Palo Alto Next-Generation Firewall (NGFW)

Uygulamaların kullanımı, kullanıcı davranışı ve ağ altyapısındaki temel değişiklikler, geleneksel port tabanlı ağ güvenliği yapısındaki zayıflıkları açığa çıkaran bir tehdit alanı oluşturur. Kullanıcılarınız, geniş bir cihaz türleri yelpazesinde çalışan ve sayısı gittikçe artan farklı uygulamalara erişmek ister, fakat iş ya da güvenlik risklerini genellikle çok önemsemezler. Palo Alto Next-Generation Firewall (Palo Alto NGFW) sizin için tüm tehdit olabilecekleri önemser ve önlemini alır.

 

 

Pdf Tıklayınız

Ürün Hakkında Bilgiler

  • Kurumsal güvenlik platformumuz, uygulamalar, kullanıcılar ve içerik çerçevesinde yer alan politikalarla işinizi güçlendirir. Platformumuz, kendine özgü bir tasarım olan ve belirli uygulamaları ya da işlevleri etkinleştirip geri kalanın tümünü engellemenizi (açık ya da dolaylı bir şekilde) sağlayan bir pozitif denetim modeli kullanmaktadır. Yeni nesil güvenlik duvarı, tüm portlar genelinde trafiğin tamamının tüm fonksiyonlar kullanılarak tek geçişli incelenmesini (single pass inspection) gerçekleştirir; böylece güvenlik politikası için temel olarak uygulama, ilgili içerik ve kullanıcı kimliği bağlamında karar almayı sağlar.

  • Tüm portlar genelindeki tüm trafiği, her zaman sınıflandırın. Bugün, uygulamalar ve onlarla ilgili içerikler, çeşitli teknikler kullanarak port tabanlı bir güvenlik duvarını kolayca geçebilir. Kurumsal güvenlik platformumuz, uygulamaları, tehditleri ve kötü amaçlı yazılımları belirlemek için, doğal bir biçimde trafik akışına birden fazla sınıflandırma mekanizması uygular. Tüm trafik, port, şifreleme (SSL ya da SSH) ya da kullanılan kaçınma tekniklerinden (evasive techniques) bağımsız olarak sınıflandırılır. Tanımlanamayan uygulamalar (genellikle, trafiğin küçük bir yüzdesini oluşturmakla birlikte risk potansiyeli yüksektir), otomatik olarak sistemli yönetim için sınıflandırılır.

  • Tehdit ayak izini azaltın; siber saldırıları önleyin. Trafik tamamen sınıflandırıldıktan sonra, belirli uygulamalara izin verip diğerlerini reddederek ağ tehdidi ayak izini azaltabilirsiniz. Bu durumda, bilinen kötü amaçlı yazılım sitelerini engellemek ve güvenlik açığı istismarlarını (vulnerability exploits), virüsleri, casus yazılımları ve kötü amaçlı DNS sorgulamalarını önlemek için eş güdümlü siber saldırı koruması uygulanabilir. Her özel ya da bilinmeyen kötü amaçlı yazılım, dosyaları çalıştırarak ve bunların sanal bir sandbox ortamındaki kötü amaçlı davranışlarını doğrudan gözlemleyerek analiz edilir ve tanımlanır. Yeni bir kötü amaçlı yazılım keşfedildiğinde virüs bulaşan dosya ve ilgili kötü amaçlı yazılım trafiği için otomatik olarak bir imza oluşturulur ve size gönderilir

  • Uygulama trafiğini ve ilişkili tehditleri kullanıcılar ve cihazlarla eşleştirin. Güvenlik duruşunuzu iyileştirmek ve olay yanıt sürelerini (incident response time) azaltmak için uygulama kullanımını kullanıcı ve cihaz türüyle eşleştirmek ve bu bağlamı güvenlik politikalarınıza uygulayabilmek çok önemlidir. Geniş çaplı kurumsal kullanıcı havuzlarıyla entegrasyon, uygulamaya erişen Microsoft Windows, Mac OS X, Linux, Android ya da iOS kullanıcısının ve cihazının kimliğini sağlar. Hem kullanıcılar hem de cihazlar üzerindeki birleştirilmiş görünürlük ve denetim, kullanıcı nerede olursa olsun ya da hangi cihazı kullanırsa kullansın ağınızdan geçen her uygulamanın kullanımını, güvenle etkinleştirebileceğinizi ifade eder.

