Seleccionar página

Firewall

Descubre la Seguridad de última Generación

Protección Automatizada para tus Sistemas

Las soluciones puntuales en materia de seguridad son exactamente eso, puntuales: se centran en un único punto de intervención durante el ciclo de vida de los ataques. Aunque el porcentaje de éxito de la solución de seguridad pueda ser del 90 %, sigue habiendo una posibilidad de 1 entre 10 de que no pueda detener un ataque una vez pasado ese punto. Para mejorar las posibilidades de detener ciberataques y evitar que prosperen, las organizaciones no pueden depender de soluciones puntuales, sino que deben contar con capas de defensas que abarquen diversos puntos de interceptación. Combinar técnicas eficaces aumenta la efectividad global de las soluciones de seguridad, lo que proporciona la oportunidad de romper el ciclo de vida de los ataques en varios puntos.

Problema:

Para poder ofrecer una prevención eficiente frente a lasamenazas, las soluciones de seguridad necesitan comprender y gestionar todas las fases de la cadena de un ataque. hasta hace no mucho, lo normal era que por el puerto 80 pasara sólo la navegación web y por el puerto 443 el tráfico SSL. Sin embargo algunas de las
nuevas aplicaciones utilizasas tanto en ámbitos privados como profesionales utilizan técnicas evasivas para evitar las reglas de los cortafuegos tradicionales, incluso emplean tráfico cifrado para ocultar su identidad.


Por ello los responsables de TIC necesitan identificar con precisión las aplicaciones actuales, y no solamente los puertos que usan, a través de una inspección completa
del tráfico. Precisamente esta visibilidad y control es la que ofrecen las nuevas generaciones de cortafuegos, entre otros el de Palo Alto Networks.



La arquitectura y servicios de Palo Alto ofrecen tecnologías
integradas nativamente que aprovechan una arquitectura de paso único para ejercer un control basado en  aplicaciones, usuarios y contenido para reducir el riesgo de ataque organizacional, soportando a la vez entornos de comunicación abierta, orquestación y visibilidad, proporcionando la misma protección en el punto final, en el centro de datos, en la red, en nubes públicas y privadas y en entornos SaaS.


La plataforma de seguridad de Palo Alto Networks incluye
funciones que ayudan a gestionar los cortafuegos. Por ejemplo e
l aviso sobre la existencia de políticas en nuveles inferioresdurante la compilación evitará que dupliquemos una política; la pestaña Centro de control de aplicaciones ayuda a revisar el historial de usos globales y específicos de la política.

Además la función Resaltar reglas no utilizadas puede revisar rápidamente las políticas que nunca reciben vsitas de tráfico en un dispositivo activo

Panorama

Los despliegues de seguridad son complejos y puedensobrecargar a los equipos de TI con complejas reglas de seguridad y datos provenientes de múltiples fuentes.
La administración de seguridad de red Panorama permite implementar fácilmente la creación consolidada de políticas y las funciones de administración centralizada. Configure y controle los cortafuegos de forma centralizada con la funcionalidad líder del sector y una base de reglas eficaz, y obtenga información sobre el tráfico y amenazas en la red.


Seguridad

Arquitectura basada en zonas, para la aplicación de políticas de seguridad. Capacidad para definir múltiples reglas de seguridad en las zonas origen/destino, incluyendo “any”.


También crear reglas con varias zonas origen/destino. Tomar decisiones en tiempo real como permitir / denegar una URL basándose en políticas y en una base de datos de URLs mundiales integrada que permita establecer controles para un filtrado granular de las URLs. Desplegar políticas para monitorizar y controlar las aplicaciones desde un único interfaz de gestión. Capacidad para crear informes sin
necesidad de equipamiento externo o auxiliar. Capacidad para actuar como concentrador de túneles SSL VPN. Modo transparente para despliegue in-line. Modo nivel 2/nivel 3. Modo TAP o modo IDS.


