{"id":14757,"date":"2024-02-28T04:43:56","date_gmt":"2024-02-28T04:43:56","guid":{"rendered":"https:\/\/ramsdata.com.pl\/fabricants\/palo-alto-networks\/"},"modified":"2024-03-16T09:41:36","modified_gmt":"2024-03-16T09:41:36","slug":"palo-alto-networks","status":"publish","type":"page","link":"https:\/\/ramsdata.com.pl\/fr\/fabricants\/palo-alto-networks\/","title":{"rendered":"Palo Alto Networks"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"14757\" class=\"elementor elementor-14757 elementor-7822\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5e46e805 e-flex e-con-boxed e-con e-parent\" data-id=\"5e46e805\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-569ae1eb e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"569ae1eb\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1b4082e9 elementor-widget elementor-widget-heading\" data-id=\"1b4082e9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">R\u00c9SEAU PALO ALTO\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-59eab7af e-flex e-con-boxed e-con e-parent\" data-id=\"59eab7af\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-5392944f e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"5392944f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-772c1e43 elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"772c1e43\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInUp&quot;,&quot;_animation_delay&quot;:300}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Partager des applications en toute s\u00e9curit\u00e9 au lieu de les bloquer.<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-31f26a3f elementor-widget elementor-widget-text-editor\" data-id=\"31f26a3f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Palo Alto Networks permet de trouver le bon \u00e9quilibre entre le blocage et l&rsquo;autorisation des applications, gr\u00e2ce \u00e0 des politiques de pare-feu qui utilisent des \u00e9l\u00e9ments pertinents pour les processus m\u00e9tier, tels que l&rsquo;identit\u00e9 de l&rsquo;application, l&rsquo;identit\u00e9 de l&rsquo;utilisateur et le type de contenu ou de menace. Cette approche permet de mieux contr\u00f4ler l&rsquo;acc\u00e8s au r\u00e9seau et le d\u00e9veloppement des activit\u00e9s. L&rsquo;utilisation d&rsquo;\u00e9l\u00e9ments relatifs aux processus d&rsquo;entreprise transforme la politique traditionnelle de pare-feu bas\u00e9e sur la distinction autorisation-blocage en ce que nous appelons \u00ab\u00a0l&rsquo;activation d&rsquo;applications s\u00e9curis\u00e9es\u00a0\u00bb. Cela signifie que vous pouvez \u00e9laborer des politiques de pare-feu bas\u00e9es sur les propri\u00e9t\u00e9s des applications, les utilisateurs et les groupes, ainsi que le contenu, plut\u00f4t que sur des \u00e9l\u00e9ments tels que le port, le protocole et l&rsquo;adresse IP.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-437d3668 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"437d3668\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2a12d6b elementor-widget elementor-widget-image\" data-id=\"2a12d6b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"374\" height=\"200\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png.webp\" class=\"attachment-full size-full wp-image-13871\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png.webp 374w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-300x160.webp 300w\" sizes=\"(max-width: 374px) 100vw, 374px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-19397f06 e-flex e-con-boxed e-con e-parent\" data-id=\"19397f06\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-7a4b60e5 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"7a4b60e5\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-45064f4d elementor-widget elementor-widget-heading\" data-id=\"45064f4d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">exemples<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d7e911a elementor-widget elementor-widget-text-editor\" data-id=\"d7e911a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Permettre \u00e0 l&rsquo;\u00e9quipe informatique d&rsquo;utiliser un ensemble fixe d&rsquo;applications de gestion \u00e0 distance (par exemple SSH, RDP, telnet) sur les ports standard de ces applications, mais bloquer leur utilisation pour tous les autres utilisateurs.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-39c5bae0 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"39c5bae0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeIn&quot;,&quot;animation_delay&quot;:200,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-4c728ca2 e-con-full e-flex e-con e-child\" data-id=\"4c728ca2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3f5f967 elementor-widget elementor-widget-text-editor\" data-id=\"3f5f967\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Permettre \u00e0 l&rsquo;\u00e9quipe informatique d&rsquo;utiliser un ensemble fixe d&rsquo;applications de gestion \u00e0 distance (par exemple SSH, RDP, telnet) sur les ports standard de ces applications, mais bloquer leur utilisation pour tous les autres utilisateurs.