  • Kullanımdaki belirli uygulamaların, içerik ya da taşıyor olabileceği tehdidin ve ilişkili kullanıcı ya da cihazın ilişkisini bu bağlamda oluşturmak, politika yönetimini kolaylaştırmanıza, güvenlik duruşunuzu iyileştirmenize ve olay soruşturmasını (incident investigation) hızlandırmanıza yardımcı olur.

  • En iyi güvenlik uygulamaları, politikalarla ilgili verdiğiniz kararların, ağ etkinliği üzerinde raporlama yapabilme yeteneğinizin ve adli analiz kayıtları (forensics) kapasitenizin bağlama bağlı olduğunu ifade etmektedir. Kullanımdaki uygulama, ziyaret edilen web sitesi, ilişkili veri yükü ve kullanıcı arasındaki ilişkilerin tümü, ağınızı koruma çabalarınız içinde yer alan değerli veri noktalarıdır. Internet ağ geçidinizden geçen, veri merkeziniz ya da bulut ortamınızda çalışan ya da uzak kullanıcılar tarafından kullanılmakta olan uygulamaların neler olduğunu tam olarak bilirseniz o uygulamalara belirli politikaları uygulayabilir ve bunu eş güdümlü tehdit koruması ile tamamlayabilirsiniz. Kullanıcının kim olduğu bilgisi, yalnızca kullanıcının IP adresini içermez. Bu bilgi, daha ayrıntılı bir şekilde şekilde politika atayabilmeniz için sizi güçlendiren başka bir bağlamsal öge ekler.Zengin grafik görselleştirme ve günlük filtreleme araçları; uygulama etkinliği, ilgili içerik ya da tehditler, kullanıcının kim olduğu ve uygulamanın ne tür cihazda bulunduğuna ait bağlamı size sağlar. Bu veri noktalarından her biri, kendi başına ağınızın bir parçasının resmini çizer, tam bağlam (full context) içinde ele alındığında ise potansiyel güvenlik riskinin tam bir görüntüsünü sağlar ve daha bilinçli politika kararları almanıza olanak verir. Tüm trafik sürekli olarak sınıflandırılır. Trafik durumları değiştikçe bu değişiklikler analiz için kaydedilir (logged), grafik özetleri dinamik olarak güncellenir ve bilgiler, kullanımı kolay, web tabanlı bir arayüzde gösterilir.

  • Uygulamanın bir tanımını, davranışsal özelliklerini ya da kim tarafından kullanıldığını hızlı bir şekilde görmek için yeni ya da tanıdık gelmeyen uygulamaları, İnternet ağ geçidinde inceleyebilirsiniz. URL kategorileri, tehditler ve veri modellerine ait ek görünürlük, ağ geçidinden geçen trafiğin daha kapsamlı bir resmini sağlar.

  • Bilinmeyen kötü amaçlı yazılımlar açısından WildFire tarafından analiz edilen tüm dosyalar, ayrıntılara tam erişimle kutuda kayıt altına alınır. Söz konusu ayrıntılar kullanılan uygulama, kullanıcı, dosya türü, hedef işletim sistemi ve gözlenen kötü amaçlı davranış bilgilerini kapsar.

  • Kullanımda olan tüm uygulamaları veri merkezi bünyesinde doğrulayın ve yalnızca yetkili kullanıcılar tarafından kullanıldıklarından emin olun. Veri merkezi etkinliğine eklenen görünürlük sayesinde yanlış konfigüre edilmiş hiç bir uygulama ya da hileli SSH veya RDP kullanımı bulunmadığı onaylanabilir.

