Palo Alto Networks

В результате фундаментальных изменений используемых приложений и существующих угроз, поведения пользователей и инфраструктуры сетей традиционные межсетевые экраны, основанные на работе с портами, уже не обеспечивают достаточную безопасность. Очень часто для решения поставленных задач пользователи осуществляют доступ к приложениям различных типов с использованием устройств различных типов. В то же время расширение центров обработки данных, виртуализация, мобильные решения и использование облачных технологий заставляют задуматься над тем, как обеспечить доступ приложениям и при этом сохранить защиту сети.

Традиционные способы решения этой задачи предполагают блокировку всего трафика приложений с
помощью постоянно растущего списка точечных технологий, используемых в дополнение к межсетевым
экранам, что может усложнить работу предприятия, или же разрешение доступа всем приложениям,
что в равной степени неприемлемо в свете роста угроз для бизнеса и безопасности. Проблема состоит
в том, что традиционный межсетевой экран, работающий на основе портов, даже с дополнительной
функцией блокировки приложений не может использоваться в качестве альтернативы ни для одного
из отмеченных подходов. Чтобы найти баланс между «разрешением всего» и «запрещением всего»,
необходимо обеспечить безопасное разрешение доступа приложениям, используя в качестве основных
критериев политики безопасности межсетевого экрана такие элементы, как удостоверение приложений,
пользователь приложения и тип контента, в зависимости от потребностей предприятия.

  Основные требования по обеспечению безопасного доступа:
Идентификация приложений, а не портов. Классификация трафика в момент прохождения
через межсетевой экран позволяет идентифицировать приложение независимо от используемых
протоколов, средств шифрования и тактики обхода средств анализа трафика. Результаты
идентификации затем становятся основой для всех политик безопасности.
Привязка использования приложений не к IP-адресу, а к конкретным пользователям,
независимо от их местоположения или используемого устройства. Применение информации о
пользователях и группах из служб каталогов предприятия и других хранилищ данных о пользователях
для внедрения согласованной политики разрешения доступа для всех пользователей, независимо от их
местоположения или используемого устройства.
Защита от всех угроз – как известных, так и неизвестных. Блокирование известных угроз,
включая вторжения, вредоносное и шпионское ПО, опасные URL-адреса, а также анализ
трафика и обеспечения автоматической защиты от целенаправленного и ранее неизвестного
вредоносного ПО.
Упрощение управления политиками. Обеспечение безопасной работы приложений и сокращение
времени на администрирование с помощью удобных графических интерфейсов, редактора
унифицированной политики безопасности, шаблонов и групп устройств.
Политики безопасного доступа к приложениям помогут усовершенствовать систему безопасности,
независимо от места внедрения. Вы можете защититься от внешних угроз путем блокирования на границе
сети широкого спектра нежелательных приложений с последующей проверкой разрешенных приложений
на наличие угроз – как известных, так и неизвестных. В центре обработки данных, традиционном или
виртуализированном, для безопасной работы приложений необходимо обеспечить: использование
приложений центра обработки данных только уполномоченными пользователями, защиту контента
от угроз и решение проблем в сфере безопасности, связанных с динамичным изменением виртуальной
инфраструктуры. Для защиты филиалов и удаленных пользователей можно использовать тот же набор
политик безопасного доступа, который применяется в штаб-квартире, что обеспечивает согласованность
применяемых политик.

За подробной информацией о стоимости и внедрении обращайтесь к сотрудникам DA IT Company