|
En tant qu'élément central de la sécurité du réseau
d'entreprise ..
le pare-feu constitue l'emplacement idéal pour
appliquer une stratégie de sécurité. Cependant, comme les
pare-feu traditionnels classent le trafic en fonction des ports et
des protocoles, les applications Internet peuvent désormais les
ignorer sans peine ; saut de ports, utilisation de SSL, attaque
furtive sur le port 80 ou utilisation de ports non standard qui
restent généralement ouverts.
Le pare-feu nouvelle génération rétablit le contrôle et la visibilité des
applications, tout en analysant le contenu des applications pour détecter les
éventuelles menaces et en permettant aux organisations de gérer le risque plus
efficacement. Les entreprises nécessitent un pare-feu nouvelle génération qui
satisfait à ces exigences fondamentales :
- Identification des applications sur tous les ports, indépendamment du
protocole, du chiffrement SSL ou de la technique d'évasion.
- Protection en temps réel contre les attaques et les logiciels malveillants
incorporés au trafic des applications.
- Simplification de la gestion des stratégies avec des outils de visualisation
puissants et un éditeur de stratégies unifié.
- Garantie d'un débit de plusieurs gigabits sans dégradation des performances
lors d'un déploiement en ligne.
Technologies d'identification : la puissance des pare-feu
nouvelle génération de Palo Alto Networks
Les pare-feu nouvelle génération de Palo Alto Networks offrent une visibilité et
un contrôle à base de stratégies sur les applications, les utilisateurs et les
contenus, grâce à trois technologies d'identification uniques : App-ID, User-ID et Content-ID.
App-ID est une technologie de classification
du trafic, en attente de brevet, qui détermine
exactement les applications qui franchissent
le réseau, à l'aide de quatre techniques
d'identification. L'identité de l'application
est ensuite utilisée comme base de toutes les
décisions de stratégie, notamment l'utilisation
appropriée et l'inspection du contenu.
- Détection et déchiffrement des
protocoles d'application.
- Décodage des protocoles d'application.
- Signatures d'application.
- Heuristique.
User-ID intègre de façon transparente les pare-feu nouvelle
génération de Palo Alto Networks à Active Directory pour
lier dynamiquement une adresse IP aux informations sur
l'utilisateur et le groupe. Grâce à la visibilité sur l'activité des
utilisateurs, les entreprises peuvent surveiller et contrôler les
applications et le contenu franchissant le réseau en fonction
des informations sur les utilisateurs et les groupes, stockées
dans le référentiel des utilisateurs.
Content-ID combine un moteur de prévention en temps
réel des menaces et une base de données complète d'URL et
d'éléments d'identification des applications pour limiter les
transferts non autorisés de fichiers, détecter et bloquer un
large éventail de menaces, et contrôler la navigation sur le
Web non liée à l'activité professionnelle. Une architecture à
une seule passe inspecte le trafic à l'aide d'une combinaison
d'analyse de flux et de format de signature uniforme.
Content-ID fonctionne en liaison avec App-ID, mettant à
profit l'identité de l'application et rendant ainsi plus efficace
le processus d'inspection du contenu.
Puissants outils de visualisation
Un puissant ensemble d'outils de visualisation propose aux
administrateurs un vaste éventail de points de données sur
les applications franchissant le réseau, leurs utilisateurs et
leur impact potentiel sur la sécurité. L'ACC (Application
Command Center, centre de contrôle des applications), la
visionneuse de journaux et l'outil de création de rapports
entièrement personnalisables sont les principaux composants
de l'interface Web ; ils fournissent aux administrateurs une
visibilité incomparable sur les applications, les utilisateurs et
les contenus franchissant le réseau.
- ACC affiche
graphiquement les applications, les URL, les menaces et
les données (fichiers et modèles) franchissant le réseau.
Contrairement aux autres solutions qui présentent les
données dans un format chiffré, difficile à interpréter, ACC
offre aux administrateurs une vue de l'activité en cours qui
peut être personnalisée de plusieurs façons.
- Création de rapports et journalisation : La visionneuse de
journaux permet un examen rigoureux de chaque session
franchissant le réseau, à l'aide d'un filtrage en temps réel
et d'expressions régulières. Des rapports entièrement
personnalisables et planifiables sont disponibles ; ils
proposent des vues détaillées des applications, des
utilisateurs et des menaces du réseau.
Examen du contenu
L'identification précise des applications que permet App-ID ne
résout qu'une partie du défi auquel sont confrontés les services
informatiques en matière de visibilité et de contrôle dans
l'environnement Internet. L'examen du trafic des applications
autorisées constitue un défi important : Content-ID, grâce à la
prévention des menaces, le filtrage des URL et le filtrage des
données, le relève.
- Filtrage des URL : Une base de données totalement intégrée
de filtrage des URL, composée de 20 millions d'URL
réparties en 76 catégories, permet aux administrateurs
d'appliquer des stratégies de navigation Web extrêmement
fines, en complément des stratégies de contrôle et de visibilité
des applications et de la protection de l'entreprise contre un
spectre étendu de risques en termes de loi, de réglementation,
de productivité et de ressources.
- Prévention des menaces : La détection et le blocage d'une
large gamme de menaces (virus, logiciels espion, failles
de vulnérabilité) s'effectuent au moyen d'un moteur de
prévention qui offre des performances en temps réel via
l'architecture à une seule passe de Palo Alto Networks. Le
moteur de prévention des menaces associe un format de
signature uniforme et une analyse de flux pour n'inspecter
le trafic qu'une seule fois, en détectant et en bloquant
simultanément toute forme de logiciel malveillant en une
seule passe.
- Filtrage de fichiers et de données : En tirant pleinement
parti de l'examen approfondi des applications effectué
par App-ID et de l'architecture à une seule passe, les
administrateurs peuvent implémenter différents types de
stratégies qui réduisent le risque associé au transfert non
autorisé de fichiers et de données.
En savoir plus sur la sécurité réseau
Télécharger le livre blanc
|
 |