X

Напишите нам!

Я согласен на обработку моих персональных данных, в соответствии с условиями.
X

Стать партнером!

CAPTCHA
Я согласен на обработку моих персональных данных, в соответствии с условиями.
X

Запланировать бесплатное тестирование Palo Alto Networks

Next Generation Firewall
Palo Alto Networks

Next Generation Firewall

Межсетевой экран нового поколения был определен компанией Gartner как нечто новое, ориентированное для использования на крупных предприятиях, «включающее в себя полный набор средств для проверки и предотвращения проникновения, проверки на уровне приложений и точное управление на основе политики». В настоящее время большинство производителей систем сетевой безопасности предлагают решения, в которых визуализация и контроль приложений обеспечиваются либо с помощью добавления сигнатур приложений в систему предотвращения вторжений, либо в виде лицензии на дополнительный модуль управления приложениями. В любом случае эти компоненты являются дополнениями для межсетевого экрана, контролирующего порты, они мало помогают в выполнении фундаментальных задач, для которых создавался межсетевой экран.

Чтобы попробовать решить эти проблемы, разработчики постарались пересмотреть фундаментальные принципы работы межсетевых экранов, чтобы они могли идентифицировать и контролировать трафик в зависимости от самого приложения, а не просто по порту и протоколу. Межсетевые экраны, которые способны реализовать подход к управлению трафиком в зависимости от приложений, теперь обобщенно называются межсетевыми экранами «нового поколения», и каждый производитель межсетевых экранов подтверждает, что контроль приложений становится все более важной частью системы безопасности сети.
NGF.png

Подобное внимание фундаментальным основам объясняется двумя очевидными причинами. Прежде всего, приложения и связанные угрозы могут легко преодолевать межсетевые экраны, работающие по принципу блокировки портов, а также дополнительные элементы, используемые для предотвращения угроз. Во-вторых, межсетевой экран — это единственное место, где виден весь трафик, проходящий через сеть, поэтому было бы логично внедрять политики контроля доступа именно в этом месте. Ценность подобного пересмотра фундаментальных принципов очевидна: общий уровень безопасности должен повыситься, при этом трудозатраты, связанные с управлением межсетевыми экраном и реакцией на инциденты, должны сократиться или, как минимум, остаться на прежнем уровне. 

Основные функции

• Межсетевой экран со встроенным распознаванием приложений (App-ID);
• Распознавание учетных записей пользователей (User-ID);
• IPS - защита от вторжений;
• Антивирус - Защита от известных вирусов;
• WildFire - Защита от неизвестных и новых вирусов, 0-day и APT;
• URL-фильтрация;
• Распознавание контента и форматов данных (Content-ID);
• User VPN и Site-to-Site VPN (SSL, IPsec);
• Дешифрование и инспекция SSL-трафика;
• Виртуальные маршрутизаторы и зоны безопасности.

Развернуть Спецификация МЭ серии PA 5200 (EN) Спецификация МЭ серии PA 3200 (EN) Спецификация МЭ серии PA 220 R (EN) Спецификация МЭ серии PA 200 (RU) Спецификация МЭ серии PA 220 (EN) Спецификация МЭ серии PA 500 (RU) Спецификация МЭ серии PA 800 (EN) Спецификация МЭ серии PA 3000 (RU) Спецификация МЭ серии PA 5000 (RU) Спецификация МЭ серии PA 7000 (EN)

Технические характеристики

App-ID firewall 100 Mbps - 230 Gbps
Threat prevention 50 Mbps - 60 Gbps
IPSec VPN 50 Mbps - 24 Gbps
Скорость установлений сессий 1000 - 720 000
Количество одновременных сессий 64 000 - 24 000 000
Количество правил безопасности 250 - 80 000
Количество NAT политик 125 - 8 000
Количество политик QoS 100 - 8 000
Количество зон безопасности 10 - 900
Количество настраиваемых сигнатур 6 000
Количество пользователей 64 000 - 256 000
Количество виртуальных маршрутизаторов 3 - 225
Количество виртуальных систем 1 - 225
Количество IPSEC SA 25 - 8 000
Количество поддерживаемых VLAN 4094