SlideShare a Scribd company logo
1 of 26
Download to read offline
Лучшие практики и
рекомендации по
противодействию целевым
кибератакам от Palo Alto
Networks + обзор новой ОС 8.0
Евгений Кутумин
Консультант по
информационной
безопасности Palo Alto
Networks
Этапы развития целевых кибератак (APT)
2 | ©2014, Palo Alto Networks. Confidential and Proprietary.
Начальная
компрометация
Установка связи
с хакером
Поиск ценной
информации
Незаметный
вынос
информации
Кража данных
Взлом соседних
компьютеров/сер
веров
Доставка
вредоносного
кода
Взлом периметра
Palo Alto Networks
Next-Generation Threat Cloud
Palo Alto Networks
Next-Generation Endpoint
Palo Alto Networks
Next-Generation Firewall
Next-Generation Firewall
 Инспекция трафика
 Контроль приложений и
пользователей
 Защита от угроз 0-ого дня
 Блокировка угроз и вирусов
на уровне сети
Next-Generation Threat Cloud
 Анализ подозрительных файлов
в облаке
 Распространение сигнатур
безопасности на МЭ
Next-Generation Endpoint
 Инспекция процессов и файлов
 Защиты от известных и неизвестных
угроз
 Защиты стационарных, виртуальных и
мобильных пользователей
 Интеграция с облачной защитой от угроз
Как защищаться от APT c помощью платформы Palo Alto Networks
1-ый этап – интегрировать NGFW в сеть
Мониторинг Прозрачный In-Line Сегментация/Защита периметра (L3/L2)
- Мониторинг без
вмешательства в
работу сети
(режим IDS)
- Функции защиты
от угроз
- FW+IPS + AV +
AntiSpy+ URL
фильтрации+SSL
- Эшелонированная
защита/замена
текущего FW
- Firewall + IPS + AV +
URL фильтрация +
SSL-дешифрация
5 | © 2015, Palo Alto Networks. Confidential and Proprietary.
1-ый этап – интегрировать NGFW в сеть. Пример
Что делать если SPAN-ы заняты???
6 | © 2015, Palo Alto Networks. Confidential and Proprietary.
Что делать если SPAN-ы заняты???
7 | © 2015, Palo Alto Networks. Confidential and Proprietary.
2-ой этап – применить контроль приложений +
дешифрования SSL
8 | © 2015, Palo Alto Networks. Confidential and Proprietary.
Что Вы видите с портовым МСЭ
Много
трафика
по порту
80
Много
трафика
по порту
53
Много
трафика
по порту
21
Много
трафика
по порту
25
Визуализация с NGFW
Протокол SSL – это хорошо или плохо?
TDL-4
Poison IVY
Rustock
APT1Ramnit
Citadel
Aurora
BlackPOS
3-ий этап – контроль пользователей и написание политик
нулевого доверия (Zero Trust)
 Разрешаем в явном виде хороший трафик и блокируем все остальное;
 Интеграция с Active Directory для контроля пользователей в домене;
 Captive Portal для пользователей не в домене и для гостевого Wi-Fi;
 Заставить работать приложения по стандартным портам/доверенным портам.
12 | ©2014, Palo Alto Networks. Confidential and Proprietary.
Самописные приложения???
Если в сети есть самописные приложения, которые будут работать через NGFW, то
для осуществления должного уровня сетевой безопасности за счет использования
методологии Zero-Trust (модель нулевого доверия) необходимо создать на МЭ
кастомные сигнатуры приложений.
13 | ©2014, Palo Alto Networks. Confidential and Proprietary.
4-ый этап применить контроль данных для разрешенный
приложений
14 | ©2014, Palo Alto Networks. Confidential and Proprietary.
• URL фильтрация по категориям (Категории Malware – запретить, Unknown –
continue/запретить, остальные категории по усмотрению администратора);
• Запретить скачивать исполняемые файлов с неизвестных категорий URL;
• Защита от вирусов (включить AV);
• Защита от уязвимостей (включить IPS);
• Защиты от ботнетов и шпиоского ПО (включить AntiSpy);