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5571df1e elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"5571df1e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4e75fb0 e-con-full e-flex e-con e-child\" data-id=\"4e75fb0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9e29073 elementor-widget elementor-widget-text-editor\" data-id=\"9e29073\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Autoriser la navigation sur Facebook pour tous les utilisateurs, bloquer tous les jeux et les plugins sociaux qui y sont associ\u00e9s ; en outre, n&rsquo;autoriser les publications sur Facebook que pour le d\u00e9partement marketing. \u00c9valuer toutes les transmissions li\u00e9es \u00e0 Facebook pour d\u00e9tecter les logiciels malveillants et les exploits.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6008a96 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"6008a96\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3cc3528 e-con-full e-flex e-con e-child\" data-id=\"3cc3528\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b1dbbf0 elementor-widget elementor-widget-text-editor\" data-id=\"b1dbbf0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Autoriser, par cat\u00e9gorie, les applications utilisant le streaming m\u00e9dia, mais appliquer une politique de qualit\u00e9 de service pour ce groupe particulier d&rsquo;applications (plut\u00f4t que pour le port) afin de minimiser leur impact sur les applications VoIP.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2bbe474 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"2bbe474\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-aa1d98e e-con-full e-flex e-con e-child\" data-id=\"aa1d98e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-46ed38d elementor-widget elementor-widget-text-editor\" data-id=\"46ed38d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Autoriser les applications de webmail mais d\u00e9crypter (SSL) la transmission associ\u00e9e, effectuer des inspections pour d\u00e9tecter les logiciels malveillants et contr\u00f4ler les fonctions de transfert de fichiers.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1f1dd5c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"1f1dd5c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6b96075 e-con-full e-flex e-con e-child\" data-id=\"6b96075\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7c6e0ee elementor-widget elementor-widget-text-editor\" data-id=\"7c6e0ee\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Blocage transparent de toutes les applications P@P, des applications con\u00e7ues pour \u00e9chapper \u00e0 la d\u00e9tection, des tunnels non VPN crypt\u00e9s et des proxies externes, quels que soient le port, le protocole ou les tactiques con\u00e7ues pour \u00e9chapper \u00e0 la d\u00e9tection.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-84a3a12 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"84a3a12\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-35319a8d e-flex e-con-boxed e-con e-parent\" data-id=\"35319a8d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-71c1c972 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"71c1c972\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7ce69529 elementor-widget elementor-widget-heading\" data-id=\"7ce69529\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">meilleures pratiques<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1c05e4bb elementor-widget elementor-widget-text-editor\" data-id=\"1c05e4bb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Conform\u00e9ment aux meilleures pratiques en mati\u00e8re de politiques de pare-feu autorisant le partage s\u00e9curis\u00e9 d&rsquo;applications, vous devez d&rsquo;abord obtenir des informations d\u00e9taill\u00e9es sur les applications pr\u00e9sentes sur votre r\u00e9seau. Palo Alto Networks peut vous aider \u00e0 obtenir ces informations de la mani\u00e8re suivante :<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-63d9c035 e-con-full e-flex e-con e-child\" data-id=\"63d9c035\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t<div class=\"elementor-element elementor-element-2319dec8 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"2319dec8\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-615b6c42 elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"615b6c42\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tLe partage s\u00e9curis\u00e9 des applications commence d\u00e8s qu'elles sont identifi\u00e9es.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tLe pare-feu de nouvelle g\u00e9n\u00e9ration de Palo Alto Networks repose sur APP-ID, une technologie de classification des transmissions qui identifie instantan\u00e9ment et automatiquement les applications qui traversent le r\u00e9seau, quels que soient le port, le cryptage (SSL ou SSH) ou la technique d'\u00e9vitement de la d\u00e9tection utilis\u00e9e. En d'autres termes, la technologie App-ID est activ\u00e9e par d\u00e9faut - activez le pare-feu, d\u00e9finissez les interfaces et la politique initiale et vous saurez d\u00e9j\u00e0 quelles applications traversent votre r\u00e9seau. Personne d'autre ne peut offrir un tel r\u00e9sultat. L'identit\u00e9 de l'application sert ensuite de base \u00e0 votre politique de s\u00e9curit\u00e9. App-ID surveille en permanence l'\u00e9tat de l'application, en v\u00e9rifiant si certaines propri\u00e9t\u00e9s, telles que le transfert de fichiers ou les fonctions d'affichage, sont actives. En cas de changement de statut \u00e0 cet \u00e9gard, une d\u00e9cision appropri\u00e9e peut \u00eatre prise sur la base de la politique de s\u00e9curit\u00e9. En outre, les domaines de l'aspect des donn\u00e9es qui permettent de prendre des d\u00e9cisions plus \u00e9clair\u00e9es, ax\u00e9es sur l'entreprise, comprennent la description de l'application, son comportement, les ports qu'elle peut utiliser et la mani\u00e8re dont elle est class\u00e9e.