Ramsdata

FIREWALL DER NÄCHSTEN GENERATION

Grundlegende Veränderungen im Bereich der Computeranwendungen und -bedrohungen sowie im Benutzerverhalten und in der Netzinfrastruktur führen zu einer allmählichen Schwächung des Schutzes, der früher durch traditionelle, portbasierte Firewalls gewährleistet wurde. Bei ihren täglichen Aufgaben verwenden die Nutzer eine Vielzahl von Anwendungen und Geräten. Das Wachstum von Rechenzentren und Virtualisierungs-, Mobilitäts- und Cloud-Technologien erfordert ein Umdenken darüber, wie sichergestellt werden kann, dass Anwendungen genutzt und Netze gleichzeitig geschützt werden können.

Bei den herkömmlichen Methoden wird beispielsweise versucht, den gesamten Anwendungsverkehr zu blockieren, indem eine immer länger werdende Liste von Punkttechnologien verwendet wird, die als Add-ons zur Firewall dienen. Eine solche Regelung kann den Geschäftsbetrieb behindern. Andererseits kann man versuchen, den Zugriff auf alle Anwendungen zu erlauben, was aufgrund der damit verbundenen Unternehmens- und Sicherheitsrisiken ebenfalls nicht akzeptabel ist. Das Problem ist, dass herkömmliche portbasierte Firewalls, selbst solche, die eine vollständige Sperrung von Anwendungen erlauben, keine Alternative zu diesen Methoden bieten. Um ein Gleichgewicht zwischen einem Ansatz der totalen Abriegelung und einem Ansatz, der einen völlig ungehinderten Zugriff ermöglicht, zu erreichen, müssen Sie Funktionen zur sicheren Anwendungsnutzung auf der Grundlage von geschäftsrelevanten Elementen wie Anwendungsidentität, Anwendungsbenutzerdaten oder Inhaltstyp als Schlüsselkriterien für Firewall-Sicherheitsrichtlinien verwenden.

wichtige Voraussetzungen für die sichere Nutzung der Anwendung

Identifizierung von Anwendungen, nicht von Ports. Klassifizieren Sie den Netzwerkverkehr, sobald er an der Firewall ankommt, um die Identität der Anwendung unabhängig von Protokoll, Verschlüsselung oder Ausweichtaktiken zu bestimmen. Anschließend wird diese Identität als Grundlage für alle Sicherheitsmaßnahmen verwendet.

Verknüpfung der Nutzung der Anwendung mit der Identität des Nutzers und nicht mit einer IP-Adresse, unabhängig von Standort oder Gerät. Verwenden Sie Benutzer- und Gruppendaten aus Verzeichnisdiensten und anderen Benutzerinformationsressourcen, um konsistente Anwendungsnutzungsrichtlinien für alle Benutzer unabhängig von Standort oder Gerät zu implementieren.

Schutz vor allen Bedrohungen – sowohl bekannten als auch unbekannten. Verhindern Sie bekannte Techniken zur Ausnutzung von Schwachstellen und den Einsatz von Malware, Spyware und bösartigen URLs, indem Sie den Datenverkehr auf das Vorhandensein von hochspezifischer und bisher unbekannter Malware analysieren und sich automatisch dagegen schützen.

Vereinfachung der Verwaltung von Sicherheitsrichtlinien. Sicherer Zugriff auf Anwendungen und weniger Verwaltungsaufgaben dank benutzerfreundlicher grafischer Tools, eines einheitlichen Richtlinieneditors, Vorlagen und Gerätegruppen.

Richtlinien, die die sichere Nutzung von Anwendungen gewährleisten, tragen dazu bei, die Sicherheit zu erhöhen, wo auch immer die Bereitstellung erfolgt. Im Edge-Netz können Bedrohungen reduziert werden, indem eine Reihe unerwünschter Anwendungen blockiert wird und die Anwendungen dann nach bekannten und unbekannten Bedrohungen suchen dürfen. Für das Rechenzentrum – ob traditionell oder virtualisiert – bedeutet anwendungsfähige Technologie, dass die Anwendungen des Rechenzentrums nur von autorisierten Nutzern verwendet werden können, wodurch die Inhalte des Zentrums vor Bedrohungen geschützt und Sicherheitsbedenken im Zusammenhang mit der dynamischen Natur der virtuellen Infrastruktur ausgeräumt werden. Zweigstellen und Remote-Benutzer können mit demselben Satz von Anwendungsnutzungsrichtlinien geschützt werden, die in der Hauptniederlassung eingesetzt werden, um die Konsistenz der Richtlinien zu gewährleisten.