• Применить контроль DNS запросов (DNS Sinkholing);
• Защита от DDoS (уровня приложений).
4-ый этап защититься от неизвестных угроз и вирусов
15 | ©2014, Palo Alto Networks. Confidential and Proprietary.
 Применить защиту от неизвестных угроз с помощью поведенческого анализа
Internet
WildFire Cloud
TrapsAdvanced Endpoint Protection
APK Scan
Защита мобильных
устройств
Локальная песочница
5 minutes
Local Scan
Updates
Virtual Machines
Terminals
Tablets Smartphones
Central
Management Center
SIEM/ SOC/ Syslog
Palo Alto Networks
Next-Generation Threat Cloud (Wildfire)
Desktop
servers
5-ый этап – защитить рабочие станции
Предотвращение на различных стадиях
Проникновение сквозь
периметр
1 Доставка эксплойта2 Продвижение по сети3 Кража данных4
URL Filtering
 Борьба с социальным
инжинирингом и блокирование
вредоносных URLs и IP
Next-Generation Firewall /
GlobalProtect
 Визуализация всего трафика, включая
SSL
 Блокирование приложений с
высоким уровнем риска
 Блокирование файлов по типам
Threat Prevention
 Блокирование известных эксплойтов,
malware и трафика command-and-
control
WildFire
 Отправка входящих файлов и
вложенных ссылок в наше или
частное облако для инспекции
 Обнаружение новых угроз
 Автоматизированная глобальная
доставка обновлений
Next-Generation Firewall /
GlobalProtect
 Создание зон безопасности с
контролем доступа
 Инспекция трафика между зонами
безопасности
Threat Prevention
 Блокирование исходящего трафика
command-and-control
 Блокирование отправки файлов
 Мониторинг DNS
Traps / WildFire
 Блокирование известных и
неизвестных эксплойтов и вирусов
 Предоставление детальной
информации об атаках
URL Filtering
 Блокирование исходящих
соединений с
вредоносными/неизвестным URL
и IP
WildFire + Traps
 Обнаружение новых угроз внутри
сети, а не только на входе
Новые платформы и новая ОС 8.0
18 | ©2014, Palo Alto Networks. Confidential and Proprietary.
Семейство платформ Palo Alto Networks
PA-500
250 Мбит/с FW/100 Мбит/с
предотвращение атак
/64,000 сессий
8 copper gigabit
PA-5050
10 Гбит/с FW/5 Гбит/с предотвращение
атак /2,000,000 сессий
4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 RJ-45
gigabit
PA-5020
5 Гбит/с FW/ 2 Гбит/с предотвращение
атак /1,000,000 сессий
8 SFP, 12 RJ-45 gigabit
PA-5060
20 Гбит/с FW/10 Гбит/с
предотвращение атак/4,000,000
сессий
4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 RJ-45
gigabit
PA-200
100 Мбит/с FW/50 Мбит/с
предотвращение
атак/64,000 сессий
4 copper gigabit
4 Gbps FW
2 Gbps threat prevention
500,000 sessions
12 copper gigabit
8 SFP interfaces
PA-3050
2 Gbps FW
1 Gbps threat prevention
250,000 sessions
12 copper gigabit
8 SFP interfaces
PA-3020
до 1 Gbps FW
до 600 Mbps threat prevention
до 250,000 sessions
VM Series
(VMware: ESXi + NSX)
Hyper-V, KVM, Azure,
AWS)
PA-5220
• 18 Gbps App-ID
• 9 Gbps Threat Prevention
• 5 Gbps IPSec VPN
• 4,000,000 сессий
• (4) 40G QSFP+
• (16) 1G/10G SFP/SFP+
• (4) 100/1000/10G Copper
PA-5250
• 35 Gbps App-ID
• 20 Gbps Threat Prevention
• 14 Gbps IPSec VPN
• 8,000,000 сессий
• (4) 40G/100G QSFP28
• (16) 1G/10G SFP/SFP+
• (4) 100/1000/10G Copper
PA-5260
• 72 Gbps App-ID
• 30 Gbps Threat Prevention
• 21 Gbps IPSec VPN
• 32,000,000 сессий
• (4) 40G/100G QSFP28
• (16) 1G/10G SFP/SFP+
• (4) 100/1000/10G Copper
Спецификации серии PA-5200
20 | © 2017 Palo Alto Networks, Inc. Confidential and Proprietary.
• Горячая замена кулеров и блоков питания
• Двойные системные SSD (240GB) и двойные HDD для логов (2TB)
