paloalto技术创新.pptx_第1页
paloalto技术创新.pptx_第2页
paloalto技术创新.pptx_第3页
paloalto技术创新.pptx_第4页
paloalto技术创新.pptx_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Palo Alto Networks的技术创新,万云峰,众多第三方机构得出相同的结论,Gartner 企业级网络防火墙魔力象限 Palo Alto Networks领先于市场 Forrester IPS 市场表现 强大的IPS解决方案,展示了有效的整合 网络世界的评测 至今最严苛的NGFW测试,验证其持续的性能表现 NSS 测试 IPS: Palo Alto Networks NGFW面对竞争厂商的独立IPS设备测试,获得 NSS Recommended Firewall: 传统基于端口的防火墙测试;NSS 推荐 NGFW: FW + IPS测试;NSS 推荐,2 | 2014,Palo Al

2、to Networks. Confidential and Proprietary.,主要议题,技术创新与差异化 NGFW 重新定义了企业级防火墙 现代威胁防护 移动办公与BYOD 虚拟化数据中心、SDN 下一代网络安全应当如何考虑 互联网边界的安全控制 数据中心的安全防护 分布式企业环境的防护 Palo Alto Networks的技术生态环境 全球技术合作伙伴 下一步我们该做点什么?,3 | 2014,Palo Alto Networks. Confidential and Proprietary.,多年来的技术创新与差异化,什么样的安全防护才是您想要的?,网络任何位置保持高标准的应用安全

3、水平,5 | 2014,Palo Alto Networks. Confidential and Proprietary.,Palo Alto Networks的持续创新,SP3 单通道并行处理,App-ID 应用协议识别,Content-ID 内容识别,User-ID 用户身份识别,WildFire 野火“沙箱”,PA-7050,GP+MDM,Global Protect,6 | 2014,Palo Alto Networks. Confidential and Proprietary.,多年来的技术创新与差异化,重新定义了“防火墙”,单通道&并行处理 (SP3) 系统架构-保障高性能低延时

4、,单通道处理 数据包一次操作 流量分类 (应用识别) 用户/组 对应 内容扫描 病毒, 间谍软件, 等威胁 而且仅仅执行单一策略 并行处理技术 特定功能的并行处理硬件引擎 独立的数据/控制平面,高达120Gbps(App-ID),微秒级低延时,8 | 2014,Palo Alto Networks. Confidential and Proprietary.,如何区分UTM和NGFW?,9 | 2014,Palo Alto Networks. Confidential and Proprietary.,不同于UTM多次重复扫描和多重日志记录,采取全集成设计,识别的应用信息在内部可重用,NGFW

5、最核心的差别识别技术提升现有安全,App-ID 识别应用提升端口识别,User-ID 识别用户提升 基于IP控制,Content-ID 扫描内容威胁综合防护 IPS,病毒,现代威胁,10 | 2014,Palo Alto Networks. Confidential and Proprietary.,App-ID:到底是SQL还是Web?,11 | 2014Palo Alto Networks. Confidential and Proprietary.,允许 SQL,利用1433端口传输的流量 与SQL应用混杂,端口?应用? 多重配置?,多重日志?,端口?应用? 优先顺序?,User-ID基

6、于用户角色的识别与控制全网基于用户策略,Syslog接收器可以与大量现有无线控制器,代理,NAC准入方案整合 原生支持BlueCoat Proxy, Citrix Access Gateway, Aerohive AP, Cisco ASA, Juniper SA NetConnect, Juniper Infranet Controller 借助XML API仍可与其他方案结合,12 | 2014,Palo Alto Networks. Confidential and Proprietary.,Content-ID: 应用的保护,主要区别 和流量分类引擎(App-ID)紧密关联 始终检测基

7、于应用程序和用户的威胁 端口和协议无关的 基于流扫描的引擎,统一的签名格式=通过一次处理检测和拦截各种形式的威胁,13 | 2014,Palo Alto Networks. Confidential and Proprietary.,多年来的技术创新与差异化,现代安全威胁防护,我们安全研究团队极其“活跃”,15 | 2014,Palo Alto Networks. Confidential and Proprietary.,许多的IPS厂商有很大的研究团队为“书写签名” 我们的研究团队也“发现”漏洞的零日防护,恶意软件前24小时内的传播及影响最大,未知威胁防护WildFire“野火” Palo

8、 Alto Networks 的另一发明,WildFire Cloud “野火”云,文件,签名,16 | 2014,Palo Alto Networks. Confidential and Proprietary.,手动为防毒厂商提交样本?No! WildFire 野火云分析中心 基于沙盒技术作超过100种行为分析 产生详细分析报告 发现新的恶意软件和后门流量,加到签名库 互联网下载可疑文件 转到WildFire作行为分析 所有客户得到保护,WF-500,WildFire的安全收获,17 | 2014,Palo Alto Networks. Confidential and Proprieta

9、ry.,WildFire持续创新,扩大覆盖面,同步在多个操作系统中执行,18 | 2014,Palo Alto Networks. Confidential and Proprietary.,恶意软件和攻击代码检测,移动恶意软件,静态文件分析 和Android模拟器 中的动态分析相结合,吸引/引诱 最终用户,攻击 与渗透,下载 后门程序,建立 回传通道,浏览 与窃取,协调一致的威胁防护,19 | 2014,Palo Alto Networks. Confidential and Proprietary.,多年来的技术创新与差异化,BYOD,真正的BYOD解决方案,21 | 2014,Palo

