{"id":15585,"date":"2024-03-04T07:41:25","date_gmt":"2024-03-04T07:41:25","guid":{"rendered":"https:\/\/ramsdata.com.pl\/angebot\/technologien\/die-firewall-der-naechsten-generation\/"},"modified":"2025-06-19T02:48:33","modified_gmt":"2025-06-19T02:48:33","slug":"die-firewall-der-naechsten-generation","status":"publish","type":"page","link":"https:\/\/ramsdata.com.pl\/de\/angebot\/technologien\/die-firewall-der-naechsten-generation\/","title":{"rendered":"Die Firewall der n\u00e4chsten Generation"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"15585\" class=\"elementor elementor-15585 elementor-11336\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d26af03 e-flex e-con-boxed e-con e-parent\" data-id=\"d26af03\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-bdc9df8 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"bdc9df8\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e46a491 elementor-widget elementor-widget-heading\" data-id=\"e46a491\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">FIREWALL DER N\u00c4CHSTEN GENERATION\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7a30f78 e-flex e-con-boxed e-con e-parent\" data-id=\"7a30f78\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-af4f4d2 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"af4f4d2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0e8303b elementor-widget elementor-widget-text-editor\" data-id=\"0e8303b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Grundlegende Ver\u00e4nderungen im Bereich der Computeranwendungen und -bedrohungen sowie im Benutzerverhalten und in der Netzinfrastruktur f\u00fchren zu einer allm\u00e4hlichen Schw\u00e4chung des Schutzes, der fr\u00fcher durch traditionelle, portbasierte Firewalls gew\u00e4hrleistet wurde. Bei ihren t\u00e4glichen Aufgaben verwenden die Nutzer eine Vielzahl von Anwendungen und Ger\u00e4ten. Das Wachstum von Rechenzentren und Virtualisierungs-, Mobilit\u00e4ts- und Cloud-Technologien erfordert ein Umdenken dar\u00fcber, wie sichergestellt werden kann, dass Anwendungen genutzt und Netze gleichzeitig gesch\u00fctzt werden k\u00f6nnen.<\/p><p>Bei den herk\u00f6mmlichen Methoden wird beispielsweise versucht, den gesamten Anwendungsverkehr zu blockieren, indem eine immer l\u00e4nger werdende Liste von Punkttechnologien verwendet wird, die als Add-ons zur Firewall dienen. Eine solche Regelung kann den Gesch\u00e4ftsbetrieb behindern. Andererseits kann man versuchen, den Zugriff auf alle Anwendungen zu erlauben, was aufgrund der damit verbundenen Unternehmens- und Sicherheitsrisiken ebenfalls nicht akzeptabel ist. Das Problem ist, dass herk\u00f6mmliche portbasierte Firewalls, selbst solche, die eine vollst\u00e4ndige Sperrung von Anwendungen erlauben, keine Alternative zu diesen Methoden bieten. Um ein Gleichgewicht zwischen einem Ansatz der totalen Abriegelung und einem Ansatz, der einen v\u00f6llig ungehinderten Zugriff erm\u00f6glicht, zu erreichen, m\u00fcssen Sie Funktionen zur sicheren Anwendungsnutzung auf der Grundlage von gesch\u00e4ftsrelevanten Elementen wie Anwendungsidentit\u00e4t, Anwendungsbenutzerdaten oder Inhaltstyp als Schl\u00fcsselkriterien f\u00fcr Firewall-Sicherheitsrichtlinien verwenden.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b70c702 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"b70c702\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5c7cca4 elementor-widget elementor-widget-image\" data-id=\"5c7cca4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"374\" height=\"200\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1.webp\" class=\"attachment-large size-large wp-image-14392\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1.webp 374w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1-300x160.webp 300w\" sizes=\"(max-width: 374px) 100vw, 374px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ace7c09 e-flex e-con-boxed e-con e-parent\" data-id=\"ace7c09\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-75751fc e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"75751fc\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a8a98ae elementor-widget elementor-widget-heading\" data-id=\"a8a98ae\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">wichtige Voraussetzungen f\u00fcr die sichere Nutzung der Anwendung\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9583ca9 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"9583ca9\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeIn&quot;,&quot;animation_delay&quot;:200,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-aea8df2 e-con-full e-flex e-con e-child\" data-id=\"aea8df2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b746a11 elementor-widget elementor-widget-text-editor\" data-id=\"b746a11\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Identifizierung von Anwendungen, nicht von Ports. Klassifizieren Sie den Netzwerkverkehr, sobald er an der Firewall ankommt, um die Identit\u00e4t der Anwendung unabh\u00e4ngig von Protokoll, Verschl\u00fcsselung oder Ausweichtaktiken zu bestimmen. Anschlie\u00dfend wird diese Identit\u00e4t als Grundlage f\u00fcr alle Sicherheitsma\u00dfnahmen verwendet.