• Выделенные интерфейсы для HA и управления
• 3U, крепление к 2- и 4-опорным стойкам
• Охлаждение Front to back со сменными фильтрами
* Производительность на основе HTTP-трафика с размером транзакции 64K
PA-820
• 940 Mbps App-ID
• 610 Mbps Threat Prevention
• 128,000 сессий
• (4) 10/100/1000 Copper
• (8) SFP
PA-850
• 1.9 Gbps App-ID
• 780 Mbps Threat Prevention
• 192,000 сессий
• (4) 10/100/1000 Copper
• (4) SFP, (4) SFP+ или 8 SFP
Спецификации серии PA-800
21 | © 2017 Palo Alto Networks, Inc. Confidential and Proprietary.
• 1U стоечное шасси
• Двойные блоки питания с горячей заменой (PA-850)
• 240GB SSD
• Выделенный порт управления
• Консольные порты RJ-45 и Micro USB
• Выделенные интерфейсы для HA
PA-220
500 Mbps App-ID
170 Mbps Threat Prevention
64,000 сессий
(8) Портов 1G Copper Ethernet
Спецификация PA-220
22 | © 2017 Palo Alto Networks, Inc. Confidential and Proprietary.
• Нет движущихся частей
• Двойные адаптеры питания (опция)
• 32GB SSD (EMMC)
• Выделенный порт управления
• Консольные порты RJ-45 и Micro USB
• Полная поддержка HA (Active/Passive с синхронизацией сессий и Active/Active)
• Для вертикального крепления к стене или горизонтальной установки
23 | © 2017 Palo Alto Networks, Inc. Confidential and Proprietary.
PA-200
PA-220
PA-800 SERIES
PA-3000
SERIES
PA-5000
SERIES
PA-5200
SERIES
PA-7000 SERIES
PA-500
NEW
NEW
NEW
1 0,6
0
4
8
12
16
Pre-8.0 VM-Series
Gbps
App-ID Threat
Лидирующая производительность
при защите от угроз
NFV-компонент, защита 100%
виртуализованного ЦОДа, SP
Малый офис,
компактный
форм-фактор для
высокоплотных
мульти-тенантных
сред
Увеличение производительности
до 4 раз!
Гибридное облако, сегментация,
Интернет-шлюз
200M
1
2
4
8
16
100M
1
2
4
8
0
4
8
12
16
VM-50 Pre-8.0 VM-Series VM-100/VM-200 VM-300/VM-1000-HV VM-500 VM-700
Gbps
Новое портфолио vNGFW
24 | © 2017 Palo Alto Networks, Inc. Confidential and Proprietary.
(Все модели)
600M
Неполный список новых feature ОС 8.0
 App-ID
 Поддержка IPv6 ALG
 Детальный ACC для SaaS
 Контроль non-IP протоколов
 Улучшенный ACC
 3 новых App-ID каждую неделю
 User-ID
 Поддержка SAML 2.0
 БД логов User-ID в веб-интерфейсе
 Panorama в качестве редистрибьюции
мапинга пользователей
 Увеличение максимального числа групп
 Content-ID
 Защита от фишинга логина/пароля
 Автоматические C2-сгинатуры
 Фиды плохих IP
 5-минутные обновления категорий Phising
и Malware в PAN-DB
 Глобально уникальные Threat IDs
 Сбор телеметрии по угрозам
 GlobalProtect
 GP 4.0 с поддержкой IPv6
 Clienless VPN
 Виртуализация
 Шаблоны действий интеграции VM-series b
NSX в Panorama
 Улучшенная производительность VM-серии
 VM bootstrapping
 Сетевые функции
 Инспекция туннелей (GRE, AH IPsec, etc.)
 Поддержка MP-BGP
 Удаление маршрута на основе мониторинга
пути
 Анонсирование роутера IPv6 для DNS
 Повышенные буферы IKE peer
 Защита от Multipath TCP
 Улучшения в части DoS защиты
 Расшифрование
 Perfect Forward Secrecy для инспекции
входящего трафика
 Управляемый список исключений
 Управление
 NetFlow на PA-7000
 Отправка логов PA-7000 на Panorama
 Отправка логов по HTTP/HTTPS
 Авто-тэгирование Src IP / Dst IP
 Улучшения SNMP
 Индивидуальные commit и откаты
конфигруций
 Panorama
 Отчеты и аналитика в 30 раз быстрее
 Сбор логов и корреляция логов из Traps
 24Тб для хранения логова для одной
Panorama VM
 Использование всех интерфейсов Panorama
(M-100 и M-500)
Контакты "ДиалогНаука"
Телефон: +7 (495) 980-67-76 (доб. 128,129)
E-mail: marketing@dialognauka.ru

