Вид
Сортировка
Продуктов найдено: 7
PA-500 next-generation firewall
PALO ALTO Networks Aperture
- Классификация данных и мониторинг
- Возможности предотвращения потери данных или DLP
- Отслеживание активности пользователей при отклонениях
- Предупреждение известных и неизвестных вредоносных программ
- Подробный отчет о рисках и использовании
PALO ALTO NETWORKS LightCyber
Palo Alto Networks TRAPS
Ландшафт угроз быстро развился до уровня сложности, который может обойти традиционную защиту конечных точек. Система Traps объединяет мощную технологию защиты конечных точек с возможностями обнаружения угроз и реагирования на критических конечных точках (EDR) в одном агенте, позволяя группам безопасности автоматически защищать, обнаруживать и реагировать на известные, неизвестные и сложные атаки, используя методы машинного обучения и искусственного интеллекта на основе данных, собранных на конечной точке, в сети и облаке.
Уникальные по широте и глубине защиты конечных точек Traps:
- Останавливает вредоносные программы, эксплуатирует и вымогает, наблюдая методы атаки и поведения.
- Использует машинное обучение и ИИ для автоматического обнаружения и реагирования на сложные атаки.
- Включает сервис предотвращения вредоносных программ WildFire для повышения точности и охвата.
- Harnesses Cortex XDR обнаруживает и реагирует на скорость, сортировку оповещений и реагирование на инциденты, автоматически предоставляя полную картину каждой угрозы и ее первопричины.
- Координирует защиту с сетевой и облачной безопасностью для предотвращения успешных атак.
- Обеспечивает единый легкий агент для защиты и реагирования.
- Защищает конечные точки в автономном режиме, в сети и вне ее.
Останавливает вредоносные программы и вымогателей
Traps предотвращает запуск вредоносных исполняемых файлов, библиотек DLL и файлов Office с помощью нескольких методов предотвращения, уменьшая поверхность атаки и повышая точность предотвращения вредоносных программ.
Обеспечивает защиту на основе поведения
Сложные атаки, в которых используются несколько легальных приложений и процессов, встречаются чаще, их трудно обнаружить, и для их сопоставления требуется наглядность. Ловушки обнаруживают и прекращают атаки путем отслеживания вредоносного поведения в последовательности событий и прекращают атаку при обнаружении.
Блокирует эксплойты и атаки без файлов
Вместо того, чтобы фокусироваться на отдельных атаках, Traps блокирует методы эксплойтов, которые используют атаки. Делая это на каждом этапе попытки эксплойта, Traps прерывает жизненный цикл атаки и делает угрозы неэффективными.
Координирует правоприменение с сетью и облаком
Тесная интеграция между сетью, конечной точкой и облаком позволяет постоянно улучшать состояние безопасности и обеспечивает многоуровневую защиту от атак нулевого дня. Всякий раз, когда брандмауэр видит новую вредоносную программу или конечная точка обнаруживает новую угрозу, средства защиты становятся доступными в течение нескольких минут для всех других брандмауэров и конечных точек следующего поколения, на которых выполняется Traps без каких-либо усилий со стороны администратора, будь то в час ночи или в три часа дня.
Обнаружение и реагирование на сложные атаки
Traps использует озеро данных Cortex для хранения всех захваченных данных о событиях и инцидентах, что обеспечивает бесшовную интеграцию с Cortex XDR для расследования и реагирования на инциденты. Cortex XDR, облачное приложение для обнаружения и реагирования, которое позволяет SecOps останавливать сложные атаки и адаптировать защиту в режиме реального времени. Сочетая богатые данные о сети, конечных точках и облаке с аналитикой, Cortex XDR позволяет:
- Автоматически определить первопричины ускорения сортировки и реагировать на инциденты.
- Сократить время и опыт, необходимые от сортировки до поиска угроз.
- Отвечать на угрозы быстрее и адаптировать защиту на основе полученных знаний, делая следующий ответ еще быстрее.
PALO ALTO NETWORKS WildFire
- Обнаруживает уклончивые эксплойты и вредоносные программы нулевого дня с помощью уникальной комбинации динамического и статического анализа, новых технологий машинного обучения и первой в отрасли среды для анализа «голого железа».
- Организует автоматизированное предотвращение неизвестных угроз всего за пять минут с момента первого обнаружения в любой точке мира, не требуя ручного ответа.