Nutzung der App, um das Geschäft voranzutreiben

Die sichere Nutzung von Anwendungen, die von den innovativen Firewalls von Palo Alto Networks angeboten wird, hilft bei der Verwaltung von Abläufen und der Bewältigung von Sicherheitsrisiken, die mit der schnell wachsenden Anzahl von Anwendungen im Unternehmensnetzwerk verbunden sind. Die gemeinsame Nutzung von Anwendungen durch Benutzer oder Benutzergruppen, ob lokal, mobil oder remote, und der Schutz des Netzwerkverkehrs vor bekannten und unbekannten Bedrohungen ermöglicht es Ihnen, die Sicherheit zu erhöhen und gleichzeitig Ihr Unternehmen auszubauen.

Ständige Klassifizierung aller Anwendungen auf allen Häfen

Die sichere Nutzung von Anwendungen, die von den innovativen Firewalls von Palo Alto Networks angeboten wird, hilft bei der Verwaltung von Abläufen und der Bewältigung von Sicherheitsrisiken, die mit der schnell wachsenden Anzahl von Anwendungen im Unternehmensnetzwerk verbunden sind. Die gemeinsame Nutzung von Anwendungen durch Benutzer oder Benutzergruppen, ob lokal, mobil oder remote, und der Schutz des Netzwerkverkehrs vor bekannten und unbekannten Bedrohungen ermöglicht es Ihnen, die Sicherheit zu erhöhen und gleichzeitig Ihr Unternehmen auszubauen.

Berücksichtigung von Nutzern und Geräten in den Sicherheitsrichtlinien, nicht nur von IP-Adressen

Die Erstellung und Verwaltung von Sicherheitsrichtlinien auf der Grundlage der Anwendung und der Identität des Benutzers, unabhängig von Gerät oder Standort, ist eine wirksamere Methode zum Schutz des Netzes als Techniken, die nur Port und IP-Adresse verwenden. Die Integration mit einer Vielzahl von Benutzerdatenbanken des Unternehmens identifiziert die Identität von Microsoft Windows-, Mac OS X-, Linux-, Android- und iOS-Benutzern, die auf die Anwendung zugreifen. Mobile Benutzer und Mitarbeiter, die an anderen Orten arbeiten, werden mit denselben konsistenten Richtlinien geschützt, die auch für das lokale Netzwerk oder das Unternehmensnetzwerk gelten. Die Kombination aus Sichtbarkeit und Kontrolle der Benutzeraktivität in Bezug auf die Anwendung bedeutet, dass Oracle, BitTorrent oder Gmail und jede andere Anwendung sicher über das Netzwerk freigegeben werden können, unabhängig davon, wann oder wie der Benutzer darauf zugreift.
Zugang.

Schutz vor allen bekannten und unbekannten Bedrohungen

Um ein modernes Netzwerk zu schützen, müssen alle Arten von bekannten Angriffsmethoden, Malware und Spyware sowie völlig unbekannte und gezielte Bedrohungen berücksichtigt werden. Am Anfang dieses Prozesses steht die Verringerung der Angriffsfläche des Netzes, indem bestimmte Anwendungen zugelassen und alle anderen abgelehnt werden, sei es implizit durch eine “Alle anderen ablehnen”-Strategie oder durch explizite Richtlinien. Ein koordinierter Bedrohungsschutz kann dann auf den gesamten zugelassenen Datenverkehr angewendet werden, indem bekannte Malware-Websites, Schwachstellenausnutzer, Viren, Spyware und bösartige DNS-Anfragen in einem einzigen Durchgang blockiert werden. Benutzerdefinierte oder andere Arten von unbekannter Malware werden aktiv analysiert und identifiziert, indem unbekannte Dateien ausgeführt und mehr als 100 bösartige Verhaltensweisen in einer virtualisierten Sandbox-Umgebung direkt beobachtet werden. Wenn neue Malware entdeckt wird, wird die Signatur der infizierten Datei und des damit verbundenen Malware-Traffics automatisch erstellt und an den Benutzer weitergeleitet. Diese prädiktive Analyse nutzt den gesamten Kontext von Anwendungen und Protokollen und stellt sicher, dass auch solche Bedrohungen erkannt werden, die versuchen, sich vor Sicherheitsmechanismen in Tunneln, komprimierten Daten oder nicht standardisierten Ports zu verstecken.

Flexibilität bei der Durchführung und Verwaltung

Sichere Anwendungsfunktionen sind als Teil einer maßgeschneiderten Hardware-Plattform oder in virtualisierter Form verfügbar. Wenn Sie mehrere Palo Alto Networks-Firewalls einsetzen, sei es in Hardware oder in virtualisierter Form, können Sie das Panorama-Tool verwenden. Dabei handelt es sich um eine optionale zentralisierte Verwaltungslösung, die Einblicke in die Verkehrsmuster bietet und es Ihnen ermöglicht, von einem zentralen Standort aus Richtlinien zu implementieren, Berichte zu erstellen und Content-Updates bereitzustellen.