More Related Content

What's hot

Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Cisco Russia
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi экспертаCisco Russia
 
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Cisco Russia
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XCisco Russia
 
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакКРОК
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
IXIA ThreatArmor
IXIA ThreatArmorIXIA ThreatArmor
IXIA ThreatArmorMUK Extreme
 

What's hot (20)

Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта
 
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
 
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атак
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
IXIA ThreatArmor
IXIA ThreatArmorIXIA ThreatArmor
IXIA ThreatArmor
 

Similar to ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКАМ ОТ PALO ALTO NETWORKS 15.06.2017

Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Expolink
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейCisco Russia
 
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...Marina Gryshko
 
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...BAKOTECH
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияCisco Russia
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атакCisco Russia
 
Безопасность периметра: МЭ и IPS Cisco и Sourcefire. Сетевой FireAMP.
Безопасность периметра: МЭ и IPS Cisco и Sourcefire. Сетевой FireAMP.Безопасность периметра: МЭ и IPS Cisco и Sourcefire. Сетевой FireAMP.
Безопасность периметра: МЭ и IPS Cisco и Sourcefire. Сетевой FireAMP.Cisco Russia
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)MUK Extreme
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?S.E. CTS CERT-GOV-MD
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMPCisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 

Similar to ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКАМ ОТ PALO ALTO NETWORKS 15.06.2017 (20)

Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
 
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколения
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Безопасность периметра: МЭ и IPS Cisco и Sourcefire. Сетевой FireAMP.
Безопасность периметра: МЭ и IPS Cisco и Sourcefire. Сетевой FireAMP.Безопасность периметра: МЭ и IPS Cisco и Sourcefire. Сетевой FireAMP.
Безопасность периметра: МЭ и IPS Cisco и Sourcefire. Сетевой FireAMP.
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
андрей дугин
андрей дугинандрей дугин
андрей дугин
 

More from DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 

More from DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 

ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКАМ ОТ PALO ALTO NETWORKS 15.06.2017