- Создает коллективный иммунитет к неизвестным вредоносным программам и использует общие сведения в реальном времени от примерно 17 000 подписчиков.
- Обеспечивает весьма актуальный анализ угроз и контекст с AutoFocus.
Palo Alto Networks межсетевой экран нового поколения (NGFW)
Безопасная работа приложений как необходимое условие успешного развития бизнеса
Безопасная работа приложений, обеспечиваемая с помощью сетевых экранов Palo Alto Networks нового поколения, помогает решить проблемы безопасности бизнеса, связанные с растущим числом используемых в сети приложений. Обеспечение безопасного доступа к приложениям для отдельных пользователей или групп пользователей – локальных, мобильных и удаленных – и защита трафика от известных и неизвестных угроз позволяет усилить безопасность и одновременно поддержать рост бизнеса.
• Классификация всех приложений, на всех портах, в любое время. Средства точной классификации трафика – основной компонент любого межсетевого экрана, а результаты их работы становятся основой политики безопасности. Современные приложения легко обходят межсетевые экраны, выполняющие фильтрацию трафика на основе портов, путем динамической смены портов, использования протоколов SSL и SSH, туннелирования своего трафика через порт 80 или использования нестандартных портов.
• Включение в политику безопасности не только IP-адресов, но также пользователей и устройств. Создание и управление политиками безопасности на основе приложений и идентификации пользователей, независимо от устройства или местоположения, является более эффективным средством защиты вашей сети, чем решение, основанное исключительно на портах и IP-адресах. Интеграция с различными корпоративными каталогов пользователей позволяет идентифицировать пользователей Microsoft Windows, Mac OS X, Linux, Android или iOS, которые осуществляют доступ к приложениям. Пользователи, которые находятся в командировке или работают удаленно, защищены с помощью тех же согласованных политик безопасности, которые действуют в локальной или корпоративной сети. Сочетание возможностей мониторинга и контроля использования приложений пользователями означает, что можно обеспечить безопасное использование Oracle, BitTorrent, Gmail или любого используемого в сети приложения, независимо от того, где и какой пользователь осуществляет доступ к нему.
• Предотвращение всех угроз – как известных, так и неизвестных. Чтобы обеспечить безопасность современной сети, необходимо найти устранить известные уязвимые места, обеспечить защиту от вредоносного и шпионского ПО, а также совершенно неизвестных и целенаправленных угроз. Этот процесс начинается с сокращения возможностей для сетевых атак путем разрешения доступа конкретным приложениям и запрета доступа всем остальным приложениям: либо с помощью неявной стратегии «запрещать все остальные», либо с помощью задаваемых в явном виде политик. Координированные меры по предотвращению угроз могут примяться ко всему разрешенному трафику, за один проход блокируя известные опасные сайты, уязвимости, вирусы, программы-шпионы и запросы злоумышленников к DNS-серверам. Активный анализ и идентификация неизвестных вредоносных программ осуществляется путем прямого запуска неопознанных файлов в виртуальной среде «песочница» и проверки на предмет более 100 видов вредоносного поведения. При обнаружении новых вредоносных программ автоматически генерируются и предоставляются сигнатуры зараженных файлов и связанного с ними вредоносного трафика. Анализ, связанный с предотвращением угроз, осуществляется с учетом контекста приложений и протоколов связи, гарантируя неизбежное выявление даже тех угроз, которые пытаются скрыться от систем безопасности в туннелях, сжатой информации или нестандартных портах.
Гибкость внедрения и управления
Функции обеспечения безопасной работы приложений могут быть внедрены либо на основе специально созданной аппаратной платформы, либо на виртуализированном решении. При развертывании нескольких межсетевых экранов Palo Alto Networks в виде аппаратной или виртуализированной платформы можно использовать дополнительное средство централизованного управления Panorama, позволяющее централизованно осуществлять мониторинг шаблонов трафика, внедрять политики безопасности, формировать отчеты и выполнять обновления.
- Обеспечение безопасной работы приложений: комплексный подход
- Универсальный редактор политик: привычный интерфейс и набора функций позволяет быстро создавать и внедрять политики контроля приложений, пользователей и информации.