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a64fb77 e-con-full e-flex e-con e-child\" data-id=\"a64fb77\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-16a8b60 elementor-widget elementor-widget-text-editor\" data-id=\"16a8b60\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Verkn\u00fcpfung der Nutzung der Anwendung mit der Identit\u00e4t des Nutzers und nicht mit einer IP-Adresse, unabh\u00e4ngig von Standort oder Ger\u00e4t. Verwenden Sie Benutzer- und Gruppendaten aus Verzeichnisdiensten und anderen Benutzerinformationsressourcen, um konsistente Anwendungsnutzungsrichtlinien f\u00fcr alle Benutzer unabh\u00e4ngig von Standort oder Ger\u00e4t zu implementieren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3c07e31 e-con-full e-flex e-con e-child\" data-id=\"3c07e31\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-955dfd7 elementor-widget elementor-widget-text-editor\" data-id=\"955dfd7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Schutz vor allen Bedrohungen &#8211; sowohl bekannten als auch unbekannten. Verhindern Sie bekannte Techniken zur Ausnutzung von Schwachstellen und den Einsatz von Malware, Spyware und b\u00f6sartigen URLs, indem Sie den Datenverkehr auf das Vorhandensein von hochspezifischer und bisher unbekannter Malware analysieren und sich automatisch dagegen sch\u00fctzen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bafdc81 e-con-full e-flex e-con e-child\" data-id=\"bafdc81\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8cac6c7 elementor-widget elementor-widget-text-editor\" data-id=\"8cac6c7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Vereinfachung der Verwaltung von Sicherheitsrichtlinien. Sicherer Zugriff auf Anwendungen und weniger Verwaltungsaufgaben dank benutzerfreundlicher grafischer Tools, eines einheitlichen Richtlinieneditors, Vorlagen und Ger\u00e4tegruppen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-65491b6 elementor-widget elementor-widget-image\" data-id=\"65491b6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"460\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-1024x589.png\" class=\"attachment-large size-large wp-image-14612\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-1024x589.png 1024w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-300x173.png 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-768x442.png 768w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1.png 1060w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4e24fde e-con-full e-flex e-con e-child\" data-id=\"4e24fde\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7d361c0 elementor-widget elementor-widget-text-editor\" data-id=\"7d361c0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Richtlinien, die die sichere Nutzung von Anwendungen gew\u00e4hrleisten, tragen dazu bei, die Sicherheit zu erh\u00f6hen, wo auch immer die Bereitstellung erfolgt. Im Edge-Netz k\u00f6nnen Bedrohungen reduziert werden, indem eine Reihe unerw\u00fcnschter Anwendungen blockiert wird und die Anwendungen dann nach bekannten und unbekannten Bedrohungen suchen d\u00fcrfen. F\u00fcr das Rechenzentrum &#8211; ob traditionell oder virtualisiert &#8211; bedeutet anwendungsf\u00e4hige Technologie, dass die Anwendungen des Rechenzentrums nur von autorisierten Nutzern verwendet werden k\u00f6nnen, wodurch die Inhalte des Zentrums vor Bedrohungen gesch\u00fctzt und Sicherheitsbedenken im Zusammenhang mit der dynamischen Natur der virtuellen Infrastruktur ausger\u00e4umt werden. Zweigstellen und Remote-Benutzer k\u00f6nnen mit demselben Satz von Anwendungsnutzungsrichtlinien gesch\u00fctzt werden, die in der Hauptniederlassung eingesetzt werden, um die Konsistenz der Richtlinien zu gew\u00e4hrleisten.