Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal

Post on 24-Jan-2015

127 views 4 download

description

Pintér András előadása a Palo Alto újgenerációs tűzfalairól a Young Enterprise Day rendezvényen.

Transcript of Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal

Next Generation Cyber Security PlatformPintér András

YOUNG ENTERPRISE DAY

2014. Október 2.

Palo Alto Networks

A vállalatról

Komplex hálózati biztonsági platform

Biztonságosan futó alkalmazások

Hatékony válasz kiberbiztonsági kihívásokra

Folyamatos növekedés, Globális jelenlét

1300+ alkalmazott

Bevétel

Nagyvállalati ügyfelek

$MM

FYE July

2 | ©2012, Palo Alto Networks. Confidential and Proprietary.

FY09 FY10 FY11 FY12 FY13$0

$50$100$150$200$250$300$350$400

$13$49

$255

$396

$119

0

2,000

4,000

6,000

8,000

10,000

12,000

14,000

4,700

9,000

13,500

Újgenerációs Cybersecurity platform-al szemben támasztott követelmények

3 | ©2012, Palo Alto Networks. Confidential and Proprietary.

Provide global visibility & intelligence correlation

Discover unknown threats

Prevent known threats

Applypositive controls

Inspect all traffic across ports, protocols & encryption

• Átláthatóság biztosítása• Alkalmazások biztonságos futtatása• Ismert és ismeretlen veszélyek kiszűrése• Biztonsági infrastruktúra egyszerűsítése

Ismerős?

Internet

UTM

Enterprise Network

Több modul nem megoldás a problémára

Kevesebb rálátás a forgalomra

Bonyolult és költséges bevezetni és fenntartani

Nem alkalmazás központú

4 | ©2012, Palo Alto Networks. Confidential and Proprietary.

Nem rossz, de nem elég!

Az új generációs tűzfal (NGFW) nem egy extra modul

5 | ©2012, Palo Alto Networks. Confidential and Proprietary.

NGFWEgyszerű felépítés, tartalomszűrés, policy,

logging, reporting, és a menedzsment felület

összefüggő, döntéshozatalt igénylő

információkat biztosít.

UTMModuláris felépítés, tartalomszűrés,

policy, logging, reporting, és gyakran a

menedzsment felületen keresztül nem

nyerhetők ki döntéshozatalt igénylő

információk.

SiStateful Inspection + X ≠ NGFW

Minden egyes modul csökkenti a teljesítményt

Threat prevention-IPS technológiáka legrosszabbul teljesítők

Teljesítmény csökkenése problémát okozhat a biztonsági és hálózati osztály között

Layer L3/L4firewall

Applicationfirewall

Anti-Malware

IPS

6 | ©2012, Palo Alto Networks. Confidential and Proprietary.

Hagyományos megoldásokra jellemző

PERF

ORM

ANCE

More Security = Teljesítmény csökkenés

Single-Pass Parallel Processing™ (SP3) felépítés

Single PassEgyszeri művelet csomagonként

- Forgalom minősítés (alkalmazás azonosítás)

- Felhasználó/csoport mapping

- Tartalomszűrés – fenyegetések, URL, bizalmas információ

Egy policy

Párhuzamos feldolgozásFunkció-specifikus, párhuzamos

folyamatokat kezelő hardver

Különálló adat és vezérlő felület

Akár 120Gbps, Alacsony késleltetés

A azonosítási technológiák átalakítják a tűzfalat

•App-ID™•Alkalmazás azonosítás

•User-ID™•Felhasználó azonosítás

Content-ID™Tartalomszűrés

Alkalmazas blokkolása vs. Biztonságos engedélyezés

9 | ©2012, Palo Alto Networks. Confidential and Proprietary.

Block All

Allow All

Alkalmazások biztonságos engedélyezése

Összes engedélyezése

Csak bizonyos funkciók

engedélyezése

Engedélyez és vizsgál

Engedélyezés meghatározott

felhasználóknak

Engedélyezés és bizalmas

adatok vizsgálata

Engedélyezés és limitált

hozzáférés

Összes tiltása

Engedélyez és alakít (QoS)

e.g.

e.g.

Safe Applications Enablement – control each application independently

11 | ©2012, Palo Alto Networks. Confidential and Proprietary.

Web-browsing

Cloud Backup

Web Mail

Ms SharePoint

Block all file types

Allow all file types

Block all web mail like applications

Block only EXE files

e.g.

or

Safe Applications Enablement – control each application independently

12 | ©2012, Palo Alto Networks. Confidential and Proprietary.

TCP 80/443

TCP 80/443

TCP 80/443

TCP 80/44

3

L3/L4Policy

Safe Applications Enablement – control each application independently

13 | ©2012, Palo Alto Networks. Confidential and Proprietary.