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b628ba9 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"b628ba9\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-18afc09 elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"18afc09\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tProtection contre les menaces li\u00e9es aux applications.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tLa protection contre les menaces d\u00e9pendantes des applications commence par limiter la port\u00e9e des menaces en mettant en \u0153uvre une politique transparente pour bloquer les applications ind\u00e9sirables telles que les proxies externes, les applications con\u00e7ues pour \u00e9chapper \u00e0 la d\u00e9tection et les applications de partage de fichiers P2P. Une fois que l'utilisation d'applications sp\u00e9cifiques et de fonctions connexes est autoris\u00e9e, les fonctions de protection contre les virus, l'exploitation des vuln\u00e9rabilit\u00e9s, les logiciels espions et les logiciels malveillants modernes doivent \u00eatre activ\u00e9es. Ces activit\u00e9s visent \u00e0 \u00e9tendre le contexte sp\u00e9cifique de l'application \u00e0 un syst\u00e8me de pr\u00e9vention des risques. Par exemple, vous ne pouvez autoriser l'utilisation d'Oracle RDB que sur un port standard afin de garantir la continuit\u00e9 des activit\u00e9s financi\u00e8res et op\u00e9rationnelles, tout en assurant une protection contre les attaques par injection SQL et l'exploitation des vuln\u00e9rabilit\u00e9s sp\u00e9cifiques \u00e0 Oracle. Les fonctions de protection contre les menaces qui font partie de la technologie Content-ID utilisent un format de signature unique et unifi\u00e9 pour effectuer des analyses de transmission uniques (et des blocages, conform\u00e9ment \u00e0 la politique) pour les menaces de tout type. Les fournisseurs de pare-feu actuels tentent de r\u00e9soudre le probl\u00e8me de la facilitation de l'utilisation des applications en ajoutant une fonctionnalit\u00e9 de contr\u00f4le des applications aux m\u00e9canismes de pare-feu dynamique, \u00e0 l'instar de ce qui a \u00e9t\u00e9 fait avec les syst\u00e8mes IPS. Cette approche pr\u00e9sente plusieurs limites importantes.\n\n\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5e40e78 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"5e40e78\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-953defd elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"953defd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tLa r\u00e8gle \"autoriser\" bas\u00e9e sur les donn\u00e9es du port est prioritaire sur la r\u00e8gle \"bloquer tout\".\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tL'activit\u00e9 ininterrompue de la classification des transmissions par port signifie que le pare-feu devra d'abord ouvrir le port par d\u00e9faut contr\u00f4lant l'application en question. Pour contr\u00f4ler la page Facebook, ouvrez le port tcp\/80 ou tcp\/443. D'apr\u00e8s le rapport de d\u00e9cembre 2011 sur l'utilisation des applications et les risques associ\u00e9s, il se peut que vous autorisiez 297 (25 % de l'ensemble habituel des applications d'entreprise) autres applications \u00e0 r\u00e9sider sur votre r\u00e9seau, \u00e0 votre insu ou contre votre gr\u00e9. Cela signifie donc que la capacit\u00e9 de la politique par d\u00e9faut \u00e0 bloquer toutes les applications est consid\u00e9rablement r\u00e9duite. D\u00e8s qu'une transmission atteint le pare-feu de Palo Alto Networks, l'App-ID identifie imm\u00e9diatement le type d'application en question, sur tous les ports et \u00e0 tout moment. Les d\u00e9cisions de contr\u00f4le d'acc\u00e8s sont prises application par application et le m\u00e9canisme par d\u00e9faut de blocage de toutes les applications peut \u00eatre maintenu.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d382343 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"d382343\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-27c7607 elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"27c7607\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tLes applications utilisant des ports non standard peuvent \u00eatre n\u00e9glig\u00e9es.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tIl n'est pas rare que des utilisateurs plus exp\u00e9riment\u00e9s utilisent des outils d'acc\u00e8s \u00e0 distance sur des ports non standard. Les d\u00e9veloppeurs de bases de donn\u00e9es sont \u00e9galement coupables d'ex\u00e9cuter des sessions SQL sur des ports non standard. L'utilisation stricte de la classification bas\u00e9e sur les ports signifie que les applications utilisant des ports non standard peuvent \u00eatre compl\u00e8tement ignor\u00e9es, malgr\u00e9 des param\u00e8tres de configuration personnalis\u00e9s. Une fois encore, la diff\u00e9rence fondamentale r\u00e9side dans la mani\u00e8re dont App-ID recherche tous les ports pour toutes les applications.