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3103220 elementor-widget elementor-widget-image\" data-id=\"3103220\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"461\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2.png\" class=\"attachment-large size-large wp-image-14617\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2.png 988w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2-300x173.png 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2-768x442.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f3bd841 e-con-full e-flex e-con e-child\" data-id=\"f3bd841\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d893cc7 elementor-widget elementor-widget-heading\" data-id=\"d893cc7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Nutzung der App, um das Gesch\u00e4ft voranzutreiben<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d0df736 elementor-widget elementor-widget-text-editor\" data-id=\"d0df736\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die sichere Nutzung von Anwendungen, die von den innovativen Firewalls von Palo Alto Networks angeboten wird, hilft bei der Verwaltung von Abl\u00e4ufen und der Bew\u00e4ltigung von Sicherheitsrisiken, die mit der schnell wachsenden Anzahl von Anwendungen im Unternehmensnetzwerk verbunden sind. Die gemeinsame Nutzung von Anwendungen durch Benutzer oder Benutzergruppen, ob lokal, mobil oder remote, und der Schutz des Netzwerkverkehrs vor bekannten und unbekannten Bedrohungen erm\u00f6glicht es Ihnen, die Sicherheit zu erh\u00f6hen und gleichzeitig Ihr Unternehmen auszubauen.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bc71dc4 e-con-full e-flex e-con e-child\" data-id=\"bc71dc4\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1be2e2f elementor-widget elementor-widget-heading\" data-id=\"1be2e2f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">St\u00e4ndige Klassifizierung aller Anwendungen auf allen H\u00e4fen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5bba15f elementor-widget elementor-widget-text-editor\" data-id=\"5bba15f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die sichere Nutzung von Anwendungen, die von den innovativen Firewalls von Palo Alto Networks angeboten wird, hilft bei der Verwaltung von Abl\u00e4ufen und der Bew\u00e4ltigung von Sicherheitsrisiken, die mit der schnell wachsenden Anzahl von Anwendungen im Unternehmensnetzwerk verbunden sind. Die gemeinsame Nutzung von Anwendungen durch Benutzer oder Benutzergruppen, ob lokal, mobil oder remote, und der Schutz des Netzwerkverkehrs vor bekannten und unbekannten Bedrohungen erm\u00f6glicht es Ihnen, die Sicherheit zu erh\u00f6hen und gleichzeitig Ihr Unternehmen auszubauen.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e88c45e e-con-full e-flex e-con e-child\" data-id=\"e88c45e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e040617 elementor-widget elementor-widget-heading\" data-id=\"e040617\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ber\u00fccksichtigung von Nutzern und Ger\u00e4ten in den Sicherheitsrichtlinien, nicht nur von IP-Adressen  <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ccaff58 elementor-widget elementor-widget-text-editor\" data-id=\"ccaff58\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die Erstellung und Verwaltung von Sicherheitsrichtlinien auf der Grundlage der Anwendung und der Identit\u00e4t des Benutzers, unabh\u00e4ngig von Ger\u00e4t oder Standort, ist eine wirksamere Methode zum Schutz des Netzes als Techniken, die nur Port und IP-Adresse verwenden. Die Integration mit einer Vielzahl von Benutzerdatenbanken des Unternehmens identifiziert die Identit\u00e4t von Microsoft Windows-, Mac OS X-, Linux-, Android- und iOS-Benutzern, die auf die Anwendung zugreifen. Mobile Benutzer und Mitarbeiter, die an anderen Orten arbeiten, werden mit denselben konsistenten Richtlinien gesch\u00fctzt, die auch f\u00fcr das lokale Netzwerk oder das Unternehmensnetzwerk gelten. Die Kombination aus Sichtbarkeit und Kontrolle der Benutzeraktivit\u00e4ten in Bezug auf die Anwendung bedeutet, dass Oracle, BitTorrent oder Gmail und jede andere Anwendung sicher \u00fcber das Netzwerk freigegeben werden k\u00f6nnen, unabh\u00e4ngig davon, wann oder wie der Benutzer darauf zugreift<br>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-13ac572 e-con-full e-flex e-con e-child\" data-id=\"13ac572\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8b3e00e elementor-widget elementor-widget-heading\" data-id=\"8b3e00e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Schutz vor allen bekannten und unbekannten Bedrohungen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d58a569 elementor-widget elementor-widget-text-editor\" data-id=\"d58a569\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Um ein modernes