Controllo delle policy

Autorizzazione sicura delle applicazioni

L'accresciuta visibilità di applicazioni, utenti e contenuti offerta da Palo Alto Networks ti permette di capire più rapidamente quali applicazioni transitano all’interno della tua  rete, chi le utilizza e quali sono i possibili rischi per la sicurezza. Grazie a questi dati, è possibile applicare policy di autorizzazione sicura con una serie di risposte che risultano più precise e puntuali rispetto al tradizionale approccio "consenti o nega".

Guarda il video per scoprire come una migliore visibilità facilita il lavoro.

Scopri di più sulla nostra piattaforma di sicurezza.

Equilibrio tra protezione e autorizzazione con un'imposizione delle policy paticolarmente articolata

App-ID visualizza graficamente le applicazioni che transitano attraverso la tua in rete. Permette di vedere chi sta utilizzando le applicazioni e i potenziali rischi per la sicurezza. Queste informazioni consentono di distribuire rapidamente policy di autorizzazione basate su applicazioni, funzioni delle applicazioni e porte in modo sistematico e controllato. Le policy possono essere: aperte (per consentire l'utilizzo), moderate (determinate applicazioni o funzioni risultano autorizzate, per poi eseguire scansioni, classificazioni, pianificazioni ecc.) e chiuse (per negare l'utilizzo). Ecco alcuni esempi:

 

  • Consentire/Negare

  • Consentire in base a pianificazione, utenti o gruppi

  • Applicare il traffic shaping tramite QoS

  • Consentire alcune funzioni delle applicazioni, quali il trasferimento dei file nella messaggistica immediata

  • Consentire, ma con scansione per rilevare virus e altre minacce

  • Decrittografare e ispezionare

  • Applicare l'inoltro basato su policy

  • Una combinazione qualsiasi di quanto riportato sopra


Associando criteri di policy di nuova generazione quali applicazioni, funzioni delle applicazioni, utenti, gruppi e regioni a criteri di policy tradizionali, quali origine, destinazione e indirizzo IP, è possibile distribuire le policy più adeguate.

Guarda il video e scopri come distribuire la policy più appropriata.

Filtro selettivo delle applicazioni per creare rapidamente elenchi di controllo delle policy

Il nostro browser delle applicazioni ti consente di aggiungere filtri applicazione dinamici alla policy di sicurezza utilizzando una vasta gamma di criteri, tra questi:
 
  • Categoria
  • Categoria secondaria
  • Tecnologia di base
  • Caratteristiche comportamentali (funzionalità di trasferimento di file, vulnerabilità note, capacità di eludere il rilevamento, propensione al consumo di larghezza di banda e trasmissione/propagazione di malware)


Ulteriori dettagli dell'applicazione forniti includono la descrizione dell'applicazione, le porte comunemente utilizzate e una sintesi delle singole caratteristiche dell'applicazione. Utilizzando il browser delle applicazioni è possibile cercare rapidamente un'applicazione e tradurre immediatamente i risultati in una policy di sicurezza.

Blocco delle minacce e del trasferimento non autorizzato di file e dati

Gli stessi livelli di controllo accurato che è possibile applicare a un gruppo specifico di applicazioni possono essere estesi anche alla prevenzione delle minacce. Con un approccio molto mirato, è possibile applicare:

  • Policy antivirus e antispyware per consentire applicazioni webmail
  • Le policy IPS possono essere applicate al traffico di database Oracle
  • Profili di filtraggio dei file possono essere abilitati per il trasferimento dei file nella messaggistica immediata

Il traffic shaping garantisce che le applicazioni aziendali non vengano private della larghezza di banda necessaria

Per garantire l'autorizzazione sicura delle applicazioni può risultare necessario utilizzare applicazioni che fanno un uso intensivo della larghezza di banda, come per esempio lo streaming multimediale. È possibile trovare un giusto equilibrio utilizzando policy QoS per garantire che le applicazioni business critical non vengano private della larghezza di banda da parte di applicazioni non correlate ad attività lavorative.

  • È possibile assegnare una larghezza di banda garantita, massima e prioritaria su otto code di traffico.
  • Le policy possono essere applicate a interfaccia fisica, tunnel VPN IPSec, applicazioni, utenti, origine, destinazione e altro.
  • È supportata la marcatura Diffserv, in modo tale che il traffico delle applicazioni possa essere controllato da un dispositivo di rete downstream o upstream.

 

Controllo sull'utilizzo del web, flessibile e basato su policy

A completamento della visibilità e del controllo delle applicazioni offerte da App-ID, è possibile utilizzare categorie di URL come criterio di corrispondenza per le policy. Anziché creare policy che si limitano a consentire o bloccare i comportamenti, la possibilità di utilizzare la categoria di URL come criterio di corrispondenza ammette la presenza di comportamenti basati sulle eccezioni. Questo accresce la flessibilità e offre ulteriori funzionalità di imposizione di policy granulari. Ecco alcuni esempi di come è possibile utilizzare le categorie di URL nelle policy:

  • Identificare e consentire eccezioni alle policy di sicurezza generali per gli utenti che potrebbero appartenere a più gruppi in Active Directory (per esempio, per negare l'accesso a siti di malware e hacking a tutti gli utenti ma consentire l'accesso agli utenti che appartengono al gruppo che si occupa di sicurezza).
  • Consentire l'accesso alla categoria streaming multimediale, ma applicare QoS per il controllo del consumo della larghezza di banda.
  • Impedire il download/upload di file per categorie di URL che pongono i rischi maggiori (per esempio consentire l'accesso a siti sconosciuti ma impedire il download/upload di file eseguibili da siti sconosciuti per limitare la propagazione del malware).
  • Applicare policy di decrittografia SSL che consentono l'accesso crittografato alle categorie "shopping" e "finanza", ma decrittografare e ispezionare il traffico di tutte le altre categorie.

 

 

Individua e controlla sistematicamente il traffico sconosciuto

Ogni rete presenta una quantità limitata di traffico sconosciuto, solitamente proveniente da un'applicazione interna personalizzata. In altri casi, si tratta di un'applicazione commerciale o, nel peggiore dei casi, di una minaccia. A prescindere dalla sua entità, il traffico sconosciuto rimane comunque una preoccupazione.

Le funzionalità di controllo delle applicazioni integrate nei firewall Palo Alto Networks di nuova generazione permettono di individuare, esaminare e gestire sistematicamente il traffico sconosciuto in rete. Questo comporta una notevole riduzione dei rischi derivanti dal traffico sconosciuto. 

 

Guarda il webinar e scopri come ridurre i pericoli derivanti dal traffico sconosciuto.

 

CHAT
Domande?
Discutine con chi può darti le risposte.
Avvia la chat