- Обеспечение работы приложений и снижение риска
Критерии правил безопасного разрешения доступа приложениям включают приложения или функции приложений, пользователей и группы, а также контент и позволяют найти баланс между «запрещением всех приложений» и рискованной альтернативой в виде «разрешения всех приложений».
Политики обеспечения доступа, применяемые по периметру сети, включая филиалы, мобильных и удаленных пользователей, нацелены на идентификацию всего трафика и выборочное разрешение прохождения трафика на основе идентификации пользователей с последующим сканированием трафика на наличие угроз.
Примеры политик включают:
• Ограничение числа используемых почтовых веб-служб и служб обмена мгновенными сообщениями всего до нескольких возможных вариантов: расшифровка тех из них, которые используют SSL, проверка трафика на предмет вторжений и загрузка неизвестных файлов на WildFire для анализа и разработки сигнатур.
• Разрешение приложений и веб-сайтов, использующих потоковые мультимедиа, но с применением системы обеспечения качества обслуживания и защиты от вредоносных программ, чтобы минимизировать влияние на VoIP-приложения и защитить сеть.
• Контроль использования Facebook: пользователям разрешается просматривать страницы, но все игры и подключаемые модули социальной сети становятся заблокированными, а публикации в сети Facebook разрешены только для отдела маркетинга. Сканирование всего трафика Facebook на предмет вредоносных программ и вторжений.
• Контроль пользования Интернетом путем сканирования трафика и разрешения доступа к веб-сайтам, связанным с выполнением служебных обязанностей, и блокирования доступа к веб-сайтам, очевидно не связанным с работой. «обучение» доступу к сомнительным сайтам через настраиваемые страницы блокировки.
• Применение согласованных правил безопасности путем использования одинаковых политик для всех пользователей (локальных, мобильных или удаленных) с помощью GlobalProtect.
• Использование неявной стратегии «запрещать все остальные» или целенаправленное блокирование нежелательных приложений, например использующих прямое соединение «точка-точка» или пытающихся обойти средства защиты, а также трафика из определенных стран для сокращения потенциально опасного для бизнеса и безопасности трафика приложений.
Примеры использования правил разрешения доступа в центрах обработки данных (традиционных, виртуализированных или их комбинации) включают подтверждение приложений, поиск вредоносных приложений и защиту данных.
• Изоляция хранилища номеров кредитных карт Oracle в отдельной зоне безопасности, контроль доступа групп финансового подразделения путем направления трафика через стандартные порты и его проверки на предмет уязвимостей приложений.
• Разрешение доступа к центру обработки данных с использованием фиксированного набора удаленных приложений управления, например SSH, RDP, Telnet, через их стандартные порты только для группы ИТ-подразделения.
• Разрешение администрирования Microsoft SharePoint только группе администраторов и разрешение доступа к документам Microsoft SharePoint всем остальным пользователям.
Защита разрешенных приложений
Безопасная работа приложений означает разрешение доступа к определенным приложениям и применение определенных политик в целях блокировки известных уязвимостей, известного или неизвестного вредоносного и шпионского ПО, контроль передачи файлов и данных, а также пользования Интернетом.
Наиболее распространенные тактики маскировки угроз, включая переключение между портами и туннелирование, нейтрализуются путем реализации политики предупреждения угроз с использованием контекста приложений и протоколов, который генерируется декодерами в App-ID. Решения, основанные на концепции унифицированного управления защитой от угроз (UTM), напротив, используют разрозненный подход к предотвращению угроз, в рамках которого отдельные функции, межсетевые экраны, системы предотвращения вторжений, антивирусы, фильтры URL-адресов и сканеры трафика работают без обмена контекстом, что делает их более уязвимыми перед попытками обхода защиты.
• Блокирование известных угроз: Системы предотвращения вторжений и сетевые антивирусы/средства защиты от шпионского ПО. Единый формат сигнатур и система потокового сканирования позволяют защитить вашу сеть от широкого спектра угроз. Система предотвращения вторжений (IPS) нейтрализует угрозы, связанные с блокированием сети и использованием уязвимостей на уровне приложений, переполнением буфера, DoS-атаками и сканированием портов.