Netzwerk zu sch\u00fctzen, m\u00fcssen alle Arten von bekannten Angriffsmethoden, Malware und Spyware sowie v\u00f6llig unbekannte und gezielte Bedrohungen ber\u00fccksichtigt werden. Am Anfang dieses Prozesses steht die Verringerung der Angriffsfl\u00e4che des Netzes, indem bestimmte Anwendungen zugelassen und alle anderen abgelehnt werden, sei es implizit durch eine &#8222;Alle anderen ablehnen&#8220;-Strategie oder durch explizite Richtlinien. Ein koordinierter Bedrohungsschutz kann dann auf den gesamten zugelassenen Datenverkehr angewendet werden, indem bekannte Malware-Websites, Schwachstellenausnutzer, Viren, Spyware und b\u00f6sartige DNS-Anfragen in einem einzigen Durchgang blockiert werden. Benutzerdefinierte oder andere Arten von unbekannter Malware werden aktiv analysiert und identifiziert, indem unbekannte Dateien ausgef\u00fchrt und mehr als 100 b\u00f6sartige Verhaltensweisen in einer virtualisierten Sandbox-Umgebung direkt beobachtet werden. Wenn neue Malware entdeckt wird, wird die Signatur der infizierten Datei und des damit verbundenen Malware-Traffics automatisch erstellt und an den Benutzer weitergeleitet. Diese pr\u00e4diktive Analyse nutzt den gesamten Kontext von Anwendungen und Protokollen und stellt sicher, dass auch solche Bedrohungen erkannt werden, die versuchen, sich vor Sicherheitsmechanismen in Tunneln, komprimierten Daten oder nicht standardisierten Ports zu verstecken.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bc9bff2 e-con-full e-flex e-con e-child\" data-id=\"bc9bff2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-972878b elementor-widget elementor-widget-heading\" data-id=\"972878b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Flexibilit\u00e4t bei der Durchf\u00fchrung und Verwaltung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0cbc764 elementor-widget elementor-widget-text-editor\" data-id=\"0cbc764\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5b9caf0 elementor-widget elementor-widget-text-editor\" data-id=\"5b9caf0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><p>Sichere Anwendungsfunktionen sind als Teil einer ma\u00dfgeschneiderten Hardware-Plattform oder in virtualisierter Form verf\u00fcgbar. Wenn Sie mehrere Palo Alto Networks-Firewalls einsetzen, sei es in Hardware oder in virtualisierter Form, k\u00f6nnen Sie das Panorama-Tool verwenden. Dabei handelt es sich um eine optionale zentralisierte Verwaltungsl\u00f6sung, die Einblicke in die Verkehrsmuster bietet und es Ihnen erm\u00f6glicht, von einem zentralen Standort aus Richtlinien zu implementieren, Berichte zu erstellen und Content-Updates bereitzustellen.<\/p><\/div><\/div><div class=\"elementor-element elementor-element-e3828ab elementor-widget elementor-widget-text-editor\" data-id=\"e3828ab\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"> <\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-07b3a2b e-con-full e-flex e-con e-child\" data-id=\"07b3a2b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1a66206 elementor-widget elementor-widget-heading\" data-id=\"1a66206\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Sichere Nutzung von Anwendungen: ein umfassender Ansatz<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b3f72d5 elementor-widget elementor-widget-text-editor\" data-id=\"b3f72d5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5b9caf0 elementor-widget elementor-widget-text-editor\" data-id=\"5b9caf0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><p>Die Nutzung von Anwendungen erfordert ein umfassendes Konzept f\u00fcr die Netzsicherheit und die Gesch\u00e4ftsentwicklung, das auf einer gr\u00fcndlichen Kenntnis der Anwendungen im Netz beruht: wer die Nutzer sind, unabh\u00e4ngig von Plattform oder Standort, und welche Kompaktheit die Anwendung gegebenenfalls enth\u00e4lt. Mit einer umfassenderen Kenntnis der Netzwerkaktivit\u00e4ten k\u00f6nnen effektivere Sicherheitsrichtlinien erstellt werden, die auf Anwendungselementen, Benutzern und gesch\u00e4ftsrelevanten Inhalten basieren. Der Standort der Benutzer, ihre Plattform und der Ort, an dem die Sicherheit eingesetzt wird &#8211; der Sicherheitsbereich, ein herk\u00f6mmliches oder virtualisiertes Rechenzentrum, eine Zweigstelle oder ein Remote-Benutzer &#8211; haben nur minimale oder gar keine Auswirkungen auf die Erstellung von Richtlinien. Jetzt k\u00f6nnen Sie jede Anwendung und jeden Inhalt auf sichere Weise mit jedem Benutzer teilen.