IPS di livello Enterprise

I moderni attacchi alla tua rete si avvalgono di una combinazione di vettori di applicazioni ed exploit. I firewall Palo Alto Networks di nuova generazione offrono un approccio che si dispiega su due fronti per bloccare tali attacchi. Le applicazioni indesiderate vengono bloccate tramite App-ID, mentre le applicazioni consentite vengono analizzate per individuare exploit mediante il nostro motore IPS approvato da NSS Labs. 

Guarda il video per scoprire in che modo gli attacchi vengono bloccati.

Scopri di più sulla tecnologia Content-ID.

Approfondimento sulla funzionalità integrata di prevenzione delle minacce, supportata da tutte le piattaforme.

Protezione IPS completa con prestazioni senza compromessi

Offriamo prestazioni IPS prevedibili tramite l'accelerazione hardware, un formato uniforme per le firme e un'architettura software a singolo passaggio. L'elaborazione e la memoria dedicate all'ispezione dei contenuti, nonché la sicurezza e la gestione della rete, forniscono l'accelerazione hardware necessaria per prestazioni IPS prevedibili.

  • L'elaborazione dedicata fa sì che le funzioni chiave non entrino in conflitto per cicli di elaborazione con altre funzioni di sicurezza, cosa che invece avviene in un'architettura con singola CPU o in un’architettura ASIC/CPU.
  • Il formato uniforme per le firme  elimina i processi ridondanti comuni a diverse soluzioni con motore di scansione (riassemblaggio TCP, consultazione delle policy, ispezione ecc.).
  • Il software a singolo passaggio fa sì che il traffico venga interessato una sola volta, indipendentemente dal numero di elementi delle policy in uso.

 

Blocca una vasta gamma di exploit noti e sconosciuti

La vasta gamma di funzionalità di prevenzione intrusioni, blocca gli exploit della vulnerabilità, noti e sconosciuti, a livello di rete e applicazione, impedendo che informazioni aziendali vengano compromesse o danneggiate. Gli exploit della vulnerabilità, gli overflow del buffer e le scansioni delle porte vengono rilevati utilizzando meccanismi di rilevamento e prevenzione delle minacce (IPS). In particolare:

  • L'analisi basata sul sistema di decodifica del protocollo esegue la decodifica completa del protocollo e in seguito applica in modo intelligente le firme per rilevare eventuali exploit della vulnerabilità.
  • La protezione basata sulle anomalie dei protocolli rileva l'utilizzo dei protocolli non conforme a RFC, come per esempio nel caso dell'utilizzo di accessi prolungati a URI o FTP.
  • L'abbinamento completo dei modelli rileva gli attacchi su più pacchetti, tenendo conto anche di aspetti quali l'ordine e la sequenza d'arrivo.
  • Il rilevamento di anomalie statistiche previene gli attacchi DoS di flooding basati su frequenza.
  • L'analisi euristica rileva pacchetti anomali e modelli di traffico quali scansioni delle porte e host sweep.
  • Monitoraggio DNS passivo a livello globale per identificare e creare protezioni per domini e infrastrutture compromessi e raccolta DNS locale per reindirizzare richieste nocive all’indirizzo scelto per l'individuazione e il blocco di host infetti.
  • Altre funzionalità di protezione dagli attacchi, quali il blocco di pacchetti non validi o di formato non corretto, deframmentazione IP e riassemblaggio TCP ti proteggono dai metodi di evasione e offuscamento usati dagli autori degli attacchi.
  • Firme personalizzate di vulnerabilità o phone home dello spyware utilizzabili in profili di protezione da spyware e vulnerabilità.
  •  

    Protezione dagli attacchi DoS/DDoS

    I firewall Palo Alto Networks di nuova generazione proteggono da attacchi DoS (Denial of Service) utilizzando un approccio basato su policy che garantisce un rilevamento accurato. È possibile implementare policy di protezione DoS in base a una combinazione di elementi come il tipo di attacco, oppure in base al volume (sia aggregato che classificato), con la possibilità di rispondere in modo diverso, ovvero con consenso, avviso, attivazione, soglia massima o esclusione. Gli specifici tipi di attacchi DoS presi in considerazione sono i seguenti:

    • Protezione da flooding: protezione da attacchi SYN, ICMP, UDP e altri attacchi di flooding basati su IP.

    • Rilevamento del riconoscimento: consente di rilevare e bloccare le scansioni delle porte comunemente utilizzate e gli sweep degli indirizzi IP che gli autori degli attacchi eseguono per individuare potenziali obiettivi.

    • Protezione dagli attacchi basati su pacchetti: protegge dagli attacchi perpetrati a pacchetti ICMP di grandi dimensioni e a frammenti ICMP.

    Leader nella scoperta e ricerca delle minacce

    Il nostro motore di prevenzione delle intrusioni è supportato da un team di esperti sviluppatori di firme. Il nostro team è molto attivo nella community di prevenzione delle minacce, esegue ricerche costanti e lavora in stretta collaborazione con i fornitori di software, a livello formale e informale, attraverso programmi quali MAPP (Microsoft Active Protections Program). In qualità di membri del MAPP, abbiamo accesso prioritario alle release di aggiornamento della sicurezza mensili e fuori banda di Microsoft. 

    Ricevendo in anticipo informazioni sulle vulnerabilità, Palo Alto Networks può sviluppare e inviare le firme in modo sincronizzato così da garantirti una protezione totale. Gli aggiornamenti delle firme vengono inviati in base a una pianificazione settimanale oppure quando necessario in caso di emergenza. Ad oggi, il nostro team si è distinto per aver scoperto numerose vulnerabilità critiche e di livello elevato per applicazioni Microsoft e Adobe.

     

    CHAT
    Domande?
    Discutine con chi può darti le risposte.
    Avvia la chat