  • Halka açık ve özel bulut ortamlarında belli politikalar uygulayın ve kurumsal güvenlik platformu ile uygulamalarınızı koruyun. Bir yandan da sanal sunucularınızın yaratılma ve hareket hızına ayak uydurun.

  • Tüm kurulum senaryoları genelinde bilinmeyen uygulamalar (genellikle, her ağın küçük bir oranı), analiz ve sistemli yönetim için sınıflandırılabilir. Bir çok durumda, hangi uygulamaların kullanılmakta olduğundan, ne kadar yoğun ya da kimler tarafından kullanıldıklarından tamamen haberdar olmayabilirsiniz. Ağ trafiğinizin iş ilişkili bileşenlerine (uygulama, içerik ve kullanıcı) ait tam görünürlük, daha bilinçli politika denetimine giden ilk adımdır.

  • Geleneksel olarak risk azaltma işlemi, ağ servislerine erişimi kısıtlamak anlamına gelirdi.ve büyük olasılıkla da işinizi aksatmak zorunda kalırdınız. Bugün ise risk azaltma, geleneksel olan ‘her şeyi reddet yaklaşımı’ ve ’her şeye izin ver yaklaşımı’ arasında bir denge sağlamanıza yardımcı olacak iş merkezli bir yaklaşım kullanarak uygulamaları güvenle etkinleştirmeniz anlamına gelmektedir.

  • Webmail’i ve anlık mesajlaşmaları birkaç belirli uygulama değişkeniyle sınırlamak için uygulama gruplarını ve SSL şifre çözmeyi kullanın. Bunları, tüm tehditler açısından inceleyin ve bilinmeyenşüpheli dosyaları (EXE, DLL, ZIP dosyaları, PDF belgeleri, Office Belgeleri, Java ve Android APK), analiz ve imza geliştirme için WildFire’a yükleyin.

  • İş ilişkili web siteleri yönünde trafiğe izin verip izleyerek ve açık bir şekilde işle ilişkili olmayan web sitelerine erişimi engelleyerek tüm kullanıcılar için web’de gezintiyi denetleyin; şüpheli sitelere erişimi, özelleştirilmiş engel sayfaları aracılığıyla “yönlendirin”.

  • Dinamik uygulama filtreleri kullanarak tüm uçtan uca dosya aktarımlarını, tüm kullanıcılar için açıkça engelleyin.

  • İnternet ağ geçidi politikalarınızı ve tehdit önleme kapasitelerinizi, GlobalProtect™ ile uzak kullanıcılara genişleterek mobil cihazları kapsayın. Veri merkezinde, veri merkezi uygulamalarınızın kendi standart portlarında çalıştığını onaylamak, hileli uygulamaları bulmak, kullanıcıları onaylamak, veriyi ayırmak ve kritik iş verilerini tehditlerden korumak için bağlamı (context) kullanın. Aşağıda bazı örnekler bulabilirsiniz:

  • Güvenlik bölgeleri kullanarak, Oracle tabanlı kredi kartı numarası veri havuzunu ayırabilirsiniz. Bu şekilde, trafiği gelen tehditler açısından inceleyebilir ve erişimi yalnızca finans grubuyla sınırlandırırken Oracle trafiğini kendi standart portları arasında kalmaya zorlayabilirsiniz.

  • Yalnızca BT bölümünün veri merkezi bünyesinde kullanması için bir uzaktan yönetim uygulama grubu (örneğin, SSH, RDP, Telnet gibi) oluşturabilirsiniz.

  • SharePoint sanal makineleri kurulurken ya da çıkarılırken ya da sanal ortamınız genelinde gezinirken güvenlik politikası oluşturmayı otomatik hale getirmeye yardımcı olması için sanal veri merkezinizde dinamik nesneler kullanabilirsiniz