  • 1. Лучшие практики и рекомендации по противодействию целевым кибератакам от Palo Alto Networks + обзор новой ОС 8.0 Евгений Кутумин Консультант по информационной безопасности Palo Alto Networks
  • 2. Этапы развития целевых кибератак (APT) 2 | ©2014, Palo Alto Networks. Confidential and Proprietary. Начальная компрометация Установка связи с хакером Поиск ценной информации Незаметный вынос информации Кража данных Взлом соседних компьютеров/сер веров Доставка вредоносного кода Взлом периметра
  • 3. Palo Alto Networks Next-Generation Threat Cloud Palo Alto Networks Next-Generation Endpoint Palo Alto Networks Next-Generation Firewall Next-Generation Firewall  Инспекция трафика  Контроль приложений и пользователей  Защита от угроз 0-ого дня  Блокировка угроз и вирусов на уровне сети Next-Generation Threat Cloud  Анализ подозрительных файлов в облаке  Распространение сигнатур безопасности на МЭ Next-Generation Endpoint  Инспекция процессов и файлов  Защиты от известных и неизвестных угроз  Защиты стационарных, виртуальных и мобильных пользователей  Интеграция с облачной защитой от угроз Как защищаться от APT c помощью платформы Palo Alto Networks
  • 4. 1-ый этап – интегрировать NGFW в сеть Мониторинг Прозрачный In-Line Сегментация/Защита периметра (L3/L2) - Мониторинг без вмешательства в работу сети (режим IDS) - Функции защиты от угроз - FW+IPS + AV + AntiSpy+ URL фильтрации+SSL - Эшелонированная защита/замена текущего FW - Firewall + IPS + AV + URL фильтрация + SSL-дешифрация
  • 5. 5 | © 2015, Palo Alto Networks. Confidential and Proprietary. 1-ый этап – интегрировать NGFW в сеть. Пример
  • 6. Что делать если SPAN-ы заняты??? 6 | © 2015, Palo Alto Networks. Confidential and Proprietary.
  • 7. Что делать если SPAN-ы заняты??? 7 | © 2015, Palo Alto Networks. Confidential and Proprietary.
  • 8. 2-ой этап – применить контроль приложений + дешифрования SSL 8 | © 2015, Palo Alto Networks. Confidential and Proprietary.
  • 9. Что Вы видите с портовым МСЭ Много трафика по порту 80 Много трафика по порту 53 Много трафика по порту 21 Много трафика по порту 25
  • 11. Протокол SSL – это хорошо или плохо? TDL-4 Poison IVY Rustock APT1Ramnit Citadel Aurora BlackPOS
  • 12. 3-ий этап – контроль пользователей и написание политик нулевого доверия (Zero Trust)  Разрешаем в явном виде хороший трафик и блокируем все остальное;  Интеграция с Active Directory для контроля пользователей в домене;  Captive Portal для пользователей не в домене и для гостевого Wi-Fi;  Заставить работать приложения по стандартным портам/доверенным портам. 12 | ©2014, Palo Alto Networks. Confidential and Proprietary.
  • 13. Самописные приложения??? Если в сети есть самописные приложения, которые будут работать через NGFW, то для осуществления должного уровня сетевой безопасности за счет использования методологии Zero-Trust (модель нулевого доверия) необходимо создать на МЭ кастомные сигнатуры приложений. 13 | ©2014, Palo Alto Networks. Confidential and Proprietary.
  • 14. 4-ый этап применить контроль данных для разрешенный приложений 14 | ©2014, Palo Alto Networks. Confidential and Proprietary. • URL фильтрация по категориям (Категории Malware – запретить, Unknown – continue/запретить, остальные категории по усмотрению администратора); • Запретить скачивать исполняемые файлов с неизвестных категорий URL; • Защита от вирусов (включить AV); • Защита от уязвимостей (включить IPS); • Защиты от ботнетов и шпиоского ПО (включить AntiSpy); • Применить контроль DNS запросов (DNS Sinkholing); • Защита от DDoS (уровня приложений).
