Firewalls de Nueva Generación (NGFW) en la Empresa 2 · • Breve Historia de la Consumerizacion...

Post on 03-Nov-2018

214 views 0 download

Transcript of Firewalls de Nueva Generación (NGFW) en la Empresa 2 · • Breve Historia de la Consumerizacion...

Firewalls de Nueva Generación (NGFW) en la Empresa 2.0

Tony HadzimaCountry Manager, Spain & Portugaltonyh@paloaltonetworks.com

Agenda

• Breve Historia de la Consumerizacion de TI

• Nacimiento del FW 2.0 o NGFW

• Requisitos de un NGFW

• El Valor del NGFW en la Empresa 2.0

Volviendo atrás al año 1984

© 2010 Palo Alto Networks. Proprietary and Confidential.Page 3 |

El Mundo de Seguridad en el año 1994

• El tráfico con pocas aplicaciones, casi sin amenazas

• Tráfico WEB HTTP = Navegación

• Nacieron Firewalls para controlar tráfico que entraba y salía; después de 15 años se convierte en un mercado de $10B

© 2010 Palo Alto Networks. Proprietary and Confidential.Page 4 |

El Mundo de Internet en el año 2011

© 2010 Palo Alto Networks. Proprietary and Confidential.Page 5 |

• Muchas aplicaciones y muchas que conllevan Amenazas.

• Aplicaciones son evasivas y son el vector #1 de amenazas.

• Firewalls clásicos están limitados y ya no protegen tanto

Page 6 |

Claro ejemplo del Impacto de Redes Sociales

Claro Ejemplo del Impacto “Social” en la Bolsa

© 2010 Palo Alto Networks. Proprietary and Confidential.Page 7 |

La causa de los problemas de seguridad TI

2011 – La Empresa 2.0 acaba de empezar

Cloud Corporate

Work Life

Home Life

La nueva generación joven en la Empresa 2.0

Consumerización TI es la tendencia TI #1 hasta 2015

Las Empresas pierden el control y visibilidad

Applications are out there somewhere

Users are out there somewhere

Content is out there somewhere

Agenda

• Breve Historia de la Consumerizacion de TI

• Nacimiento del FW 2.0 o NGFW

• Requisitos de un NGFW

• El Valor del NGFW en las Empresa 2.0

2005 – Nir Zuk is Ready for Battle

2007 – The Product is Ready to Ship

???

2007 – Gartner Highlights Palo Alto Networks in MQ

• Merely having an IPS in the same appliance as the firewall is not an NGFW. The products must be tightly coupled, interoperate and have intelligent traffic handling , traffic inspection and blocking. Most enterprise firewalls are not fully featured NGFW but, rather, early versions.

• This slowness to market has opened the door to the competition, such as that from startups — for example, Palo Alto Networks offers a purpose-built NGFW with a service view of traffic, rather than a port-only view.

Greg Young, John PescatoreGartner Magic Quadrant

for Enterprise Network Firewalls, 2007

2009- Previsión de los Expertos y Analistas

Gartner cree que menos de un 1% de las conexiones d e Internet están securizadas hoy en día utilizando Firewalls de Nueva Generación (NGFWs). Para el año 2014 esta cifra alcanzará un 35% de la base instalada, suponie ndo los NGFWs un 60% de las nuevas ventas

2010 – Gartner Enterprise Network Firewall MQ

Palo Alto Networks

Check Point Software Technologies

Juniper NetworksCisco

Fortinet

McAfee

Stonesoft

SonicWALL

WatchGuard

NETASQ Astarophion

3Com/H3C

completeness of visionvisionaries

abili

ty to

exe

cute

As of March 2010niche players

Source: Gartner

“Palo Alto Networks is highly disruptive within the

firewall market because they have designed a next-generation firewall that has forced competitors to

change road maps and sell defensively .”

Greg YoungSenior Security Analyst,

Gartner

The Most Visionary Firewall Vendor – Gartner 2010

2011 – The Year of the Next-Generation Firewall

Agenda

• Breve Historia de la Consumerizacion de TI

• Nacimiento del FW 2.0 o NGFW

• Requisitos de un NGFW

• El Valor del NGFW en la Empresa 2.0

© 2008 Palo Alto Networks. Proprietary and Confidential.Page 22 |

Las aplicaciones evolucionan; los Firewall, no

Page 22 |

Collaboration / Media• El Firewall tradicional sólo

clasifica tráfico por puerto, protocolo e IP

� PERO…� Puertos ≠ Aplicaciones� Direcciones IP ≠ Usuarios

� Dejan ciegos a los Dptos. de IT sobre el uso de las Aplicaciones, quiénes son los Usuarios & Contenidos

Problem: IT Can’t Safely Enable Internet Applicati ons

SaaS Personal

Internet

Desplegar m ás cajas no es la solución

• Más “cajas” no solucionan la problem ática

• Firewall “helpers” tienen una visibilidad limitada

• Complejo y Costoso para mantener

© 2009 Palo Alto Networks. Proprietary and Confidential.Page 23 |

• Integrar todo en una sóla plataforma va lento

Page 24 |

Nuevos Requisitos para FW

Identificar la aplicación

Identificar usuarios

Escanear la aplicación

Control y Visibilidad Granular

Rendimiento Multi-Giga

Next Generation Firewalls: Nuevos Requisitos

© 2009 Palo Alto Networks. Proprietary and Confidential.Page 25 |

Tecnologías de Identificación Transforman el Firewa ll

App-IDIdentificar la APLICACIÓN

User-IDIdentificar el USUARIO

Content-IDEscanear el CONTENIDO

© 2009 Palo Alto Networks. Proprietary and Confidential.Page 26 |

Arquitectura Single-Pass Parallel Processing (SP3)

Single Pass• Procesamiento una vez

por paquete- Traffic classification (app

identification)

- User/group mapping

- Content scanning –threats, URLs, confidential data

• Una única política

Parallel Processing• Function-specific

parallel processing hardware engines

• Data/control planes separados

Up to 10Gbps, Low Latency

Agenda

• Breve Historia de la Consumerizacion de TI

• Nacimiento del FW 2.0 o NGFW

• Requisitos de un NGFW

• El Valor del NGFW en la Empresa 2.0

Restoring Visibility into Applications, Users, Content

Filter on Skype

Filter on Skype and user Harris

What else is Harris using

Reto de Equilibrio de la Empresa 2.0

Why?

block applications and users

© 2009 Palo Alto Networks. Proprietary and Confidential.Page 31 | © 2008 Palo Alto Networks. Proprietary and Confidential.Page 31 | © 2008 Palo Alto Networks. Proprietary and Confidential.Page 31 |

Visibilidad de Aplicaciones, Usuarios, y Contenido

Safe Enablement para la Empresa 2.0

• “Block” or “Allow” is not enough

• “Safe Enablement” to minimize risks and maximize rewards

• IT organizations require granular application control- Block – e.g. – all P2P applications

- Allow - without restrictions

- Allow - but scan for threats

- Allow - but limit app users

- Allow - but limit app functions

- Allow - but shape (QoS)

…and various combinations of the above

Low High

Network Control

Learn More About Applications and Threats

• Recuperar la visibilidad de red la Empresa 2.0

• Identificar las amenazas modernas

• Controlar los costes a través de la Innovación

Resumen y Recomendaciones

© 2010 Palo Alto Networks. Proprietary and Confidential.