{"id":14807,"date":"2024-02-28T04:43:56","date_gmt":"2024-02-28T04:43:56","guid":{"rendered":"https:\/\/ramsdata.com.pl\/hersteller\/palo-alto-netzwerke\/"},"modified":"2024-03-16T09:41:33","modified_gmt":"2024-03-16T09:41:33","slug":"palo-alto-netzwerke","status":"publish","type":"page","link":"https:\/\/ramsdata.com.pl\/de\/hersteller\/palo-alto-netzwerke\/","title":{"rendered":"Palo Alto Netzwerke"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"14807\" class=\"elementor elementor-14807 elementor-7822\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5e46e805 e-flex e-con-boxed e-con e-parent\" data-id=\"5e46e805\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-569ae1eb e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"569ae1eb\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1b4082e9 elementor-widget elementor-widget-heading\" data-id=\"1b4082e9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">PALO ALTO NETZWERK\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-59eab7af e-flex e-con-boxed e-con e-parent\" data-id=\"59eab7af\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-5392944f e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"5392944f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-772c1e43 elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"772c1e43\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInUp&quot;,&quot;_animation_delay&quot;:300}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Sicheres Freigeben von Anwendungen, anstatt sie zu blockieren.<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-31f26a3f elementor-widget elementor-widget-text-editor\" data-id=\"31f26a3f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Palo Alto Networks erm\u00f6glicht es, das richtige Gleichgewicht zwischen dem Blockieren und Zulassen von Anwendungen zu finden, und zwar durch Firewall-Richtlinien, die gesch\u00e4ftsprozessrelevante Elemente wie die Identit\u00e4t der Anwendung, die Identit\u00e4t des Benutzers und die Art des Inhalts oder der Bedrohung verwenden. Dieser Ansatz f\u00fchrt zu einer fundierteren Kontrolle des Netzzugangs und der Gesch\u00e4ftsentwicklung. Durch die Verwendung von gesch\u00e4ftsprozessrelevanten Elementen wird die traditionelle Firewall-Richtlinie, die auf der Unterscheidung zwischen Erlauben und Sperren basiert, in das umgewandelt, was wir als &#8222;sichere Anwendungsfreigabe&#8220; bezeichnen. Dies bedeutet, dass Sie Firewall-Richtlinien auf der Grundlage von Anwendungs-\/Anwendungseigenschaften, Benutzern und Gruppen sowie Inhalten erstellen k\u00f6nnen, im Gegensatz zu Elementen wie Port, Protokoll und IP-Adresse.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-437d3668 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"437d3668\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2a12d6b elementor-widget elementor-widget-image\" data-id=\"2a12d6b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"374\" height=\"200\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png.webp\" class=\"attachment-full size-full wp-image-13872\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png.webp 374w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-300x160.webp 300w\" sizes=\"(max-width: 374px) 100vw, 374px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-19397f06 e-flex e-con-boxed e-con e-parent\" data-id=\"19397f06\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-7a4b60e5 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"7a4b60e5\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-45064f4d elementor-widget elementor-widget-heading\" data-id=\"45064f4d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Beispiele<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d7e911a elementor-widget elementor-widget-text-editor\" data-id=\"d7e911a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Erm\u00f6glichung der Nutzung einer bestimmten Anzahl von Fernverwaltungsanwendungen (z. B. SSH, RDP, Telnet) durch das IT-Team an den Standardports f\u00fcr diese Anwendungen, aber Blockierung ihrer Nutzung f\u00fcr alle anderen Benutzer.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-39c5bae0 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"39c5bae0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeIn&quot;,&quot;animation_delay&quot;:200,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-4c728ca2 e-con-full e-flex e-con e-child\" data-id=\"4c728ca2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3f5f967 elementor-widget elementor-widget-text-editor\" data-id=\"3f5f967\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Erm\u00f6glichung der Nutzung einer bestimmten Anzahl von Fernverwaltungsanwendungen (z. B. SSH, RDP, Telnet) durch das IT-Team an den Standardports f\u00fcr diese Anwendungen, aber Blockierung ihrer Nutzung f\u00fcr alle anderen Benutzer.