+33 (0) 1 76 78 34 90
contact@adines.fr
Palo Alto Networks
Palo Alto positionne le firewall au coeur de la sécurité de l’entreprise en créant des firewalls nouvelle génération permettant une visibilité et un controle sans précédent des applications et du contenu à des débits pouvant atteindre 10 Gbits/s.
Palo Alto Networks est un visonnaire dans le domaine de la sécurité réseau. Il propose des Firewalls nouvelle génération qui permettent :
Et ceci utilisateur par utilisateur (non pas en fonction d’adresses IP) et independamment du port, du protocle utilisé ou des tactiques de criptage etc.
Ces résultats sont obtenus grâce à 3 technologies uniques d’identification :
Elles se présentent sous la forme d’une plateforme dédiée Elles permettent de mettre en oeuvre des règles de sécurité flexibles et contextuelles sans se contenter de bloquer les ports. L’entreprise peut donc avoir la visibilité et le contrôle sur les utilisateurs et le contenu des applications. Les firewalls nouvelle génération identifient les applications, analysent le contenu pour stopper les menaces et empêcher la fuite de données.
Palo Alto est le seul pare-feu utilisant App-ID™, une technologie de classification, qui utilise 4 mécanismes distincts (détection et décryption du protocol, analyse protocolaire, analyse des signatures, analyse heuristique) pour identifier plus de 1229 applications indépendamment du port, du protocole, du chiffrement SSL et des techniques d’évasions.
App-ID ne se contente pas d’identifier et de contrôler des applications et des protocoles traditionnels, comme HTTP, FTP, SNMP, mais il peut déterminer avec précision différentes applications professionnelles (Oracle, SAP, SharePoint, Exchange), des messageries instantanées spécifiques (AIM, Yahoo!IM, Meeboo, etc), Webmail (Yahoo!Mail, gmail, Hotmail, etc), du « peer to peer » (Bittorrent, emule, Neonet, etc), et plusieurs autres applications communément utilisées dans une entreprise. L’identité de l’application est ainsi utilisée comme base de décision pour toute la politique de sécurité du pare-feu. On la retrouve également dans les logs et tous les rapports d’exploitations. Il est important de préciser que tous les pare-feux qui utilisent le port et le protocole comme base de filtrage pour les applications, n’ont aucune influence sur les applications dites ‘évasives’, qui comme leurs noms l’indiquent, sont capables de détecter dynamiquement un port ouvert et donc traverser en toute quiétude un pare-feu. Contournant ainsi la politique de sécurité mise en place. Ils ne sont pas plus efficaces contre les applications capables d’émuler d’autres applications ‘autorisées’ ou celles utilisant le SSL, créant ainsi un tunnel dans le pare-feu. Ces techniques rendent les pare-feux classiques inefficaces. |
L’intégration transparente avec les annuaires d’entreprise : Microsoft’s Active Directory (AD), LDAP, eDirectory offre la possibilité à l’administrateur de créer une politique de sécurité basée sur un utilisateur en particulier ou un groupe d’utilisateurs. Dans le cas où l’adresse IP change en fonction des déplacements de l’utilisateur, le moteur d’identification de l’utilisateur met à jour la correspondance adresse IP/ Identité de l’utilisateur. La politique de contrôle des applications peut être renforcée en utilisant une combinaison des paramètres suivants:
L’ACC (Application Command Center/Centre de contrôle des applications), la visionneuse de journaux et l’outil de création de rapports entièrement personnalisables sont les principaux composants de l’interface Web ; ils fournissent aux administrateurs une visibilité incomparable sur les applications, les utilisateurs et les contenus franchissant le réseau. L’ACC affiche graphiquement les applications, les URL, les menaces et les données (fichiers et modèles) franchissant le réseau. Contrairement aux autres solutions qui présentent les données dans un format difficile à interpréter, ACC offre aux administrateurs une vue de l’activité en cours qui peut être personnalisée de plusieurs façons.