TCP 80/44

3

L3/L4Policy

Safe Applications Enablement – control each application independently

14 | ©2012, Palo Alto Networks. Confidential and Proprietary.

TCP 80/44

3

L3/L4Policy

ApplicationPolicy

TCP 80/44

3

Safe Applications Enablement – control each application independently

15 | ©2012, Palo Alto Networks. Confidential and Proprietary.

L3/L4Policy

ApplicationPolicy

?

?

?

?

Safe Applications Enablement – control each application independently

16 | ©2012, Palo Alto Networks. Confidential and Proprietary.

L3/L4Policy

ApplicationPolicy

?

?

?

?

Safe Applications Enablement – control each application independently

17 | ©2012, Palo Alto Networks. Confidential and Proprietary.

L3/L4Policy

ApplicationPolicy

?

?

?

File Filtering DLP

TCP 80/44

3

?

?

?

Not possible to do Content Filtering (AV, IPS, File, DLP) in the application context

Safe Applications Enablement – control each application independently

18 | ©2012, Palo Alto Networks. Confidential and Proprietary.

L3/L4Policy

ApplicationPolicy

File Filtering DLP

?

?

TCP 80/443

Safe Applications Enablement – control each application independently

19 | ©2012, Palo Alto Networks. Confidential and Proprietary.

ApplicationPolicy

File Filtering DLP

TCP 80/443

Safe Applications Enablement – control each application independently

20 | ©2012, Palo Alto Networks. Confidential and Proprietary.

ApplicationPolicy

File Filtering DLP

TCP 80/443

Safe Applications Enablement – control each application independently

21 | ©2012, Palo Alto Networks. Confidential and Proprietary.

We wanted to have this It is what we got

Please note that Safe Application Enablement

is not only about File Blocking

It is about ALL content filtering features in Application Context such as:

IPS, AV, anti-spyware, URL filtering, DLP, Wildfire (zero-day attacks protection)

Evasive Traffic Observed in Malware

22 | ©2012, Palo Alto Networks. Confidential and Proprietary.

A Modern Malware

A Malware lehetőségek tárháza

A malware elsőkénti elfogásához szükséges idő.

A malware aláírás generáláshoz és ellenőrzéshez szükséges idő

Az Anti vírus definíciók frissülésének ideje

Teljesidőigény

Napok és hetek telnek el, mire elkészülnek a hagyományos aláírások.

WildFire

A vállalati hálózatba interneten keresztül bejutó ismeretlen fájlok.

Ismert fájlokkal összehasonlítás

Sandbox Környezet

Aláírás Generátor

Admin Web Portál

A tűzfal továbbküldi a fájlokat a WildFire felhőbe

Új aláírások küldése a tűzfalaknak az ismert fenyegetések rendszeres frissítésével. Malware kriminalisztika.

Rugalmas alkalmazási lehetőségekRálátás Transzparens In-Line Teljes tűzfal csere

• Alkalmazásokra, felhasználókra és a tartalomra történő rálátás inline alkalmazás nélkül.

• IPS, valamint az alkalmazások ellenőrzése és felügyelete.

• Az IPS & URL szűrés konszolidációja.

• Tűzfal csere valamint az alkalmazások ellenőrzése és felügyelete

• Tűzfal + IPS• Tűzfal + IPS + URL szűrés

Palo Alto Networks Újgenerációs Tűzfalak

A megoldás? A tűzfalnak el kell végeznie a következő feladatokat

1. Alkalmazás felismerés, függetlenül a használt port-tól, protokoltól, felismerés elkerülési taktikától, illetve tiktosítástól

2. Felhasználó felismerése, illetve ellenőrzése függetlenül az IP címtől, helyszíntől, valamint eszköztől

3. Védjen ismert, illetve ismeretlen fenyegetettségektől

4. Mélyreható láthatóság, illetve policy control alkalmazás-szinten

5. Multi Gigabites, alacsony késleltetés, in-line felhasználás

27 | ©2012, Palo Alto Networks. Confidential and Proprietary.

2014 Gartner Magic Quadrant for Enterprise Network Firewalls

28 | ©2013, Palo Alto Networks. Confidential and Proprietary.

Palo Alto Networks is assessed as a Leader, mostly because of its NGFW focus, because it set the direction of the market along the NGFW path, and because of its consistent visibility in shortlists, increasing revenue and market share, and its proven ability to disrupt the market.

29 | ©2012, Palo Alto Networks. Confidential and Proprietary.

Ne higgyen nekünk TESZTELJEN BENNÜNKET

30 | ©2012, Palo Alto Networks. Confidential and Proprietary.