<\/p><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-64104f90 e-flex e-con-boxed e-con e-parent\" data-id=\"64104f90\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-1852615f e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"1852615f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-70a56a6e elementor-widget elementor-widget-heading\" data-id=\"70a56a6e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-default\">Nutzung von Anwendungen und Risikominderung<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-760fa2a e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"760fa2a\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-32d7601b elementor-widget elementor-widget-text-editor\" data-id=\"32d7601b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die Funktion f\u00fcr sichere Anwendungen verwendet richtlinienbasierte Entscheidungskriterien, einschlie\u00dflich Anwendung\/Anwendungsfunktion, Benutzer und Gruppen sowie Inhalt, um ein Gleichgewicht zwischen der vollst\u00e4ndigen Sperrung aller Anwendungen und einem risikoreichen Ansatz zu schaffen, der einen v\u00f6llig freien Zugang erm\u00f6glicht.<\/p><p>An der Sicherheitsgrenze, z. B. in Zweigstellen oder bei mobilen und Remote-Benutzern, konzentrieren sich die Anwendungsnutzungsrichtlinien auf die Identifizierung des gesamten Datenverkehrs und die anschlie\u00dfende selektive Zulassung des Datenverkehrs auf der Grundlage der Benutzeridentit\u00e4t sowie die \u00dcberpr\u00fcfung des Netzwerkverkehrs auf Bedrohungen. Beispiele f\u00fcr Sicherheitsma\u00dfnahmen:<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4015ee72 e-flex e-con-boxed e-con e-child\" data-id=\"4015ee72\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-4afe1b7 e-flex e-con-boxed e-con e-child\" data-id=\"4afe1b7\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-42e94111 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"42e94111\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Beschr\u00e4nkung der Nutzung von E-Mail und Instant Messaging auf einige wenige Varianten; Entschl\u00fcsselung derjenigen, die SSL verwenden, Untersuchung des Datenverkehrs auf Verst\u00f6\u00dfe und \u00dcbermittlung unbekannter Dateien an den WildFire-Dienst zur Analyse und zum Hinzuf\u00fcgen von Signaturen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Erm\u00f6glichung von Medien-Streaming-Anwendungen und -Sites unter Verwendung von QoS- und Malware-Schutzfunktionen, um die Auswirkungen auf VoIP-Anwendungen zu begrenzen und das Netzwerk zu sch\u00fctzen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Kontrolle des Zugangs zu Facebook, indem allen Nutzern das Surfen erlaubt wird, alle Spiele und sozialen Add-ons der Website blockiert werden und Facebook-Posts nur zu Marketingzwecken ver\u00f6ffentlicht werden d\u00fcrfen. Scannen des gesamten Facebook-Datenverkehrs auf Malware und Versuche, Sicherheitsl\u00fccken auszunutzen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7b1dba99 e-flex e-con-boxed e-con e-child\" data-id=\"7b1dba99\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3604920e elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"3604920e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Kontrolle der Internetnutzung durch Zulassen und Scannen des Datenverkehrs zu Websites, die mit der Gesch\u00e4ftst\u00e4tigkeit des Unternehmens in Verbindung stehen, w\u00e4hrend der Zugang zu Websites, die eindeutig nichts mit der Gesch\u00e4ftst\u00e4tigkeit zu tun haben, gesperrt wird; Verwaltung des Zugangs zu fragw\u00fcrdigen Websites durch anpassbare gesperrte Seiten.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Schaffen Sie konsistente Sicherheit, indem Sie mit GlobalProtect dieselben Richtlinien f\u00fcr alle Benutzer (lokal, mobil und remote) transparent umsetzen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Mit einer impliziten Strategie der Ablehnung von allem anderen\" oder der offenen Blockierung unerw\u00fcnschter Anwendungen wie P2P oder Programmen zur Umgehung der Sicherheit und des Datenverkehrs aus bestimmten L\u00e4ndern, um den Anwendungsverkehr zu reduzieren, der eine Quelle f\u00fcr Gesch\u00e4fts- und Sicherheitsrisiken darstellt.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-761852d elementor-widget elementor-widget-text-editor\" data-id=\"761852d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In Rechenzentren &#8211; ob traditionell, virtualisiert oder gemischt &#8211; dienen die Funktionen der Anwendungsnutzung in erster Linie der Validierung von Anwendungen, der Suche nach b\u00f6sartigen Anwendungen und dem Schutz von Daten.