Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací



Podobné dokumenty
Next-Generation Firewalls a reference

Technická specifikace zařízení

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Palo Alto Networks - Firewally příští generace. Klíčové vlastnosti Next-Generation Firewall.

SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Představení Kerio Control

VÝZVA. k podání nabídky

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Technický popis předmětu plnění

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

VPN - Virtual private networks

Flow Monitoring & NBA. Pavel Minařík

Příloha č. 1 - Specifikace předmětu plnění

Monitorování datových sítí: Dnes

PB169 Operační systémy a sítě

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby jak detekovat?

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Nová generace ochrany pro prostředí SCADA. Jakub Jiříček, CISSP Palo Alto Networks

Požadované technické parametry pro SAN jsou uvedeny v následující tabulce:

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Budování sítě v datových centrech

Dodávka a implementace 4 ks firewallů nové generace

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Detekce volumetrických útoků a jejich mi4gace v ISP

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Demilitarizovaná zóna (DMZ)

Flow monitoring a NBA

Úvod - Podniková informační bezpečnost PS1-2

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

AT-9400 podnikové aplikace, agregace serverů, virtual chassis. Marek Bražina

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Routing & VPN. Marek Bražina

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Bezpečnostní projekt Případová studie

Budování sítě v datových centrech

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Y36SPS Bezpečnostní architektura PS

Město Dvůr Králové nad Labem náměstí T. G. Masaryka 38, Dvůr Králové nad Labem

Bezpečnostní aspekty informačních a komunikačních systémů KS2

IXPERTA BEZPEČNÝ INTERNET

Efektivní řízení rizik

BEZPEČNOSTNÍ HROZBY 2015

Efektivní výstavba menších MAN sítí

Technická opatření pro plnění požadavků GDPR

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

LAN infrastruktura Dodané aktivní prvky musí splnit (nebo převýšit) všechny technické parametry uvedené v následujících tabulkách.

Řešení jádra sítě ISP na otevřených technologiích

Účinná ochrana sítí. Roman K. Onderka

Případová studie migrace z Cisco ACE a další možnosti nasazení

FlowMon Vaše síť pod kontrolou

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Síťová bezpečnost Ing. Richard Ryšavý

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09

II. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.

12. Bezpečnost počítačových sítí

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

TECHNOLOGICKÉ DOPOLEDNE

SCALANCE XM-400 Více možností pro Vaši síť

Proč prevence jako ochrana nestačí? Luboš Lunter

ICT bezpečnost a její praktická implementace v moderním prostředí

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

SAMSUNG SCHOOL 2014 JUNIPER NETWORKS. Pavlína Müllerová BDM Juniper Networks

Všechno přes IP, IP přes všechno. Propustnost včetně agregace (kolik je agregace?) Nabízená rychlost vs garantovaná rychlost. VoIP

2 Charakteristika služby 2.1 Standardní varianty služby - Firewall + Intrusion prevention (IPS)

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Y36SPS Bezpečnostní architektura PS

Identifikátor materiálu: ICT-3-03

MPLS MPLS. Label. Switching) Michal Petřík -

Bezpečnost vzdáleného přístupu. Jan Kubr

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, Litvínov odbor systémového řízení

TECHNICKÁ SPECIFIKACE

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Poznámky k vydání. pro Kerio Control 7.2.1

Telekomunikační sítě Protokolové modely

Analýza a zabezpečení počítačové sítě

Síťová bezpečnost v projektu státní maturity. GTS Managed Security

2. Nízké systémové nároky

Check Point Software Technologies. Miloslav Lujka Channel Manager

QoS na L2/L3/L4. Jak prokazovat kvalitu přípojky NGA. Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o.

Technické aspekty zákona o kybernetické bezpečnosti

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Flow monitoring a NBA

Příloha č. 1 - položkový rozpočet

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Siklu nová generace spojů v E-band pásmu

Aktivní bezpečnost sítě

Bezpečná a efektivní IT infrastruktura

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Transkript:

Jan Václavík

Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací - Vrací pojmu firewall původní význam - Hlavní inovace: App-ID, User-ID, Content-ID Současný stav: 4,500+ zákazníků

Evoluce 1. Paketový filter

Evoluce 2. Stavový firewall

Evoluce 3. UTM firewall Antivirus/ Antispyware Data Loss Prevention Endpoint Protection VPN Web Filtering Firewall IPS Antispam IPv6, Dynamic Routing

Evoluce 4. Proxy firewall

Evoluce 5. Next Generation firewall

Síťové aplikace se mění port síťová služba IP adresa uživatel paket obsah přenášených dat moderní firewall by musí tyto změny následovat.

Síťové aplikace se mění Zásadní změny moderních aplikací Dynamicky volené porty Port redirecting SSL šifrování Tunel s jinou aplikací Uživatelé chtějí používat moderní aplikace Všichni chtějí být stále on-line

Dynamicky otevírané porty Most F r equentl y Detected "Dynamic" Appl ications 100% 80% 60% 40% 83% 78% 77% 73% 60% 60% 55% 54% 51% 42% 20% 0% Sharepoint itunes MS RPC Skype BitTorrent MSN Voice Ooyla Mediafire emule Teamviewer

Dynamicky otevírané porty

Běžná situace Co s tím???

