Next Generation Cyber Security PlatformPintér András
YOUNG ENTERPRISE DAY
2014. Október 2.
Palo Alto Networks
A vállalatról
Komplex hálózati biztonsági platform
Biztonságosan futó alkalmazások
Hatékony válasz kiberbiztonsági kihívásokra
Folyamatos növekedés, Globális jelenlét
1300+ alkalmazott
Bevétel
Nagyvállalati ügyfelek
$MM
FYE July
2 | ©2012, Palo Alto Networks. Confidential and Proprietary.
FY09 FY10 FY11 FY12 FY13$0
$50$100$150$200$250$300$350$400
$13$49
$255
$396
$119
0
2,000
4,000
6,000
8,000
10,000
12,000
14,000
4,700
9,000
13,500
Újgenerációs Cybersecurity platform-al szemben támasztott követelmények
3 | ©2012, Palo Alto Networks. Confidential and Proprietary.
Provide global visibility & intelligence correlation
Discover unknown threats
Prevent known threats
Applypositive controls
Inspect all traffic across ports, protocols & encryption
• Átláthatóság biztosítása• Alkalmazások biztonságos futtatása• Ismert és ismeretlen veszélyek kiszűrése• Biztonsági infrastruktúra egyszerűsítése
Ismerős?
Internet
UTM
Enterprise Network
Több modul nem megoldás a problémára
Kevesebb rálátás a forgalomra
Bonyolult és költséges bevezetni és fenntartani
Nem alkalmazás központú
4 | ©2012, Palo Alto Networks. Confidential and Proprietary.
Nem rossz, de nem elég!
Az új generációs tűzfal (NGFW) nem egy extra modul
5 | ©2012, Palo Alto Networks. Confidential and Proprietary.
NGFWEgyszerű felépítés, tartalomszűrés, policy,
logging, reporting, és a menedzsment felület
összefüggő, döntéshozatalt igénylő
információkat biztosít.
UTMModuláris felépítés, tartalomszűrés,
policy, logging, reporting, és gyakran a
menedzsment felületen keresztül nem
nyerhetők ki döntéshozatalt igénylő
információk.
SiStateful Inspection + X ≠ NGFW
Minden egyes modul csökkenti a teljesítményt
Threat prevention-IPS technológiáka legrosszabbul teljesítők
Teljesítmény csökkenése problémát okozhat a biztonsági és hálózati osztály között
Layer L3/L4firewall
Applicationfirewall
Anti-Malware
IPS
6 | ©2012, Palo Alto Networks. Confidential and Proprietary.
Hagyományos megoldásokra jellemző
PERF
ORM
ANCE
More Security = Teljesítmény csökkenés
Single-Pass Parallel Processing™ (SP3) felépítés
Single PassEgyszeri művelet csomagonként
- Forgalom minősítés (alkalmazás azonosítás)
- Felhasználó/csoport mapping
- Tartalomszűrés – fenyegetések, URL, bizalmas információ
Egy policy
Párhuzamos feldolgozásFunkció-specifikus, párhuzamos
folyamatokat kezelő hardver
Különálló adat és vezérlő felület
Akár 120Gbps, Alacsony késleltetés
A azonosítási technológiák átalakítják a tűzfalat
•App-ID™•Alkalmazás azonosítás
•User-ID™•Felhasználó azonosítás
Content-ID™Tartalomszűrés
Alkalmazas blokkolása vs. Biztonságos engedélyezés
9 | ©2012, Palo Alto Networks. Confidential and Proprietary.
Block All
Allow All
Alkalmazások biztonságos engedélyezése
Összes engedélyezése
Csak bizonyos funkciók
engedélyezése
Engedélyez és vizsgál
Engedélyezés meghatározott
felhasználóknak
Engedélyezés és bizalmas
adatok vizsgálata
Engedélyezés és limitált
hozzáférés
Összes tiltása
Engedélyez és alakít (QoS)
e.g.
e.g.
Safe Applications Enablement – control each application independently
11 | ©2012, Palo Alto Networks. Confidential and Proprietary.
Web-browsing
Cloud Backup
Web Mail
Ms SharePoint
Block all file types
Allow all file types
Block all web mail like applications
Block only EXE files
e.g.
or
Safe Applications Enablement – control each application independently
12 | ©2012, Palo Alto Networks. Confidential and Proprietary.
TCP 80/443
TCP 80/443
TCP 80/443
TCP 80/44
3
L3/L4Policy
Safe Applications Enablement – control each application independently
13 | ©2012, Palo Alto Networks. Confidential and Proprietary.
