Perimetro aziendale

Esigenza

La tua rete pullula di applicazioni che non è possibile identificare né controllare mediante i firewall basati su porta. La condivisione dei file, il social networking, la posta elettronica personale e lo streaming multimediale sono solo alcune delle applicazioni che possono eludere il firewall tramite hopping delle porte, utilizzando SSL o porte non standard. In molti casi i dipendenti utilizzano queste applicazioni in modo legittimo, per svolgere il proprio lavoro. Bloccare in modo definitivo tali applicazioni potrebbe causare danni per l'azienda, ma allo stesso tempo consentirne l'utilizzo indiscriminato comporta rischi per l'azienda e per la sicurezza.

Soluzione

Utilizzando un firewall Palo Alto Networks di nuova generazione è possibile trovare il giusto equilibrio tra bloccare tutte le applicazioni di uso personale e consentirne l'utilizzo. L'autorizzazione sicura delle applicazioni significa innanzitutto sapere esattamente quali applicazioni vengono utilizzate e da chi. Queste informazioni ti consentono di creare efficaci policy di controllo del firewall che vanno ben oltre il tradizionale approccio "consenti o nega". La nostra soluzione ti offre la possibilità di autorizzare l'utilizzo delle applicazioni senza che questo comprometta le prestazioni del firewall.

Sapere è potere: identificazione di applicazioni, utenti e contenuti

L'autorizzazione sicura delle applicazioni richiede un approccio sistematico che inizia con il rilevare quali applicazioni transitano all’interno della tua rete, chi utilizza le applicazioni e i tipi di minacce che le applicazioni potrebbero veicolare.

  • App-ID innanzitutto determina esattamente quale applicazione è in uso, indipendentemente dalla porta o dalla tattica di elusione adottata.
  • User-ID collega l'utilizzo dell'applicazione all'identità del dipendente, non solo all'indirizzo IP, in base alle informazioni memorizzate nella directory aziendale.
  • Content-ID controlla la navigazione sul web, protegge dalle minacce e limita il trasferimento non autorizzato di file e dati.
 
In possesso di una migliore comprensione di quel passa all’interno della tua rete, il team che si occupa della sicurezza e i business group, possono determinare il valore di business di alcune applicazioni per utenti specifici. Successivamente, è possibile impostare policy che consentono l'utilizzo delle applicazioni, proteggendo al contempo la tua rete.

Autorizzazione sicura delle applicazioni: ripristinare il controllo a livello del firewall

Il firewall è l'unico punto in cui transita tutto il traffico, il che lo rende il luogo ideale per il controllo di applicazioni, utenti e contenuti. Con la nuova e più approfondita comprensione del traffico di rete fornita dai nostri firewall, il team che si occupa della sicurezza può distribuire rapidamente policy di autorizzazione per l’uso delle applicazioni che superano il semplice approccio "consenti o nega." Ecco alcuni esempi:

  • Autorizzare l'utilizzo di applicazioni o di funzioni delle applicazioni stesse, per gruppi specifici di utenti.

  • Eseguire la scansione del traffico per rilevare un'ampia gamma di minacce quali virus, exploit delle vulnerabilità, trojan e altre forme di malware.

  • Applicare QoS ad applicazioni, utenti o gruppi specifici per garantire che le applicazioni aziendali non vengano private della banda necessaria.

  • Bloccare la condivisione di file P2P, proxy esterni e sistemi di aggiramento.

Questi sono solo alcuni dei modi in cui è possibile trarre vantaggio dall'approccio basato su policy di autorizzazione sicura delle applicazioni dei firewall Palo Alto Networks di nuova generazione.

Piattaforma mirata: prestazioni prevedibili con servizi abilitati

L'identificazione e il controllo delle applicazioni mentre le si sottopone a scansione per individuare eventuali minacce, sono processi molto esigenti dal punto di vista delle capacità di elaborazione che può sottoporre a sollecitazioni eccessive la maggior parte delle piattaforme basate su server. Palo Alto Networks supera queste sfide di performance con una combinazione unica di elaborazione basata sulle funzioni per:

  • Collegamento in rete
  • Sicurezza
  • Ispezione del contenuto
  • Gestione


Il risultato è una piattaforma che offre prestazioni prevedibili fino a 20 Gbps quando i servizi di sicurezza sono abilitati.

 

CHAT
Domande?
Discutine con chi può darti le risposte.
Avvia la chat