Paloalto Networks


Paloalto Networks

Los cambios fundamentales en el uso de aplicaciones, el comportamiento de los usuarios y la infraestructura de red es una amenaza que ha expuesto las debilidades en la protección tradicional basada en puertos de cortafuegos. Desde Palo Alto Networks creemos que los usuarios están accediendo a un número creciente de aplicaciones con una amplia gama de tipos de dispositivos, a menudo para hacer su trabajo, pero con poco se pone en riesgo el negocio o la seguridad. Mientras tanto, la expansión del centro de datos, la segmentación de la red, la virtualización y las iniciativas de movilidad están obligando a las organizaciones a volver a pensar en cómo permitir el acceso a aplicaciones y datos, sin embargo proteger a la red de una nueva clase más sofisticada de amenazas avanzadas que son capaces de evadir mecanismos tradicionales de seguridad.

Históricamente las organizaciones se quedaron con dos opciones básicas: o bloquear todo en el interés de la red de seguridad o habilitar todo en interés de los negocios. Estas opciones dejaron poco espacio para el compromiso. Palo Alto Networks fue pionera en el firewall de próxima generación para permitir a las organizaciones lograr ambos objetivos, habilita las aplicaciones mientras protege contra amenazas conocidas y desconocidas.

La plataforma de seguridad corporativa de Palo Alto Networks es el uso de un modelo de control positivo que permite la seguridad para permitir aplicaciones o funciones específicas y bloquear todo lo demás (implícita o explícitamente).

El modelo de habilitación de la aplicación segura y control positivo utiliza el siguiente enfoque:

• Clasificar todo el tráfico, a través de todos los puertos, todo el tiempo - Hoy en día, las aplicaciones y el contenido asociado pueden fácilmente puentear un firewall basado en puerto usando una variedad de técnicas. La seguridad empresarial de la plataforma Palo Alto Networks aborda las limitaciones de visibilidad de clasificación de tráfico que afectan la seguridad basada en puertos, aplicando múltiples mecanismos de clasificación al flujo de tráfico tan pronto como la plataforma lo vea, para determinar la identidad de las aplicaciones que atraviesan su red y si llevan amenazas o malware. Todo el tráfico se clasifica independientemente del puerto, cifrado (SSL o SSH) o técnicas evasivas empleadas.

 

Las aplicaciones no identificadas, son un pequeño porcentaje del tráfico, pero con alto riesgo potencial, se clasifican en:

 

Gestión sistemática

• Reducir la huella de la amenaza, prevenir amenazas conocidas - Una vez que el tráfico está completamente clasificado, las organizaciones pueden proteger su red contra una variedad de ataques cibernéticos permitiendo sólo las aplicaciones requeridas para su negocio e inspeccionar el contenido de malware, archivos peligrosos o contenido.

 

Prevención de intrusiones

• Las capacidades del sistema (IPS) bloquean vulnerabilidades de la red y de la capa de aplicación, desbordamientos de búfer, DoS y ataques y exploraciones de puertos. La protección antivirus / antispyware bloquea millones de variantes de malware, incluyendo aquellos ocultos dentro de archivos comprimidos o tráfico web (HTTP / HTTPS comprimido), así como el conocido PDF virus. Para el tráfico que se puede cifrar con SSL, el descifrado basado en directivas se puede aplicar selectivamente y al tráfico inspeccionado por amenazas, independientemente del puerto. Las capacidades de prevención de amenazas van más allá del simple bloqueo de contenido malicioso para incluir el control de tipos de archivos específicos por directiva, así como inspeccionar el tráfico para el contenido para evitar la pérdida de datos.

 

Evitar amenazas desconocidas

• Amenazas personalizadas o desconocidas, como malware personalizado o polimórfico, son cada vez más utilizados en ciberataques modernos.

Mediante la ejecución de archivos desconocidos y la observación directa de su comportamiento malicioso en un ambiente de entorno limitado.

Si se descubre un nuevo malware, una firma para el archivo infectado y el tráfico malicioso relacionado es generado automáticamente y entregado en tan sólo 30 minutos.

www.exevi.comPaloalto Networks


0 Comentarios sobre Paloalto Networks


Tu dirección de email no será publicada. Todos los campos sob oblogatorios.

LO QUE MÁS GUSTA


Ultimos comentarios
Diario Economía www.diario-economia.com
Diario digital de libre participación, formado por agencias, empresas y periodistas que desean publicar notas de prensa y dar así a conocer sus servícios o productos.
Este portal de notas de prensa pertenece al grupo Cerotec Estudios www.cerotec.net, formado por más de 40 portales en internet.
© Diario Economía 2024