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5571df1e elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"5571df1e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4e75fb0 e-con-full e-flex e-con e-child\" data-id=\"4e75fb0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9e29073 elementor-widget elementor-widget-text-editor\" data-id=\"9e29073\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Erm\u00f6glichung des Facebook-bezogenen Surfens f\u00fcr alle Nutzer, Sperrung aller damit verbundenen Spiele und sozialen Plugins; au\u00dferdem Zulassung von Facebook-Posts nur f\u00fcr die Marketingabteilung. Skalieren Sie alle Facebook-bezogenen \u00dcbertragungen auf Malware und Exploits.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6008a96 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"6008a96\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3cc3528 e-con-full e-flex e-con e-child\" data-id=\"3cc3528\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b1dbbf0 elementor-widget elementor-widget-text-editor\" data-id=\"b1dbbf0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Zulassung von Anwendungen, die Medien-Streaming nutzen, auf der Basis von Kategorien, aber Anwendung einer QoS-Richtlinie f\u00fcr diese spezielle Gruppe von Anwendungen (und nicht nur f\u00fcr den Port), um deren Auswirkungen auf VoIP-Anwendungen zu minimieren.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2bbe474 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"2bbe474\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-aa1d98e e-con-full e-flex e-con e-child\" data-id=\"aa1d98e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-46ed38d elementor-widget elementor-widget-text-editor\" data-id=\"46ed38d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Erm\u00f6glichung von Webmail-Anwendungen, aber Entschl\u00fcsselung (SSL) der damit verbundenen \u00dcbertragung, Durchf\u00fchrung von Inspektionen auf Malware und Kontrolle der Datei\u00fcbertragungsfunktionen.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1f1dd5c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"1f1dd5c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6b96075 e-con-full e-flex e-con e-child\" data-id=\"6b96075\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7c6e0ee elementor-widget elementor-widget-text-editor\" data-id=\"7c6e0ee\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Transparentes Blockieren aller P@P-Anwendungen, Anwendungen, die darauf ausgelegt sind, die Erkennung zu umgehen, verschl\u00fcsselte Nicht-VPN-Tunnel und externe Proxys, unabh\u00e4ngig von Port, Protokoll oder Taktik, um die Erkennung zu umgehen.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-84a3a12 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"84a3a12\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-35319a8d e-flex e-con-boxed e-con e-parent\" data-id=\"35319a8d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-71c1c972 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"71c1c972\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7ce69529 elementor-widget elementor-widget-heading\" data-id=\"7ce69529\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">beste Praktiken<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1c05e4bb elementor-widget elementor-widget-text-editor\" data-id=\"1c05e4bb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Gem\u00e4\u00df den bew\u00e4hrten Verfahren f\u00fcr Firewall-Richtlinien, die eine sichere gemeinsame Nutzung von Anwendungen erm\u00f6glichen, m\u00fcssen Sie zun\u00e4chst detaillierte Informationen \u00fcber die Anwendungen in Ihrem Netzwerk einholen. Palo Alto Networks kann Sie bei der Beschaffung dieser Informationen auf folgende Weise unterst\u00fctzen:<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-63d9c035 e-con-full e-flex e-con e-child\" data-id=\"63d9c035\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t<div class=\"elementor-element elementor-element-2319dec8 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"2319dec8\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-615b6c42 elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"615b6c42\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tDie sichere gemeinsame Nutzung von Anwendungen beginnt in dem Moment, in dem sie identifiziert werden.