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8831c86 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"8831c86\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1f08895 elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"1f08895\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tDe nombreuses politiques avec des informations en double ajoutent \u00e0 l'effort de gestion.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tUn pare-feu bas\u00e9 sur les ports et une approche utilisant des m\u00e9canismes suppl\u00e9mentaires de contr\u00f4le des applications signifient qu'il est n\u00e9cessaire d'\u00e9laborer et de g\u00e9rer une politique de pare-feu comprenant des informations telles que la source, la destination, l'utilisateur, le port, l'action, etc. Le m\u00eame ensemble d'informations sera utilis\u00e9 pour les applications de contr\u00f4le des politiques et sera compl\u00e9t\u00e9 par des donn\u00e9es sur les applications et les activit\u00e9s. Si votre organisation ressemble \u00e0 la grande majorit\u00e9 des autres, il est fort probable que vous utilisiez des centaines, voire des milliers de politiques de pare-feu. Une approche centr\u00e9e sur des bases multiples avec des r\u00e8gles pour les politiques n'augmentera pas seulement la charge administrative - elle peut aussi accro\u00eetre inutilement les risques pour l'entreprise et la s\u00e9curit\u00e9. Palo Alto Networks utilise un \u00e9diteur de politiques unique et unifi\u00e9 qui vous permet d'utiliser les donn\u00e9es relatives aux applications, aux utilisateurs et au contenu comme base de vos politiques afin de faciliter l'utilisation s\u00e9curis\u00e9e des applications.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-db6ea8d e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"db6ea8d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-265a04b elementor-view-stacked elementor-shape-circle elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"265a04b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tGestion syst\u00e9matique de la transmission inconnue.\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tLa transmission inconnue est l'exemple m\u00eame de la r\u00e8gle des 80 % - 20 % - une faible proportion de transmission dans un r\u00e9seau repr\u00e9sente cependant un risque important. Une transmission inconnue peut \u00eatre li\u00e9e \u00e0 une application non standard, \u00e0 une application commerciale non identifi\u00e9e ou \u00e0 une menace. Les fournisseurs n'ont aucun moyen d'identifier et de g\u00e9rer syst\u00e9matiquement ces transmissions inconnues. Pour clarifier la situation, toutes les transmissions sont enregistr\u00e9es par le pare-feu via des journaux, bien que les journaux des applications soient g\u00e9n\u00e9r\u00e9s s\u00e9par\u00e9ment et constituent un sous-ensemble, ce qui rend presque impossible la gestion des transmissions inconnues. Le blocage n'est pas une option car il peut avoir un impact n\u00e9gatif sur les processus commerciaux. L'habilitation est un facteur de risque \u00e9lev\u00e9. Palo Alto Networsk, quant \u00e0 lui, cat\u00e9gorise les transmissions inconnues de mani\u00e8re \u00e0 ce que les applications internes puissent \u00eatre trouv\u00e9es et que des \u00e9l\u00e9ments App-ID personnalis\u00e9s puissent \u00eatre cr\u00e9\u00e9s ; cela permet \u00e0 son tour d'intercepter les paquets associ\u00e9s \u00e0 des applications commerciales non identifi\u00e9es et de les utiliser pour d\u00e9velopper des App-ID ; les fonctions de collecte de journaux et de cr\u00e9ation de rapports peuvent \u00eatre utilis\u00e9es pour v\u00e9rifier si les paquets repr\u00e9sentent une menace. Nous permettons donc une gestion syst\u00e9matique des transmissions inconnues jusqu'au niveau des petits \u00e9l\u00e9ments \u00e0 faible risque, le tout sur la base d'une politique.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>R\u00c9SEAU PALO ALTO Partager des applications en toute s\u00e9curit\u00e9 au lieu de les bloquer. Palo Alto Networks permet de trouver le bon \u00e9quilibre entre le blocage et l&rsquo;autorisation des applications, gr\u00e2ce \u00e0 des politiques de pare-feu qui utilisent des \u00e9l\u00e9ments pertinents pour les processus m\u00e9tier, tels que l&rsquo;identit\u00e9 de l&rsquo;application, l&rsquo;identit\u00e9 de l&rsquo;utilisateur et le [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":14754,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-14757","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/pages\/14757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/comments?post=14757"}],"version-history":[{"count":2,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/pages\/14757\/revisions"}],"predecessor-version":[{"id":14780,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/pages\/14757\/revisions\/14780"}],"up":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/pages\/14754"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/media?parent=14757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}