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3b4602e e-flex e-con-boxed e-con e-child\" data-id=\"3b4602e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-0b66f1e e-flex e-con-boxed e-con e-child\" data-id=\"0b66f1e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3bc1521 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"3bc1521\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Isolieren Sie das Oracle-basierte Repository f\u00fcr Kreditkartennummern in einer eigenen Sicherheitszone; kontrollieren Sie den Zugriff auf finanzierte Gruppen; leiten Sie den Datenverkehr an Standardports weiter; \u00fcberpr\u00fcfen Sie den Datenverkehr auf Anwendungsschwachstellen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Erlauben Sie nur dem IT-Team den Zugriff auf das Rechenzentrum \u00fcber eine festgelegte Anzahl von Fernverwaltungsanwendungen (z. B. SSH, RDP, Telnet) auf Standardports.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3f16201 e-flex e-con-boxed e-con e-child\" data-id=\"3f16201\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f3480de elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"f3480de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Erlauben Sie nur dem Verwaltungsteam des Unternehmens, die SharePoint-Verwaltungsfunktionen von Microsoft zu nutzen, und erlauben Sie allen anderen Benutzern, SharePoint-Dokumente zu verwenden.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6e141000 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"6e141000\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-24d98eb7 elementor-widget elementor-widget-heading\" data-id=\"24d98eb7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Schutz von gemeinsam genutzten Anwendungen\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9292cd7 elementor-widget elementor-widget-text-editor\" data-id=\"9292cd7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Zur sicheren Nutzung von Anwendungen geh\u00f6rt es, den Zugriff auf bestimmte Anwendungen zuzulassen und dann spezielle Richtlinien anzuwenden, um bekannten Missbrauch, Malware und Spyware (bekannte und unbekannte) zu blockieren und die Datei- und Daten\u00fcbertragung sowie das Surfen im Internet zu kontrollieren. Beliebte Sicherheitsumgehungstaktiken wie Port Hopping&#8220; und Tunneling werden mit pr\u00e4ventiven Richtlinien bek\u00e4mpft, die den Anwendungs- und Protokollkontext nutzen, der von Decodern in der App-ID-Funktion erzeugt wird. UTM-L\u00f6sungen hingegen verwenden silobasierte Methoden zur Bedrohungsabwehr, die auf jede Funktion &#8211; Firewall, IPS, Antivirus, URL-Filter &#8211; und den gesamten Netzwerkverkehr ohne Kontext angewendet werden, was sie anf\u00e4lliger f\u00fcr Umgehungstechniken macht.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-525c0fa6 e-flex e-con-boxed e-con e-child\" data-id=\"525c0fa6\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-480b54b2 e-flex e-con-boxed e-con e-child\" data-id=\"480b54b2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6968b758 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"6968b758\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Blockieren von bekannten Bedrohungen: IPS und netzwerkbasierte Antiviren-\/Antispyware-Software. Das einheitliche Signaturformat und der auf Streaming basierende Scan-Mechanismus erm\u00f6glichen den Schutz des Netzwerks vor einer Vielzahl von Bedrohungen. Das Intrusion Prevention System (IPS) verhindert die Ausnutzung von Sicherheitsl\u00fccken, indem es das Netzwerk blockiert und vor Puffer\u00fcberl\u00e4ufen, DoS-Angriffen und Port-Scans sch\u00fctzt, sowie das Auftreten von Sicherheitsl\u00fccken auf der Anwendungsebene. Der Anti-Virus-\/Anti-Spyware-Schutz blockiert Millionen von Malware-Varianten sowie den von ihnen erzeugten Command-and-Control-Verkehr, PDF-Viren und Malware, die in komprimierten Dateien oder im Webverkehr (komprimierte HTTP\/HTTPS-Daten) versteckt sind. Die richtlinienbasierte SSL-Entschl\u00fcsselung f\u00fcr alle Anwendungen und Ports sch\u00fctzt vor Malware, die SSL-verschl\u00fcsselte Anwendungen durchdringt.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Blockieren von unbekannter, gezielter Malware: Wildfire\u2122. Unbekannte und gezielte Malware wird von WildFire identifiziert und analysiert, das unbekannte Dateien direkt in einer virtualisierten Sandbox-Umgebung in der Cloud ausf\u00fchrt und beobachtet. WildFire \u00fcberwacht mehr als 100 b\u00f6sartige Verhaltensweisen, und die Ergebnisse der Analyse werden sofort in Form einer Warnung an den Administrator gesendet. Ein optionales Abonnement f\u00fcr WildFire bietet erweiterten Schutz, Protokollierung und Berichtsfunktionen. Inhaber eines Abonnements erhalten innerhalb einer Stunde nach der Entdeckung neuer Malware \u00fcberall auf der Welt Schutz, so dass die Verbreitung solcher Software verhindert wird, bevor sie den Nutzer erreicht. Das Abonnement beinhaltet auch den Zugriff auf die integrierten Protokollierungs- und Berichtsfunktionen von WildFire sowie eine API zum Hochladen von Proben in die WildFire-Cloud zur Analyse.