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tDie Firewall der n\u00e4chsten Generation von Palo Alto Networks basiert auf APP-ID, einer Technologie zur \u00dcbertragungsklassifizierung, die Anwendungen, die das Netzwerk durchqueren, sofort und automatisch identifiziert: unabh\u00e4ngig von Port, Verschl\u00fcsselung (SSL oder SSH) oder der verwendeten Technik zur Vermeidung von Erkennungen. Mit anderen Worten: Die App-ID-Technologie ist standardm\u00e4\u00dfig aktiviert - schalten Sie die Firewall ein, definieren Sie die Schnittstellen und die anf\u00e4ngliche Richtlinie, und schon wissen Sie, welche Anwendungen Ihr Netzwerk durchqueren. Niemand sonst kann eine \u00e4hnliche Leistung bieten. Die Identit\u00e4t der Anwendung wird dann als Grundlage f\u00fcr Ihre Sicherheitspolitik verwendet. App-ID \u00fcberwacht st\u00e4ndig den Status der Anwendung und pr\u00fcft, ob bestimmte Eigenschaften, wie z. B. die Datei\u00fcbertragung oder die Buchungsfunktionen, aktiv sind. Wenn sich der Status in dieser Hinsicht \u00e4ndert, kann eine entsprechende Entscheidung auf der Grundlage der Sicherheitspolitik getroffen werden. Zu den Bereichen des Datenaspekts, die f\u00fcr fundiertere gesch\u00e4ftsorientierte Entscheidungen von Bedeutung sind, geh\u00f6ren auch die Beschreibung der Anwendung, ihr Verhalten, die Ports, die sie nutzen kann, und ihre Kategorisierung.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b628ba9 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"b628ba9\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-18afc09 elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"18afc09\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tSchutz vor Anwendungsbedrohungen.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tDer anwendungsabh\u00e4ngige Schutz vor Bedrohungen beginnt mit der Begrenzung des Umfangs der Bedrohungen durch die Implementierung einer transparenten Richtlinie zum Blockieren unerw\u00fcnschter Anwendungen wie externer Proxys, Anwendungen, die darauf ausgelegt sind, die Erkennung zu umgehen, und P2P-Filesharing-Anwendungen. Sobald die Nutzung bestimmter Anwendungen und zugeh\u00f6riger Funktionen genehmigt ist, m\u00fcssen die Schutzfunktionen gegen Viren, Ausnutzung von Sicherheitsl\u00fccken, Spyware und moderne Malware aktiviert werden. Diese Aktivit\u00e4ten zielen darauf ab, den anwendungsspezifischen Kontext zu einem System der Risikopr\u00e4vention zu erweitern. So k\u00f6nnen Sie z. B. die Verwendung von Oracle RDB nur an einem Standard-Port zulassen, um die Kontinuit\u00e4t der finanziellen und betrieblichen Aktivit\u00e4ten zu gew\u00e4hrleisten und gleichzeitig Schutz vor SQL-Injection-Angriffen und der Ausnutzung Oracle-spezifischer Schwachstellen zu bieten. Die Funktionen zum Schutz vor Bedrohungen, die Teil der Content-ID-Technologie sind, verwenden ein einziges, einheitliches Signaturformat, um einmalige \u00dcbertragungen auf Bedrohungen jeglicher Art zu pr\u00fcfen (und je nach Richtlinie zu blockieren). Aktuelle Firewall-Anbieter versuchen, die Nutzung von Anwendungen zu erleichtern, indem sie den Stateful-Firewall-Mechanismen Funktionen zur Anwendungskontrolle hinzuf\u00fcgen, \u00e4hnlich wie dies bei IPS-Systemen der Fall ist. Dieser Ansatz weist mehrere erhebliche Einschr\u00e4nkungen auf.\n\n\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5e40e78 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"5e40e78\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-953defd elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"953defd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tDie Regel \"Zulassen\", die auf Portdaten basiert, hat Vorrang vor der Regel \"Alles blockieren\".\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tDie ununterbrochene Aktivit\u00e4t der portbasierten \u00dcbertragungsklassifizierung bedeutet, dass die Firewall zun\u00e4chst den Standardport \u00f6ffnen muss, der die betreffende Anwendung kontrolliert. Um die Facebook-Seite zu steuern, \u00f6ffnen Sie den Port tcp\/80 oder tcp\/443. Laut dem Application Usage and Related Risk Report vom Dezember 2011 erlauben Sie m\u00f6glicherweise 297 (25 Prozent der \u00fcblichen Unternehmensanwendungen) anderen Anwendungen, sich mit oder gegen Ihren Willen in Ihrem Netzwerk aufzuhalten. Das bedeutet also, dass die Standardrichtlinie nicht mehr in der Lage ist, alle Anwendungen zu blockieren. Sobald eine \u00dcbertragung die Firewall von Palo Alto Networks erreicht, identifiziert die App-ID sofort den Typ der betreffenden Anwendung, und zwar auf allen Ports und zu jeder Zeit. Entscheidungen \u00fcber die Zugangskontrolle werden f\u00fcr jede einzelne Anwendung getroffen, und der Standardmechanismus zur Sperrung aller Anwendungen kann beibehalten werden.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d382343 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"d382343\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-27c7607 elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"27c7607\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tAnwendungen, die nicht standardisierte Anschl\u00fcsse verwenden, k\u00f6nnen \u00fcbersehen werden.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tEs ist nicht ungew\u00f6hnlich, dass Benutzer mit mehr technischen Kenntnissen Fernzugriffstools auf nicht standardisierten Ports verwenden. Auch Datenbankentwickler machen sich schuldig, wenn sie SQL-Sitzungen auf nicht standardm\u00e4\u00dfigen Ports ausf\u00fchren. Strenges Vertrauen in die portbasierte Klassifizierung bedeutet, dass Anwendungen, die nicht standardisierte Ports verwenden, trotz benutzerdefinierter Konfigurationseinstellungen v\u00f6llig \u00fcbersehen werden k\u00f6nnen. Auch hier besteht der grundlegende Unterschied darin, wie App-ID alle Ports nach allen Anwendungen durchsucht.