TCP 80/44
3
L3/L4Policy
Safe Applications Enablement – control each application independently
14 | ©2012, Palo Alto Networks. Confidential and Proprietary.
TCP 80/44
3
L3/L4Policy
ApplicationPolicy
TCP 80/44
3
Safe Applications Enablement – control each application independently
15 | ©2012, Palo Alto Networks. Confidential and Proprietary.
L3/L4Policy
ApplicationPolicy
?
?
?
?
Safe Applications Enablement – control each application independently
16 | ©2012, Palo Alto Networks. Confidential and Proprietary.
L3/L4Policy
ApplicationPolicy
?
?
?
?
Safe Applications Enablement – control each application independently
17 | ©2012, Palo Alto Networks. Confidential and Proprietary.
L3/L4Policy
ApplicationPolicy
?
?
?
File Filtering DLP
TCP 80/44
3
?
?
?
Not possible to do Content Filtering (AV, IPS, File, DLP) in the application context
Safe Applications Enablement – control each application independently
18 | ©2012, Palo Alto Networks. Confidential and Proprietary.
L3/L4Policy
ApplicationPolicy
File Filtering DLP
?
?
TCP 80/443
Safe Applications Enablement – control each application independently
19 | ©2012, Palo Alto Networks. Confidential and Proprietary.
ApplicationPolicy
File Filtering DLP
TCP 80/443
Safe Applications Enablement – control each application independently
20 | ©2012, Palo Alto Networks. Confidential and Proprietary.
ApplicationPolicy
File Filtering DLP
TCP 80/443
Safe Applications Enablement – control each application independently
21 | ©2012, Palo Alto Networks. Confidential and Proprietary.
We wanted to have this It is what we got
Please note that Safe Application Enablement
is not only about File Blocking
It is about ALL content filtering features in Application Context such as:
IPS, AV, anti-spyware, URL filtering, DLP, Wildfire (zero-day attacks protection)
Evasive Traffic Observed in Malware
22 | ©2012, Palo Alto Networks. Confidential and Proprietary.
A Modern Malware
A Malware lehetőségek tárháza
A malware elsőkénti elfogásához szükséges idő.
A malware aláírás generáláshoz és ellenőrzéshez szükséges idő
Az Anti vírus definíciók frissülésének ideje
Teljesidőigény
Napok és hetek telnek el, mire elkészülnek a hagyományos aláírások.
WildFire
A vállalati hálózatba interneten keresztül bejutó ismeretlen fájlok.
Ismert fájlokkal összehasonlítás
Sandbox Környezet
Aláírás Generátor
Admin Web Portál
A tűzfal továbbküldi a fájlokat a WildFire felhőbe
Új aláírások küldése a tűzfalaknak az ismert fenyegetések rendszeres frissítésével. Malware kriminalisztika.
Rugalmas alkalmazási lehetőségekRálátás Transzparens In-Line Teljes tűzfal csere
• Alkalmazásokra, felhasználókra és a tartalomra történő rálátás inline alkalmazás nélkül.
• IPS, valamint az alkalmazások ellenőrzése és felügyelete.
• Az IPS & URL szűrés konszolidációja.
• Tűzfal csere valamint az alkalmazások ellenőrzése és felügyelete
• Tűzfal + IPS• Tűzfal + IPS + URL szűrés
Palo Alto Networks Újgenerációs Tűzfalak
A megoldás? A tűzfalnak el kell végeznie a következő feladatokat
1. Alkalmazás felismerés, függetlenül a használt port-tól, protokoltól, felismerés elkerülési taktikától, illetve tiktosítástól
2. Felhasználó felismerése, illetve ellenőrzése függetlenül az IP címtől, helyszíntől, valamint eszköztől
3. Védjen ismert, illetve ismeretlen fenyegetettségektől
4. Mélyreható láthatóság, illetve policy control alkalmazás-szinten
5. Multi Gigabites, alacsony késleltetés, in-line felhasználás
27 | ©2012, Palo Alto Networks. Confidential and Proprietary.
2014 Gartner Magic Quadrant for Enterprise Network Firewalls
28 | ©2013, Palo Alto Networks. Confidential and Proprietary.
Palo Alto Networks is assessed as a Leader, mostly because of its NGFW focus, because it set the direction of the market along the NGFW path, and because of its consistent visibility in shortlists, increasing revenue and market share, and its proven ability to disrupt the market.
29 | ©2012, Palo Alto Networks. Confidential and Proprietary.
Ne higgyen nekünk TESZTELJEN BENNÜNKET
30 | ©2012, Palo Alto Networks. Confidential and Proprietary.
Top Related