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-35b91a21 e-flex e-con-boxed e-con e-child\" data-id=\"35b91a21\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3ad46dd0 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"3ad46dd0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Identifizierung von Bot-infizierten Wirten. Die App-ID-Funktion klassifiziert alle Anwendungen \u00fcber alle Ports hinweg, einschlie\u00dflich des gesamten unbekannten Datenverkehrs, der oft eine Quelle von Bedrohungen oder Anomalien im Netzwerk sein kann. Der Bot Behaviour Report sammelt unbekannten Datenverkehr, verd\u00e4chtige DNS- und URL-Anfragen sowie eine Reihe verschiedener ungew\u00f6hnlicher Verhaltensweisen im Netzwerk und liefert ein Bild von Ger\u00e4ten, die m\u00f6glicherweise mit Malware infiziert sind. Die Ergebnisse werden in Form einer Liste potenziell infizierter Hosts angezeigt, die als verd\u00e4chtige Botnet-Elemente analysiert werden k\u00f6nnen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Einschr\u00e4nkung der unbefugten \u00dcbertragung von Dateien und Daten. Datenfilterfunktionen erm\u00f6glichen es Administratoren, Richtlinien zu implementieren, um das Risiko unbefugter Datei- und Daten\u00fcbertragungen zu verringern. Die Datei\u00fcbertragung kann kontrolliert werden, indem die Kompaktheit der Datei (und nicht nur ihre Erweiterung) gepr\u00fcft wird, um festzustellen, ob die \u00dcbertragung erlaubt werden kann oder nicht. Ausf\u00fchrbare Dateien, die h\u00e4ufig bei Angriffen mit unerw\u00fcnschten Downloads gefunden werden, k\u00f6nnen blockiert werden, um das Netzwerk vor der unsichtbaren Verbreitung von Malware zu sch\u00fctzen. Datenfilterungsfunktionen erkennen und kontrollieren den Fluss vertraulicher Daten (Kreditkartennummern, Versicherungsnummern oder andere individuell definierte private Nummern).<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Kontrolle der Internetnutzung. Ein vollst\u00e4ndig integrierter, anpassbarer URL-Filtermechanismus erm\u00f6glicht es Administratoren, granulare Richtlinien f\u00fcr das Surfen im Internet anzuwenden, die die Richtlinien f\u00fcr die Sichtbarkeit und Kontrolle von Anwendungen erg\u00e4nzen und das Unternehmen vor allen Arten von Problemen mit der Einhaltung von Vorschriften und Produktivit\u00e4tsstandards sch\u00fctzen. Dar\u00fcber hinaus k\u00f6nnen URL-Kategorien in die Konstruktion von Sicherheitsrichtlinien einbezogen werden, um SSL-Entschl\u00fcsselungskontrollen, QoS-Funktionen oder andere Elemente, die die Grundlage f\u00fcr andere Regeln bilden, zus\u00e4tzlich zu granularisieren.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-65d17118 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"65d17118\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-108e42f8 elementor-widget elementor-widget-heading\" data-id=\"108e42f8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">kontinuierliche Verwaltung und Analyse\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2e46eb8 elementor-widget elementor-widget-text-editor\" data-id=\"2e46eb8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die Erfahrung mit optimalen Sicherheitsl\u00f6sungen zeigt, dass Administratoren ein Gleichgewicht zwischen der proaktiven Verwaltung der Firewall &#8211; ob f\u00fcr ein einzelnes Ger\u00e4t oder Hunderte von Ger\u00e4ten &#8211; und der Reaktion durch Untersuchung, Analyse und Meldung von Sicherheitsvorf\u00e4llen finden sollten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-52a711e5 e-flex e-con-boxed e-con e-child\" data-id=\"52a711e5\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-76fe0d3d e-flex e-con-boxed e-con e-child\" data-id=\"76fe0d3d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-37cc6a11 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"37cc6a11\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Verwaltung: Jede Palo Alto Networks-Plattform kann separat \u00fcber die Befehlszeilenschnittstelle oder die funktionsreiche GUI verwaltet werden. F\u00fcr gro\u00df angelegte Implementierungen kann das Panorama-Produkt als