  • 15. 4-ый этап защититься от неизвестных угроз и вирусов 15 | ©2014, Palo Alto Networks. Confidential and Proprietary.  Применить защиту от неизвестных угроз с помощью поведенческого анализа Internet WildFire Cloud TrapsAdvanced Endpoint Protection APK Scan Защита мобильных устройств Локальная песочница 5 minutes Local Scan Updates
  • 16. Virtual Machines Terminals Tablets Smartphones Central Management Center SIEM/ SOC/ Syslog Palo Alto Networks Next-Generation Threat Cloud (Wildfire) Desktop servers 5-ый этап – защитить рабочие станции
  • 17. Предотвращение на различных стадиях Проникновение сквозь периметр 1 Доставка эксплойта2 Продвижение по сети3 Кража данных4 URL Filtering  Борьба с социальным инжинирингом и блокирование вредоносных URLs и IP Next-Generation Firewall / GlobalProtect  Визуализация всего трафика, включая SSL  Блокирование приложений с высоким уровнем риска  Блокирование файлов по типам Threat Prevention  Блокирование известных эксплойтов, malware и трафика command-and- control WildFire  Отправка входящих файлов и вложенных ссылок в наше или частное облако для инспекции  Обнаружение новых угроз  Автоматизированная глобальная доставка обновлений Next-Generation Firewall / GlobalProtect  Создание зон безопасности с контролем доступа  Инспекция трафика между зонами безопасности Threat Prevention  Блокирование исходящего трафика command-and-control  Блокирование отправки файлов  Мониторинг DNS Traps / WildFire  Блокирование известных и неизвестных эксплойтов и вирусов  Предоставление детальной информации об атаках URL Filtering  Блокирование исходящих соединений с вредоносными/неизвестным URL и IP WildFire + Traps  Обнаружение новых угроз внутри сети, а не только на входе
  • 18. Новые платформы и новая ОС 8.0 18 | ©2014, Palo Alto Networks. Confidential and Proprietary.
  • 19. Семейство платформ Palo Alto Networks PA-500 250 Мбит/с FW/100 Мбит/с предотвращение атак /64,000 сессий 8 copper gigabit PA-5050 10 Гбит/с FW/5 Гбит/с предотвращение атак /2,000,000 сессий 4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 RJ-45 gigabit PA-5020 5 Гбит/с FW/ 2 Гбит/с предотвращение атак /1,000,000 сессий 8 SFP, 12 RJ-45 gigabit PA-5060 20 Гбит/с FW/10 Гбит/с предотвращение атак/4,000,000 сессий 4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 RJ-45 gigabit PA-200 100 Мбит/с FW/50 Мбит/с предотвращение атак/64,000 сессий 4 copper gigabit 4 Gbps FW 2 Gbps threat prevention 500,000 sessions 12 copper gigabit 8 SFP interfaces PA-3050 2 Gbps FW 1 Gbps threat prevention 250,000 sessions 12 copper gigabit 8 SFP interfaces PA-3020 до 1 Gbps FW до 600 Mbps threat prevention до 250,000 sessions VM Series (VMware: ESXi + NSX) Hyper-V, KVM, Azure, AWS)
  • 20. PA-5220 • 18 Gbps App-ID • 9 Gbps Threat Prevention • 5 Gbps IPSec VPN • 4,000,000 сессий • (4) 40G QSFP+ • (16) 1G/10G SFP/SFP+ • (4) 100/1000/10G Copper PA-5250 • 35 Gbps App-ID • 20 Gbps Threat Prevention • 14 Gbps IPSec VPN • 8,000,000 сессий • (4) 40G/100G QSFP28 • (16) 1G/10G SFP/SFP+ • (4) 100/1000/10G Copper PA-5260 • 72 Gbps App-ID • 30 Gbps Threat Prevention • 21 Gbps IPSec VPN • 32,000,000 сессий • (4) 40G/100G QSFP28 • (16) 1G/10G SFP/SFP+ • (4) 100/1000/10G Copper Спецификации серии PA-5200 20 | © 2017 Palo Alto Networks, Inc. Confidential and Proprietary. • Горячая замена кулеров и блоков питания • Двойные системные SSD (240GB) и двойные HDD для логов (2TB) • Выделенные интерфейсы для HA и управления • 3U, крепление к 2- и 4-опорным стойкам • Охлаждение Front to back со сменными фильтрами * Производительность на основе HTTP-трафика с размером транзакции 64K
