűrés

App-ID L-7, Alkalmazás-alapú, Egyszeri Vizsgálati Pont A TELJES forgalom, az ÖSSZES port, MINDIG

Tartalom-ID IPS Anti-Virus Anti-Malware URL Filtering Stream Based File Extraction DLP Sandbox

Checkpoint tűzfal, App, IPS, AV Software Bladek külön konfigurálhatóak (R80-tól már együtt) Nehezen átlátható

Paloalto tűzfalak biztonsági Policy Konzol A policy meghatározza az engedélyezett alkalmazásokat. A profilok által aktiválható tartalomszűrési funkció, mint az AV, IPS, anti-malware, URL and QoS.

Alkalmazások biztonságos engedélyezése Engedélyezés meghatározott felhasználóknak Csak bizonyos funkciók engedélyezése Engedélyez és alakít (QoS) Engedélyezés és bizalmas adatok vizsgálata Engedélyez és vizsgál Engedélyezés és limitált hozzáférés Összes engedélyezése Összes tiltása

Logelemzés checkpoint Tűzfal log facebook Applikációs log facebook

Teljes rálátás az alkalmazásokra, Felhasználókra és a Tartalomra Application Command Center (ACC) View applications, URLs, threats, data filtering activity Add/remove filters to achieve desired result Facebook-alapú szűrés 2 0 1 0 PAFacebook-alapú LO A LTO N E Tszűrés W O R K S. PA RFacebook O P R I E TAeltávolítása R Y A N D a és felhasználói jelentés részletes C O N Fjelentéshez I D E N T I A L.

Teljes rálátás az alkalmazásokra, Felhasználókra és a Tartalomra

Performacia PA L O A LTO N E T W O R K S 6000 Checkpoint vs. Palo Alto Networks Layer L3/L4 firewall Threat Preven on Performance (Mbps) 5000 Application firewall 5372 5318 5265 4000 3000 IPS 2000 1000 Anti-Malware 0 Firewall + IPS Firewall + IPS +AV Firewall + IPS + AV + Spyware

A Modern Malware A malware első, eredeti példányának elfogásához szükséges idő. A malware aláírás generáláshoz és ellenőrzéshez szükséges idő Teljes időigény Az Anti vírus definíciók frissülésének ideje Napok és hetek telnek el, mire elkészülnek a hagyományos aláírások.

WildFire A vállalati hálózatba interneten keresztül bejutó ismeretlen fájlok. A tűzfal továbbküldi a fájlokat a WildFire felhőbe Ismert fájlokkal összehasonlítás Sandbox Környezet Aláírás Generátor Admin Web Portál Új aláírások küldése a tűzfalaknak az ismert fenyegetések rendszeres frissítésével. Malware kriminalisztika.

A WildFire felépítése WildFire Analysis Center A Sandbox-alapú analízis több mint 100 rosszindulatú viselkedést elemez. Részletes jelentést készít Antivirus és C&C aláírásokat generál Policy-alapú továbbítás a WildFire cloud részére elemzésre. Védelem az összes ügyfél számára. Potenciálisan rosszindulatú fájlok az internetről

A Modern Malware támadási szakaszai Célzott rosszindulatú e-mail küldése a felhasználó részére Aláírás Észlelés A rosszindulatú weboldal kihasználja a felhasználó-oldali sebezhetőségeket. URL Szűrés IPS Viselkedés Elemzés A felhasználó rákattint egy rosszindulatú weboldalra mutató linkre. Drive-by download of malicious payload

PAN-OS főbb tűzfal funkciók Az alkalmazásokra történő rálátás és ellenőrzés, a felhasználókkal és tartalmakkal kapcsolatos főbb tűzfal funkciók PA-5000 sorozat PA-5060, PA-5050 PA-5020 PA-4000 sorozat PA-4060, PA-4050 PA-4020 Erős hálózati tulajdonságok Dinamikus routing (BGP, OSPF, RIPv2) Tap mode connect to SPAN port Virtual wire ( Layer 1 ) for true transparent in-line deployment L2/L3 switching foundation Policy-based forwarding VPN Site-to-site IPSec VPN Remote Access (SSL) VPN QoS forgalom shaping Max/guaranteed and priority By user, app, interface, zone, & more Real-time bandwidth monitor Zóna-alapú felépítés All interfaces assigned to security zones for policy enforcement Magas rendelkezésre állás Active/active, active/passive Configuration and session synchronization Path, link, and HA monitoring Virtuális rendszerek Establish multiple virtual firewalls in a single device (PA-5000, PA-4000, PA- 3000, and PA-2000 Series) Egyszerű, rugalmas menedzsment CLI, Web, Panorama, SNMP, Syslog PA-3000 sorozat PA-3050, PA-3020 PA-2000 sorozat PA-2050, PA-2020 PA-500 PA-200 VM-sorozat VM-300, VM-200, VM-100

Rugalmas alkalmazási lehetőségek Rálátás Transzparens In-Line Teljes tűzfal csere Alkalmazásokra, felhasználókra és a tartalomra történő rálátás inline alkalmazás nélkül. IPS, valamint az alkalmazások ellenőrzése és felügyelete. Az IPS & URL szűrés konszolidációja. Tűzfal csere valamint az alkalmazások ellenőrzése és felügyelete Tűzfal + IPS Tűzfal + IPS + URL szűrés

A megoldás? A tűzfalnak el kell végeznie a következő feladatokat 1. Alkalmazás felismerés, függetlenül a használt port-tól, protokoltól, felismerés elkerülési taktikától, illetve tiktosítástól 2. Felhasználó felismerése, illetve ellenőrzése függetlenül az IP címtől, helyszíntől, valamint eszköztől 3. Védjen ismert, illetve ismeretlen fenyegetettségektől 4. Mélyreható láthatóság, illetve policy control alkalmazás-szinten 5. Multi Gigabites, alacsony késleltetés, in-line felhasználás

2015 Gartner Magic Quadrant Enterprise Network Tűzfalak

Ne higgyen nekünk TESZTELJEN BENNÜNKET PA L O A LTO N E T W O R K S