Sichere Nutzung von Anwendungen: ein umfassender Ansatz

Die Nutzung von Anwendungen erfordert ein umfassendes Konzept für die Netzsicherheit und die Geschäftsentwicklung, das auf einer gründlichen Kenntnis der Anwendungen im Netz beruht: wer die Nutzer sind, unabhängig von Plattform oder Standort, und welche Kompaktheit die Anwendung gegebenenfalls enthält. Mit einer umfassenderen Kenntnis der Netzwerkaktivitäten können effektivere Sicherheitsrichtlinien erstellt werden, die auf Anwendungselementen, Benutzern und geschäftsrelevanten Inhalten basieren. Der Standort der Benutzer, ihre Plattform und der Ort, an dem die Sicherheit eingesetzt wird – der Sicherheitsbereich, ein herkömmliches oder virtualisiertes Rechenzentrum, eine Zweigstelle oder ein Remote-Benutzer – haben nur minimale oder gar keine Auswirkungen auf die Erstellung von Richtlinien. Jetzt können Sie jede Anwendung und jeden Inhalt auf sichere Weise mit jedem Benutzer teilen.

Nutzung von Anwendungen und Risikominderung

Die Funktion für sichere Anwendungen verwendet richtlinienbasierte Entscheidungskriterien, einschließlich Anwendung/Anwendungsfunktion, Benutzer und Gruppen sowie Inhalt, um ein Gleichgewicht zwischen der vollständigen Sperrung aller Anwendungen und einem risikoreichen Ansatz zu schaffen, der einen völlig freien Zugang ermöglicht.

An der Sicherheitsgrenze, z. B. in Zweigstellen oder bei mobilen und Remote-Benutzern, konzentrieren sich die Anwendungsnutzungsrichtlinien auf die Identifizierung des gesamten Datenverkehrs und die anschließende selektive Zulassung des Datenverkehrs auf der Grundlage der Benutzeridentität sowie die Überprüfung des Netzwerkverkehrs auf Bedrohungen. Beispiele für Sicherheitsmaßnahmen:

In Rechenzentren – ob traditionell, virtualisiert oder gemischt – dienen die Funktionen der Anwendungsnutzung in erster Linie der Validierung von Anwendungen, der Suche nach bösartigen Anwendungen und dem Schutz von Daten.

Schutz von gemeinsam genutzten Anwendungen

Zur sicheren Nutzung von Anwendungen gehört es, den Zugriff auf bestimmte Anwendungen zuzulassen und dann spezielle Richtlinien anzuwenden, um bekannten Missbrauch, Malware und Spyware (bekannte und unbekannte) zu blockieren und die Datei- und Datenübertragung sowie das Surfen im Internet zu kontrollieren. Beliebte Sicherheitsumgehungstaktiken wie Port Hopping” und Tunneling werden mit präventiven Richtlinien bekämpft, die den Anwendungs- und Protokollkontext nutzen, der von Decodern in der App-ID-Funktion erzeugt wird. UTM-Lösungen hingegen verwenden silobasierte Methoden zur Bedrohungsabwehr, die auf jede Funktion – Firewall, IPS, Antivirus, URL-Filter – und den gesamten Netzwerkverkehr ohne Kontext angewendet werden, was sie anfälliger für Umgehungstechniken macht.

kontinuierliche Verwaltung und Analyse

Die Erfahrung mit optimalen Sicherheitslösungen zeigt, dass Administratoren ein Gleichgewicht zwischen der proaktiven Verwaltung der Firewall – ob für ein einzelnes Gerät oder Hunderte von Geräten – und der Reaktion durch Untersuchung, Analyse und Meldung von Sicherheitsvorfällen finden sollten.

kundenspezifisch entwickelte Hardware oder virtualisierte Plattform

Palo Alto Networks bietet eine breite Palette an maßgeschneiderten Hardware-Plattformen an, von der PA-200, die für abgelegene Unternehmensstandorte konzipiert ist, bis zur PA-5060, die für High-End-Rechenzentren entwickelt wurde. Die Architektur der Plattform basiert auf Single-Pass-Software und nutzt funktionsspezifische Verarbeitung für Netzwerkkonnektivität, Sicherheit, Bedrohungsabwehr und Management und zeichnet sich gleichzeitig durch einen stabilen und effizienten Betrieb aus. Die gleiche Firewall-Funktionalität, mit der die Hardware-Plattformen ausgestattet sind, steht in der virtuellen Firewall der VM-Serie zur Verfügung, die virtualisierte und Cloud-basierte Computing-Umgebungen mit den gleichen Richtlinien absichert, die auch auf Edge-Netzwerk-Computer und Remote-Office-Firewalls angewendet werden.