Palo Alto Networks új-generációs tűzfalak


Az alkalmazások viselkedésében és a használati mintákban nemrégiben bekövetkezett változások jelentősen rontottak a hagyományos tűzfalak által egykor biztosított védelmen. A felhasználók bármilyen alkalmazáshoz bárhonnan hozzáférnek, gyakran a munkájuk közben is. Sok alkalmazás nem standard portokat, hanem változó portokat használ, vagy titkosítást alkalmaz a felhasználók hozzáférésének egyszerűbbé és gyorsabbá tétele, illetve a tűzfal kikerülése érdekében. A kiberbűnözők arra használják a szabadon közlekedő alkalmazásokat, hogy célzott, modern, rosszindulatú programok egy új típusát terjesszék. Ennek eredményeként a hagyományos tűzfal, amely portokhoz és protokollokhoz kötődik, már nem tudja azonosítani és kezelni a hálózaton mozgó alkalmazásokat és fenyegetéseket.

Az alkalmazások használata feletti ellenőrzés és a felhasználók digitális javai védelmének visszanyerése érdekében kettős, helyi és távoli biztonsági irányelveket hívtak életre, amelyeket önállóan vagy a tűzfal kiegészítő funkciójaként valósítanak meg. Ez a megközelítés a szabályok inkonzisztenciáját hozza magával, és nem oldja meg az olyan láthatósági és ellenőrzési problémákat, amelyek a forgalom pontatlan vagy hiányos minősítéséből, a nehézkes menedzsmentből és a többszörös, jelentős késletetést előidéző elemzési folyamatból származnak. A láthatóság és az ellenőrzés helyreállításához a biztonságos alkalmazások engedélyezésének új, friss, az alapoktól kezdve felépített szemlélete szükséges, amelyet kizárólag egy új generációs tűzfal képes biztosítani.

Az új generációs tűzfalakkal szembeni legfontosabb követelmények:


  • Alkalmazások azonosítása a portok helyett. Az alkalmazások azonosítása legyen független a protokolltól, a titkosítástól, vagy elkerülő taktikáktól, és működjen az azonosítás minden biztonsági irányelv vonatkozásában.
  • Felhasználók azonosítása IP címek helyett. Vállalati címjegyzékekből kinyert felhasználói- és csoportinformációk felhasználása a láthatóság, a szabályok létrehozása, a naplózás és a vizsgálatok céljaira – bárhol is legyen a felhasználó.
  • Fenyegetések valós idejű letiltása. Védelem a támadás teljes életciklusa alatt: veszélyes alkalmazások, sebezhető pontok, rosszindulatú programok, kockázatos weboldalak és számos különböző rosszindulatú fájl és tartalom esetében is.
  • Szabálykezelés egyszerűsítése. Alkalmazások biztos és biztonságos engedélyezése egyszerűen
  • Logikai határ engedélyezése. Minden felhasználó, köztük az utazó és a távmunkásként dolgozó
  • Több gigabitnyi áteresztőképesség. Célirányosan felépített hardver és szoftver kombinációja, amely több gigabit átviteli teljesítményt tesz lehetővé alacsony késleltetés és az összes szolgáltatás rendelkezésre állása emellett.

A Palo Alto Networks új generációs tűzfalai az alkalmazások, a felhasználók és a tartalmak példátlan átláthatóságát és szabályozhatóságát teszik lehetővé három egyedülálló azonosítási technológia, az App-ID™, a User-ID™ és a Content-ID™ segítségével. Ez a három azonosítási technológia, amelyek a Palo Alto Networks minden tűzfalában megtalálhatóak, lehetővé teszik a vállalatok számára az alkalmazások használatának biztonságos engedélyezését, miközben az eszközök összevonásával lényegesen csökken az összköltség.

A forgalom pontos minősítése minden tűzfalnak a lelke, ennek az eredménye képezi a biztonsági szabályok alapját. A hagyományos tűzfalak a forgalmat portok és protokollok szerint osztályozzák, amely egy adott ideig a hálózat védelmére kielégítő mechanizmus volt. Ma az alkalmazások könnyedén képesek kikerülni a portalapú tűzfalat: pl. változó port-használattal, az SSL és az SSH alkalmazásával, a 80-as porton besurranva vagy nem standard portok használatával. Az App-ID az olyan hagyományos tűzfalak minősítési korlátait hivatott megszüntetni, amelyek több besorolási mechanizmust is alkalmaznak a hálózaton áthaladó alkalmazások azonosítására. Ellentétben a portalapú minősítés után bevezetett, kizárólag IPS aláírásokra hagyatkozó bővítményekkel, minden App-ID akár négy különböző forgalom besorolási mechanizmust is használ automatikusan az alkalmazás azonosítására. Az App-ID folyamatosan figyeli az alkalmazás státuszát, újra minősíti a forgalmat és azonosítja az éppen használt különböző funkciókat. A biztonsági szabály meghatározza az alkalmazás kezelésének módját: tiltás, engedélyezés vagy biztonságos engedélyezés (beágyazott fenyegetések keresése és tiltása, engedély nélküli fájlátvitel és adatminták vizsgálata, illetve átalakítása a QoS alkalmazásával).