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8831c86 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"8831c86\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1f08895 elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"1f08895\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tZahlreiche Richtlinien mit doppelten Informationen erh\u00f6hen den Verwaltungsaufwand.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tEine portbasierte Firewall und ein Ansatz, der zus\u00e4tzliche Anwendungskontrollmechanismen verwendet, bedeutet, dass es notwendig ist, eine Firewall-Richtlinie zu erstellen und zu verwalten, die Informationen wie Quelle, Ziel, Benutzer, Port, Aktion usw. enth\u00e4lt. Die gleichen Informationen werden f\u00fcr die Anwendungen zur Kontrolle der Politik verwendet und durch Anwendungs- und T\u00e4tigkeitsdaten erg\u00e4nzt. Wenn Ihr Unternehmen den meisten anderen \u00e4hnelt, werden Sie h\u00f6chstwahrscheinlich Hunderte oder sogar Tausende von Firewall-Richtlinien verwenden. Ein Ansatz, der sich auf mehrere Grundlagen mit Regeln f\u00fcr Richtlinien konzentriert, erh\u00f6ht nicht nur den Verwaltungsaufwand, sondern kann auch die Gesch\u00e4fts- und Sicherheitsrisiken unn\u00f6tig erh\u00f6hen. Palo Alto Networks verwendet einen einzigen, einheitlichen Richtlinien-Editor, mit dem Sie Anwendungs-, Benutzer- und Inhaltsdaten als Grundlage f\u00fcr Ihre Richtlinien verwenden k\u00f6nnen, um die sichere Nutzung von Anwendungen zu erleichtern.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-db6ea8d e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"db6ea8d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-265a04b elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"265a04b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tSystematischer Umgang mit unbekannter \u00dcbertragung.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tUnbekannte \u00dcbertragungen verk\u00f6rpern die 80%-20%-Regel - ein kleiner Anteil an \u00dcbertragungen in einem Netz stellt jedoch ein gro\u00dfes Risiko dar. Eine unbekannte \u00dcbertragung kann mit einer nicht standardisierten Anwendung, einer nicht identifizierten kommerziellen Anwendung oder einer Bedrohung verbunden sein. Die Anbieter haben keine M\u00f6glichkeit, solche unbekannten \u00dcbertragungen systematisch zu erkennen und zu verwalten. Um die Situation zu verdeutlichen, werden alle \u00dcbertragungen von der Firewall \u00fcber Protokolle aufgezeichnet, obwohl die Protokolle f\u00fcr die Anwendungen separat erstellt werden und eine Teilmenge darstellen, was es fast unm\u00f6glich macht, unbekannte \u00dcbertragungen zu verwalten. Eine Sperrung ist keine Option, da sie sich negativ auf die Gesch\u00e4ftsprozesse auswirken kann. Erm\u00f6glichung ist ein hoher Risikofaktor. Palo Alto Networsk hingegen kategorisiert unbekannte \u00dcbertragungen, so dass interne Anwendungen gefunden und benutzerdefinierte App-ID-Elemente erstellt werden k\u00f6nnen; dies wiederum erm\u00f6glicht es, Pakete, die mit nicht identifizierten kommerziellen Anwendungen verbunden sind, abzufangen und f\u00fcr die Entwicklung von App-IDs zu verwenden; mit Hilfe von Protokollerfassungs- und Berichtsfunktionen kann \u00fcberpr\u00fcft werden, ob Pakete eine Bedrohung darstellen. Wir erm\u00f6glichen daher ein systematisches Management unbekannter \u00dcbertragungen bis hin zu kleinen, risikoarmen Elementen - alles auf der Grundlage von Richtlinien.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>PALO ALTO NETZWERK Sicheres Freigeben von Anwendungen, anstatt sie zu blockieren. Palo Alto Networks erm\u00f6glicht es, das richtige Gleichgewicht zwischen dem Blockieren und Zulassen von Anwendungen zu finden, und zwar durch Firewall-Richtlinien, die gesch\u00e4ftsprozessrelevante Elemente wie die Identit\u00e4t der Anwendung, die Identit\u00e4t des Benutzers und die Art des Inhalts oder der Bedrohung verwenden. Dieser Ansatz [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":14751,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-14807","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/14807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/comments?post=14807"}],"version-history":[{"count":2,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/14807\/revisions"}],"predecessor-version":[{"id":14830,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/14807\/revisions\/14830"}],"up":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/14751"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/media?parent=14807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}