Антивирус/средство защиты от шпионского ПО блокирует миллионы вариантов вредоносных программ, а также генерируемый вредоносными программами трафик команд и контроля, вирусы в PDF-файлах и вредоносные программы, скрытые в сжатых файлах или веб-трафике (сжатый HTTP/HTTPS). Реализуемая на основе политик безопасности расшифровка SSL для всех приложений и портов обеспечивает защиту от вредоносных программ, осуществляющих доступ через приложения, использующие защищенный протокол SSL.
• Блокирование неизвестного и целенаправленного вредоносного ПО: Wildfire™. WildFire выявляет и анализирует неизвестное или целенаправленное вредоносное ПО путем прямого запуска неопознанных файлов в виртуальной облачной среде «песочница». WildFire осуществляет мониторинг на предмет более 100 видов вредоносного поведения, а результаты немедленно доводятся до сведения администратора в форме экстренных уведомлений. Предлагающаяся отдельно подписка на WildFire обеспечивает усиленную защиту, ведение журналов и формирование отчетов. Как подписчик, вы получаете защиту в течение часа после обнаружения новой вредоносной программы в любой точке мира, что позволяет эффективно блокировать распространение новых вредоносных программ, прежде чем они нанесут вам вред. Как подписчик, вы также получаете доступ к интегрированным в WildFire инструментам ведения журналов и формирования отчетности, а также программному интерфейсу для отправки образцов в облако WildFire для анализа. Мониторинг информации и угроз: Просмотр URL-адресов, угроз и перемещения файлов/данных в простом и понятном формате. Добавление и удаление фильтров для получения дополнительной информации об отдельных элементах.
• Идентификация хостов, зараженных ботами. App-ID классифицирует все приложения на всех портах, включая весь неизвестный трафик, который зачастую может представлять собой опасность сбоев или угроз для вашей сети. Отчет о признаках ботнет-поведения анализирует неизвестный трафик, подозрительные запросы к DNS и URL-адресов, а также различное необычное поведение в сети в целях выявления устройств, которые могут быть заражены вредоносными программами. Результаты анализа отображаются в виде списка потенциально зараженных хостов, которые могут являться участниками ботнета.
• Ограничение несанкционированной передачи файлов и данных. Функции фильтрации данных позволяют администраторам реализовывать политики, которые снизят риски, связанные с несанкционированной передачей файлов и данных. Операции передачи файлов контролируются путем анализа содержимого файла (в отличие от анализа только расширения файла). По результатам анализа принимается решение, следует ли разрешать передачу файла. При этом может блокироваться загрузка исполняемых файлов (которые обычно загружаются с использованием различных средств маскировки), что позволяет защитить сеть от скрытого распространения вредоносных программ. Функции фильтрации данных позволяют обнаруживать содержимое, соответствующее шаблонам конфиденциальных данных (номеров кредитных карт и социального страхования), и управлять его передачей.
• Контроль пользования интернетом. Полностью интегрированная настраиваемая система фильтрации по URL-адресам позволяет администраторам применять точечные политики в отношении использования веб-ресурсов, дополняющие политики мониторинга трафика приложений и управления им, а также защищающие организацию от всех возможных рисков нарушения требований законодательства, несоблюдения нормативных требований и снижения производительности. Кроме того, в политику безопасности могут быть интегрированы категории URL-адресов, что позволяет точнее управлять расшифровкой SSL, качеством обслуживания или другими правилами.
Основные линейки устройств:
PA-5000 Series, PA-4000 Series, PA-3000 Series, PA-2000 Series, PA-500, PA-200, VM-Series, Management Platforms
PALO ALTO PA-220R
- Классифицирует все приложения на всех портах постоянно
- Обеспечивает применение политик безопасности для любого пользователя в любом месте
- Предотвращает известные и неизвестные угрозы
- Включает SD-WAN-функциональность
- Расширенный рабочий диапазон для температуры
- Сертифицировано в соответствии со стандартами МЭК 61850-3 и IEEE 1613 для окружающей среды и испытаниями на вибрацию, температуру и устойчивость к электромагнитным помехам
- Двойное напряжение постоянного тока (12–48 В)
- Конфигурация брандмауэра высокой доступности (активный/активный и активный/пассивный)
- Безвентиляторный дизайн без движущихся частей
- Гибкий ввод-вывод с медной и оптической поддержкой через порты SFP
- Гибкие возможности монтажа, включая DIN-рейку, стойку и настенное крепление
- Упрощенное внедрение удаленного сайта с помощью начальной загрузки на основе USB
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.