zentralisierte Managementl\u00f6sung lizenziert und eingesetzt werden, so dass eine globale, zentralisierte Kontrolle mit der Flexibilit\u00e4t lokaler Richtlinien durch Funktionen wie Vorlagen und gemeinsame Richtlinien in Einklang gebracht werden kann. Zus\u00e4tzliche Unterst\u00fctzung f\u00fcr standardbasierte Tools wie SNMP und eine REST-basierte API erm\u00f6glichen die Integration mit Verwaltungstools von Drittanbietern. Sowohl die Benutzeroberfl\u00e4che des Ger\u00e4ts als auch die des Panorama-Produkts haben das gleiche Aussehen und bieten die gleiche Benutzererfahrung, so dass im Falle einer Migration keine zus\u00e4tzliche Benutzerschulung erforderlich ist. Die Administratoren k\u00f6nnen jede beliebige Schnittstelle nutzen und jederzeit \u00c4nderungen vornehmen, ohne sich um Synchronisationsprobleme sorgen zu m\u00fcssen. Die rollenbasierte Verwaltung wird in allen Management-Tools unterst\u00fctzt, so dass Funktionen bestimmten Personen zugewiesen werden k\u00f6nnen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-84b60b4 e-flex e-con-boxed e-con e-child\" data-id=\"84b60b4\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cab5ca2 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"cab5ca2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Berichte: Sie k\u00f6nnen vordefinierte Berichte in unver\u00e4nderter oder angepasster Form verwenden und je nach Bedarf zu einem einzigen Bericht zusammenfassen. Alle Berichte k\u00f6nnen in das CSV- oder PDF-Format exportiert, ge\u00f6ffnet und nach einem festgelegten Zeitplan per E-Mail verschickt werden.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Protokollierung: Mit der Echtzeit-Protokollfilterfunktion kann jede Sitzung im Netz kontrolliert werden. Die Ergebnisse der Protokollfilterung k\u00f6nnen in eine CSV-Datei exportiert oder zur Offline-Archivierung oder zus\u00e4tzlichen Analyse an einen Syslog-Server gesendet werden.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-76b89d38 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"76b89d38\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6520df80 elementor-widget elementor-widget-heading\" data-id=\"6520df80\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">kundenspezifisch entwickelte Hardware oder virtualisierte Plattform\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-33011434 elementor-widget elementor-widget-text-editor\" data-id=\"33011434\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Palo Alto Networks bietet eine breite Palette an ma\u00dfgeschneiderten Hardware-Plattformen an, von der PA-200, die f\u00fcr abgelegene Unternehmensstandorte konzipiert ist, bis zur PA-5060, die f\u00fcr High-End-Rechenzentren entwickelt wurde. Die Architektur der Plattform basiert auf Single-Pass-Software und nutzt funktionsspezifische Verarbeitung f\u00fcr Netzwerkkonnektivit\u00e4t, Sicherheit, Bedrohungsabwehr und Management und zeichnet sich gleichzeitig durch einen stabilen und effizienten Betrieb aus. Die gleiche Firewall-Funktionalit\u00e4t, mit der die Hardware-Plattformen ausgestattet sind, steht in der virtuellen Firewall der VM-Serie zur Verf\u00fcgung, die virtualisierte und Cloud-basierte Computing-Umgebungen mit den gleichen Richtlinien absichert, die auch auf Edge-Netzwerk-Computer und Remote-Office-Firewalls angewendet werden.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>FIREWALL DER N\u00c4CHSTEN GENERATION Grundlegende Ver\u00e4nderungen im Bereich der Computeranwendungen und -bedrohungen sowie im Benutzerverhalten und in der Netzinfrastruktur f\u00fchren zu einer allm\u00e4hlichen Schw\u00e4chung des Schutzes, der fr\u00fcher durch traditionelle, portbasierte Firewalls gew\u00e4hrleistet wurde. Bei ihren t\u00e4glichen Aufgaben verwenden die Nutzer eine Vielzahl von Anwendungen und Ger\u00e4ten. Das Wachstum von Rechenzentren und Virtualisierungs-, Mobilit\u00e4ts- und [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":15580,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-15585","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15585","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/comments?post=15585"}],"version-history":[{"count":5,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15585\/revisions"}],"predecessor-version":[{"id":38922,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15585\/revisions\/38922"}],"up":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15580"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/media?parent=15585"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}