Prevención de amenazas en tiempo real, detectando un amplio rango de malware y exploits de vulnerabilidades (virus, spyware, gusanos, etc.) sin incurrir en latencia, efectuando el análisis en una única pasada para todo tipo de amenazas.
Tiempo de latencia con reglas integradas, firewalls+ antivirus +ips/ids + url filtering no superior a 1 milisegundos.


 

Función como IPS. Definición de la identificación CVE de las vulnerabilidades detectadas. Controla transferencias no autorizadas de ficheros o datos críticos, mediante una arquitectura basada en stream en vez de en tipos de fichero,
por lo que el análisis se realiza en línea tan pronto como el primer paquete llega al motor de escaneo. Bloqueo de ficheros por tipo, identificando por el tipo MIME y no
basándose en la extensión del fichero. DLP: capacidad de búsqueda de patrones como tarjetas de crédito, etc., así como de cadenas concretas. Método basado en pesos para evitar falsos positivos Monitorizar y controlar la navegación web sin
penalizar el tiempo de respuesta ni la satisfacción del usuario.


Aplicación de QoS por usuario, aplicación, zona: definición de ancho de banda garantizado, máximo y prioridad


Identificador de usuarios

Identificar usuarios, integrándose con Microsoft Active
Directory. Identificar usuarios, integrándose con Novell
edirectory. Identificar usuarios, integrándose con LDAP,
open LDAP Soporte de identificación de usuarios en
entornos Windows Server.
Control de usuarios Citrix. Control de usuarios de Microsoft
Terminal Server. Autenticar usuarios con RADIUS.
Autenticar usuarios con Portal Cautivo. Autenticar usuarios
con NTLM


Control de red

En el inicio soporte de IEEE 802.1Q. Soporte de protocolosde routing: OSPF, RIPv2, BGP. Soporte de NAT y PAT. Soporte de Policy Based Routing, pudiendo hacerlo basado en: la  ip de origen o red , la aplicación, categoría o grupo de aplicación o el usuario o grupo de usuarios.
Desde la plataforma de Palo Alto podrá configurar, controlar, analizar y proteger la red de forma automática, destacando la configuración políticas y servicios Site to site VPNs (IPSEC). SSL VPNs. DHCP server/ DHCP relay Alta disponibilidad activo/pasivo y activo/activo. Virtual Routers 20 Virtual Systems 20 Security Zones 80

 

Gestión y administración

Soporte de SNMP. Exportación de logs vía SYSLOG, FTP, SCP y TFTP. Administración por GUI y CLI. Creación de diferentes cuentas de  administración con diferentes niveles de acceso para una configuración a medida de las necesidades de cada usuario.
Auditoría de los cambios realizados en la configuración, que permite comparar entre dos versiones de la misma configuración, proporcionando información sobre los cambios realizados, la persona que los realizó y cuándo lo hizo. Bloqueo de la cuenta de administrador si se producen
intentos fallidos reiterados.


Generador de informes

Informes “out of the box” y personalizados sin necesidad deequipos externos adicionales. Capacidad para obtener informes de actividad por usuario: aplicaciones utilizadas,  web sites visitados. Envío automático del informe. Capacidad para agrupar informes en un único documento PDF.
Disponibilidad de mapa geográfico para identificar el origen y destino de los flujos y amenazas que entran y salen de la red. Informes sobre el ancho de banda utilizado por cada aplicación. Informe basado en el análisis de comportamiento del tráfico observado, para detectar máquinas posiblemente infectadas por botnets desconocidas.

 

Cumplimiento Esquema Nacional de Seguridad

I Desde Tic4you cumplimos con la Guía CCN-STIC 652  publicada por el Centro Criptológico Nacional, detallando técnicamente el despliegue de Palo Alto reduciendo los tiempos de despliegue y minimizando los errores humanos en la configuración del mismo.
Siguiendo las recomendaciones de configuración y casos de uso respecto al depliegue de políticas y perfiles de seguridad recomendadas por el CN-CERT maximizamos el beneficio de una aproximación integral y multidisciplinar a la prevención de amenazas, ayudando a cumplir con los requisitos para el
cumplimiento del Esquema Nacional de Seguridad.