  • 21. PA-820 • 940 Mbps App-ID • 610 Mbps Threat Prevention • 128,000 сессий • (4) 10/100/1000 Copper • (8) SFP PA-850 • 1.9 Gbps App-ID • 780 Mbps Threat Prevention • 192,000 сессий • (4) 10/100/1000 Copper • (4) SFP, (4) SFP+ или 8 SFP Спецификации серии PA-800 21 | © 2017 Palo Alto Networks, Inc. Confidential and Proprietary. • 1U стоечное шасси • Двойные блоки питания с горячей заменой (PA-850) • 240GB SSD • Выделенный порт управления • Консольные порты RJ-45 и Micro USB • Выделенные интерфейсы для HA
  • 22. PA-220 500 Mbps App-ID 170 Mbps Threat Prevention 64,000 сессий (8) Портов 1G Copper Ethernet Спецификация PA-220 22 | © 2017 Palo Alto Networks, Inc. Confidential and Proprietary. • Нет движущихся частей • Двойные адаптеры питания (опция) • 32GB SSD (EMMC) • Выделенный порт управления • Консольные порты RJ-45 и Micro USB • Полная поддержка HA (Active/Passive с синхронизацией сессий и Active/Active) • Для вертикального крепления к стене или горизонтальной установки
  • 23. 23 | © 2017 Palo Alto Networks, Inc. Confidential and Proprietary. PA-200 PA-220 PA-800 SERIES PA-3000 SERIES PA-5000 SERIES PA-5200 SERIES PA-7000 SERIES PA-500 NEW NEW NEW
  • 24. 1 0,6 0 4 8 12 16 Pre-8.0 VM-Series Gbps App-ID Threat Лидирующая производительность при защите от угроз NFV-компонент, защита 100% виртуализованного ЦОДа, SP Малый офис, компактный форм-фактор для высокоплотных мульти-тенантных сред Увеличение производительности до 4 раз! Гибридное облако, сегментация, Интернет-шлюз 200M 1 2 4 8 16 100M 1 2 4 8 0 4 8 12 16 VM-50 Pre-8.0 VM-Series VM-100/VM-200 VM-300/VM-1000-HV VM-500 VM-700 Gbps Новое портфолио vNGFW 24 | © 2017 Palo Alto Networks, Inc. Confidential and Proprietary. (Все модели) 600M
  • 25. Неполный список новых feature ОС 8.0  App-ID  Поддержка IPv6 ALG  Детальный ACC для SaaS  Контроль non-IP протоколов  Улучшенный ACC  3 новых App-ID каждую неделю  User-ID  Поддержка SAML 2.0  БД логов User-ID в веб-интерфейсе  Panorama в качестве редистрибьюции мапинга пользователей  Увеличение максимального числа групп  Content-ID  Защита от фишинга логина/пароля  Автоматические C2-сгинатуры  Фиды плохих IP  5-минутные обновления категорий Phising и Malware в PAN-DB  Глобально уникальные Threat IDs  Сбор телеметрии по угрозам  GlobalProtect  GP 4.0 с поддержкой IPv6  Clienless VPN  Виртуализация  Шаблоны действий интеграции VM-series b NSX в Panorama  Улучшенная производительность VM-серии  VM bootstrapping  Сетевые функции  Инспекция туннелей (GRE, AH IPsec, etc.)  Поддержка MP-BGP  Удаление маршрута на основе мониторинга пути  Анонсирование роутера IPv6 для DNS  Повышенные буферы IKE peer  Защита от Multipath TCP  Улучшения в части DoS защиты  Расшифрование  Perfect Forward Secrecy для инспекции входящего трафика  Управляемый список исключений  Управление  NetFlow на PA-7000  Отправка логов PA-7000 на Panorama  Отправка логов по HTTP/HTTPS  Авто-тэгирование Src IP / Dst IP  Улучшения SNMP  Индивидуальные commit и откаты конфигруций  Panorama  Отчеты и аналитика в 30 раз быстрее  Сбор логов и корреляция логов из Traps  24Тб для хранения логова для одной Panorama VM  Использование всех интерфейсов Panorama (M-100 и M-500)
  • 26. Контакты "ДиалогНаука" Телефон: +7 (495) 980-67-76 (доб. 128,129) E-mail: marketing@dialognauka.ru