Řešení č. 1

Řešení č. 2: Next Generation firewall App-ID Identifikace aplikace User-ID Identifikace uživatele Content-ID Rozpoznání obsahu

Next Generation Firewall Požadavky na Next Generation FW 1. Naprosto spolehlivá detekce velkého množství síťových aplikací 2. Práce s uživatelskými jmény 3. Ochrana sítě v reálném čase 4. Konfigurace s důrazem na nastavení jemných nuancí. 5. Vysoký výkon, snadná integrace do zákaznického prostředí

Spolupráce jednotlivých funkcí Je daná aplikace povolena? (App- ID) Má k dané aplikaci uživatel či skupina přístup? (User ID) Jaká data se skrz aplikaci přenáší? (Content ID) Port Number - TCP SSL HTTP GMail Google Talk Příchozí směr Prevence škodlivému SW IPS Malware Anti-virus Kategorizace webu Šifrované a komprimované soubory Odchozí směr Data leakage control Čísla kreditních karet Document fingerprinting

What You See with non- firewalls What You See with With A Next- Genera?on Firewall

Granularita politiky

Praktický příklad: Twitter Povolit ale kontrolovat Pouze pro styk s veřejným děním Scanovat a blokovat útoky Blokovat červy Zakázat TwiPer- Pos?ng Blokovat útoky a XSS Pouze během přestávky na oběd Blokovat nebezpečná URLs Zamezit přístup přes jinou proxy DLP

Proč Next Generation Firewall Traffic Firewall Port IPS Přidaná funkce Application Control Port-based FW + App Ctrl (IPS) = 2 pravidla Applica?ons Port Policy Decision App Ctrl Policy Decision Next Generation Firewall Konfigurace politiky v jedmon místě Platnost přes všechny porty, veškerý provoz Traffic Firewall Application IPS Applica?ons App Ctrl Policy Decision Scan Application for Threats

Architektura: Single-Pass Parallel Processing (SP3) Propustnost až 20Gbps, nízká latence

GUI

Jak funguje App-ID 2010 Palo Alto Networks. Proprietary and Confidential. více jak obyčejná signatura Page

PAN-OS Core Firewall Features PA-5060 Síťové funkce VPN Dynamic routing (BGP, OSPF, RIPv2) Tap mode connect to SPAN port Virtual wire ( Layer 1 ) for true transparent in-line deployment L2/L3 switching foundation Policy-based forwarding Site-to-site IPSec VPN SSL VPN QoS traffic shaping Max/guaranteed and priority By user, app, interface, zone, & more Real-time bandwidth monitor Architektura založená na zónách Security zóny Definice politiky nad zónou Režim vysoké dostupnosti Active/active, active/passive Session synchronization Path, link, and HA monitoring Virtualní Systémy VSYS více virtualních firewallů běžících na jednom HW (PA-5000, PA-4000, a PA-2000) Simple, flexible management CLI, Web, Panorama, SNMP, Syslog PA-5050 PA-5020 PA-4060 PA-4050 PA-4020 PA-2050 PA-2020 PA-500

Produktové portfolio PA- 5060 PA- 5050 PA- 5020 20 Gbps FW/10 Gbps threat preven?on/4,000,000 sessions 4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 copper gigabit 10 Gbps FW/5 Gbps threat preven?on/2,000,000 sessions 4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 copper gigabit 5 Gbps FW/2 Gbps threat preven?on/1,000,000 sessions 8 SFP, 12 copper gigabit PA- 4060 PA- 4050 PA- 4020 10 Gbps FW/5 Gbps threat preven?on/2,000,000 sessions 4 XFP (10 Gig), 4 SFP (1 Gig) 10 Gbps FW/5 Gbps threat preven?on/2,000,000 sessions 8 SFP, 16 copper gigabit 2 Gbps FW/2 Gbps threat preven?on/500,000 sessions 8 SFP, 16 copper gigabit PA- 2050 PA- 2020 PA- 500 1 Gbps FW/500 Mbps threat preven?on/250,000 sessions 4 SFP, 16 copper gigabit 500 Mbps FW/200 Mbps threat preven?on/125,000 sessions 2 SFP, 12 copper gigabit 250 Mbps FW/100 Mbps threat preven?on/50,000 sessions 8 copper gigabit

Možnosti nasazení do sítě Application Visibility Transparent In-Line Firewall Replacement Span port Viditelnost aplikací bez nutnosti být inline Transparentní integrace za stávající FW Možnost detekce a kontrolování aplikací bez nutnosti změn Náhrada původního FW Detekce a kontrolování aplikací Vysoký výkon

jan.vaclavik@skyvera.cz Děkuji za pozornost