webleads-tracker

Cadre Top

Les news de la sécurité
News
Eox Partners - Audit de Sécurité Eox Partners - Audit de Sécurité
Un Plan de Continuité Informatique pour la  PME
Partenaires
Palo Alto Networks

En tant qu'élément central de la sécurité du réseau d'entreprise ..

le pare-feu constitue l'emplacement idéal pour appliquer une stratégie de sécurité. Cependant, comme les pare-feu traditionnels classent le trafic en fonction des ports et des protocoles, les applications Internet peuvent désormais les ignorer sans peine ; saut de ports, utilisation de SSL, attaque furtive sur le port 80 ou utilisation de ports non standard qui restent généralement ouverts.

Le pare-feu nouvelle génération rétablit le contrôle et la visibilité des applications, tout en analysant le contenu des applications pour détecter les éventuelles menaces et en permettant aux organisations de gérer le risque plus efficacement. Les entreprises nécessitent un pare-feu nouvelle génération qui satisfait à ces exigences fondamentales :

  • Identification des applications sur tous les ports, indépendamment du protocole, du chiffrement SSL ou de la technique d'évasion.
  • Protection en temps réel contre les attaques et les logiciels malveillants incorporés au trafic des applications.
  • Simplification de la gestion des stratégies avec des outils de visualisation puissants et un éditeur de stratégies unifié.
  • Garantie d'un débit de plusieurs gigabits sans dégradation des performances lors d'un déploiement en ligne.

Technologies d'identification : la puissance des pare-feu nouvelle génération de Palo Alto Networks

Les pare-feu nouvelle génération de Palo Alto Networks offrent une visibilité et un contrôle à base de stratégies sur les applications, les utilisateurs et les contenus, grâce à trois technologies d'identification uniques : App-ID, User-ID et Content-ID.

  • App-ID est une technologie de classification du trafic, en attente de brevet, qui détermine exactement les applications qui franchissent le réseau, à l'aide de quatre techniques d'identification. L'identité de l'application est ensuite utilisée comme base de toutes les décisions de stratégie, notamment l'utilisation appropriée et l'inspection du contenu.
    • Détection et déchiffrement des protocoles d'application.
    • Décodage des protocoles d'application.
    • Signatures d'application.
    • Heuristique.
  • User-ID intègre de façon transparente les pare-feu nouvelle génération de Palo Alto Networks à Active Directory pour lier dynamiquement une adresse IP aux informations sur l'utilisateur et le groupe. Grâce à la visibilité sur l'activité des utilisateurs, les entreprises peuvent surveiller et contrôler les applications et le contenu franchissant le réseau en fonction des informations sur les utilisateurs et les groupes, stockées dans le référentiel des utilisateurs.
  • Content-ID combine un moteur de prévention en temps réel des menaces et une base de données complète d'URL et d'éléments d'identification des applications pour limiter les transferts non autorisés de fichiers, détecter et bloquer un large éventail de menaces, et contrôler la navigation sur le Web non liée à l'activité professionnelle. Une architecture à une seule passe inspecte le trafic à l'aide d'une combinaison d'analyse de flux et de format de signature uniforme. Content-ID fonctionne en liaison avec App-ID, mettant à profit l'identité de l'application et rendant ainsi plus efficace le processus d'inspection du contenu.
Puissants outils de visualisation

Un puissant ensemble d'outils de visualisation propose aux administrateurs un vaste éventail de points de données sur les applications franchissant le réseau, leurs utilisateurs et leur impact potentiel sur la sécurité. L'ACC (Application Command Center, centre de contrôle des applications), la visionneuse de journaux et l'outil de création de rapports entièrement personnalisables sont les principaux composants de l'interface Web ; ils fournissent aux administrateurs une visibilité incomparable sur les applications, les utilisateurs et les contenus franchissant le réseau.

  • ACC affiche graphiquement les applications, les URL, les menaces et les données (fichiers et modèles) franchissant le réseau. Contrairement aux autres solutions qui présentent les données dans un format chiffré, difficile à interpréter, ACC offre aux administrateurs une vue de l'activité en cours qui peut être personnalisée de plusieurs façons.
  • Création de rapports et journalisation : La visionneuse de journaux permet un examen rigoureux de chaque session franchissant le réseau, à l'aide d'un filtrage en temps réel et d'expressions régulières. Des rapports entièrement personnalisables et planifiables sont disponibles ; ils proposent des vues détaillées des applications, des utilisateurs et des menaces du réseau.

Examen du contenu

L'identification précise des applications que permet App-ID ne résout qu'une partie du défi auquel sont confrontés les services informatiques en matière de visibilité et de contrôle dans l'environnement Internet. L'examen du trafic des applications autorisées constitue un défi important : Content-ID, grâce à la prévention des menaces, le filtrage des URL et le filtrage des données, le relève.

  • Filtrage des URL : Une base de données totalement intégrée de filtrage des URL, composée de 20 millions d'URL réparties en 76 catégories, permet aux administrateurs d'appliquer des stratégies de navigation Web extrêmement fines, en complément des stratégies de contrôle et de visibilité des applications et de la protection de l'entreprise contre un spectre étendu de risques en termes de loi, de réglementation, de productivité et de ressources.
  • Prévention des menaces : La détection et le blocage d'une large gamme de menaces (virus, logiciels espion, failles de vulnérabilité) s'effectuent au moyen d'un moteur de prévention qui offre des performances en temps réel via l'architecture à une seule passe de Palo Alto Networks. Le moteur de prévention des menaces associe un format de signature uniforme et une analyse de flux pour n'inspecter le trafic qu'une seule fois, en détectant et en bloquant simultanément toute forme de logiciel malveillant en une seule passe.
  • Filtrage de fichiers et de données : En tirant pleinement parti de l'examen approfondi des applications effectué par App-ID et de l'architecture à une seule passe, les administrateurs peuvent implémenter différents types de stratégies qui réduisent le risque associé au transfert non autorisé de fichiers et de données.

En savoir plus sur la sécurité réseau

Télécharger le livre blanc

WordPress Appliance - Powered by TurnKey Linux