10、Alto Networks. Confidential and Proprietary.,Internet流量,公司网络流量,移动恶意软件签名,设备状况的 安全策略,多年来的技术创新与差异化,虚拟化数据中心SDN、SDDC的创新,传统数据中心向虚拟化数据中心转型的挑战,23 | 2014,Palo Alto Networks. Confidential and Proprietary.,物理防火墙无法看见“东-西”向流量,现有虚拟化安全方案中,安全功能不完整,静态策略无法与动态生产力部署同步,三层隔离传统设计 将东-西向流量安全的引出虚拟化并加以过滤极度耗时耗力 安全需要能透明的融入至数据流中

11、,不同信任级别的应用现在运行在单台服务器上 VM-VM 间(东西向)流量应当被检查 端口协议的安全已不能满足要求 虚拟化的下一代安全需要: 能在VM间提供应用级检查 保护应对虚拟网络攻击,应用配置可在数分钟内频繁发生变更 安全审批和设置却可能需要数周或数月 需要能获知VM上下文变化的动态安全策略,VMware vCenter or ESXi,动态地址组与VM的监控,PAN-OS 安全策略,PAN-OS Dynamic Address Groups 动态地址组,10.5.1.9,24 | 2014,Palo Alto Networks. Confidential and Proprietary.

12、,虚拟化部署的选择,VM-100, VM-200, VM-300 在VMware ESXi平台上作为虚拟客户机部署 作为虚拟网络配置的一部分,提供东西向流量检测,VM-Series for VMware vSphere (ESXi),New,独有!,25 | 2014,Palo Alto Networks. Confidential and Proprietary.,下一代网络安全应当如何考虑,企业级下一代防火墙安全,27 | 2014,Palo Alto Networks. Confidential and Proprietary.,典型应用场景分析,互联网边界安全防护,灵活的策略控制响应,

13、直观式策略编辑器可利用灵活策略响应执行适当的使用策略,29 | 2014,Palo Alto Networks. Confidential and Proprietary.,应用程序,用户和内容的可视性,应用命令中心 (ACC) 看到应用, URLs, 威胁, 数据过滤行为 ACC数据,添加/删除过滤器需要实现期望的结果,删除Skype扩大 对某用户过滤范围,在Skype上进行筛选 和某用户关联,Skype过滤,30 | 2014,Palo Alto Networks. Confidential and Proprietary.,典型应用场景分析,数据中心安全防护,关键业务威胁防护 (基于应用

14、/用户)-如关键服务群,可以根据不同的终端、用户账号规划对服务区访问权限基于应用的控制 内部不同安全等级服务器隔离(同时应用、威胁保护) 提供基于应用、用户、威胁分析报告,文件服务器-,文件服务器,应用服务器,其他,应用识别,用户识别,威胁识别,虚拟化终端 物理终端,32 | 2014,Palo Alto Networks. Confidential and Proprietary.,灵活部署保护数据中心所有的流量,Core Routers,物理防火墙,物理防火墙,安全策略触发,虚拟防火墙,数据中心 网络 基础架构,部署位置: 数据中心边界 网络分割 虚拟防火墙-虚拟系统内部安全,物理服务器,

15、虚拟服务器,Orchestration systems,33 | 2014,Palo Alto Networks. Confidential and Proprietary.,PA-7050 最快的下一代防火墙,安全启用所有应用;完整的下一代防火墙功能 突破性的应用层性能 简单,灵活的机框式体系结构 如踩油门一样简单的性能扩容,34 | 2014Palo Alto Networks. Confidential and Proprietary.,典型应用场景分析,分布式企业环境,分布式VPN接入部署自动选择接入点、就近接入,36 | 2014,Palo Alto Networks. Confid

16、ential and Proprietary.,卫星节点 分支机构,VPN门户,公司核心节点 A,公司核心节点 B,公司核心节点 C,分支机构从VPN门户获取配置, 自动优先速度最快的核心节点互联!,(卫星)联网框架,怎么有效管理越来越多的设备Panorama 集中管理!集中日志!集中报表!,37 | 2014,Palo Alto Networks. Confidential and Proprietary.,不同角色的 集中管理员,本地管理员,本地管理员,Palo Alto Networks技术生态环境,Global Technical Alliance,技术合作联盟,39 | 2014,P

17、alo Alto Networks. Confidential and Proprietary.,通过对Aruba ClearPass的Service配置,Aruba 用户身份认证的集成,40 | 2014,Palo Alto Networks. Confidential and Proprietary.,VMware NSX 网络安全平台唯一合作伙伴,VM-100, VM-200, VM-300 在VMware ESXi平台上作为虚拟客户机部署 作为虚拟网络配置的一部分,提供东西向流量检测,VM-Series for VMware vSphere (ESXi),41 | 2014,Palo

18、Alto Networks. Confidential and Proprietary.,42 | 2014,Palo Alto Networks. Confidential and Proprietary.,最佳性能日志分析器 跨平台的日志分析 强大的搜索引擎 监测及预警 全面支持Palo Alto Networks记录在仪表板和日志的显示 API与 Palo Alto Networks 集成 并及时对安全事件反应,安全的启用应用 WildFire零天威胁保护 多维度无缝隙的安全保护 高性能 最佳可视性 REST标准的API来提供动态安全,Citrix NetScaler SDX及XenApp VDI集成,Citrix NetScaler SDX作为开放的服务交付

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论