Neue PAN-OS-Version vereinfacht die Entschlüsselung und hilft Unternehmen bei der Verbesserung der Sicherheitslage mit Best Practices

München, den 20. Februar 2018 - Palo Alto Networks stellt heute neue Hardware und Updates für sein PAN-OS®-Betriebssystem vor. Unternehmen können damit die Implementierung erleichtern und Best Practices für anwendungsbasierte Kontrollen automatisieren, um die Sicherheit zu stärken. Mit der heutigen Ankündigung stellt Palo Alto Networks die PAN-OS-Version 8.1, die PA-3200-Reihe, die PA-5280, die robuste PA-220R und zwei neue Modelle der Management-Appliances der M-Reihe vor.

Jedes Unternehmen benötigt Transparenz im Netzwerkverkehr, um erfolgreiche Cyberangriffe zu verhindern. Durch die zunehmende Verbreitung der Verschlüsselung haben Sicherheitsteams nicht mehr den Einblick in die Daten, die ihre Netzwerke durchlaufen. So prognostiziert Gartner: „Bis 2019 werden mehr als 80 Prozent des Web-Datenverkehrs von Unternehmen verschlüsselt sein.“ Gartner prognostiziert außerdem: „Im Jahr 2019 werden mehr als 50 Prozent der neuen Malware-Kampagnen verschiedene Arten von Verschlüsselung und Verschleierung verwenden, um die Malware-Lieferung und die laufende Kommunikation, einschließlich der Datenexfiltration, zu verschleiern.“ *

Laut Palo Alto Networks haben viele Unternehmen das Problem der mangelnden Transparenz im Zusammenhang mit verschlüsseltem Datenverkehr noch nicht gelöst. Die Gründe dafür sind die Komplexität der Entschlüsselung und Auswirkungen auf die Performance. Unternehmen, die den Netzwerkverkehr nicht entschlüsseln, können jedoch mehr als die Hälfte der Malware-Kampagnen nicht finden und damit auch nicht verhindern.

Das neue Betriebssystem PAN-OS von Palo Alto Networks, Version 8.1, reduziert die Komplexität der Implementierung von Best Practices für die Cybersicherheit. Dies schließt Maßnahmen mit ein, die mit der SSL-Entschlüsselung in Multi-Vendor-Umgebungen verbunden sind. Die neuesten Modelle der Next-Generation-Firewalls verbessern die Gesamtperformance und ermöglichen es Kunden, Datenverkehr mit hoher Geschwindigkeit zu entschlüsseln. Die erweiterte Anwendungsprotokollierung wertet die Protokolldaten mit zusätzlichen Funktionen auf, um die Genauigkeit der Verhaltensanalysen von Magnifier zu verbessern, mit denen Kunden schnell neue Bedrohungen erkennen und stoppen können.

Zu den wichtigsten Vorteilen der heute angekündigten Funktionen gehören:

  • Vereinfachte Einführung der SSL-Entschlüsselung in Multi-Vendor-Umgebungen: Die optimierte SSL-Entschlüsselung ermöglicht die Entschlüsselung mit hohem Durchsatz auf der Firewall und die gemeinsame Nutzung von Klartextverkehr mit Geräteketten zur zusätzlichen Durchsetzung von Maßnahmen wie etwa DLP (Data Loss Prevention). Dies macht dedizierte SSL-Offloader überflüssig und vereinfacht die Bereitstellung, die Netzwerkarchitektur und den Betrieb.
  • 20-fache Kapazitätserhöhung von Entschlüsselungs-Sessions am Internetrand: Mit 20-fach höherer SSL-Entschlüsselungssitzungskapazität im Vergleich zur Vorgänger-Reihe bieten die neuen Appliances der PA-3200-Reihe eine leistungsstarke Entschlüsselung am Internetrand. Die neue PA-5280-Appliance liefert eine höhere Performance und verdoppelt die Session-Kapazität beim Schutz großer Rechenzentren und MNO-Infrastrukturen.
  • Effiziente Umsetzung von Best Practices: App-ID™-basierte Sicherheit kann jetzt mit noch einfacheren Workflows und Richtlinienüberprüfungstools erreicht werden, sodass Administratoren Best Practices für Anwendungskontrollen effektiver und zuverlässiger durchsetzen können. Darüber hinaus können Administratoren eine strenge und wirksame App-basierte Sicherheitsrichtlinie mit einer verbesserten Regelverwendungsverfolgung verwalten.
  • Management unterstützt Skalierbarkeit: Neue Funktionen vereinfachen die Verwaltungs- und Betriebskomplexität großer, verteilter Bereitstellungen. Die proaktive Geräteüberwachungsfunktion in Panorama™ alarmiert den Administrator, wenn das Geräteverhalten von der Norm abweicht. Mit geringem manuellem Aufwand kann die Funktion in einen automatisierten Workflow integriert werden, damit die Betriebsteams schnell Korrekturmaßnahmen durchführen können. Die neuen Management-Appliances M-600 und M-200 bieten eine hohe Leistung mit bis zu doppelt so hohen Protokollierungsraten im Vergleich zu ihren Vorgängern und verdoppeln die Protokollspeicherkapazitäten.
  • Erweiterte Erkennung und Abwehr von Bedrohungen: Updates für den cloudbasierten Bedrohungsanalyse-Service WildFire® ermöglichen es Kunden, Zero-Day-Malware, die Ausweich-Packtechniken nutzt, zu erkennen, Malware auf Linux-Servern und IoT-Geräten zu erkennen sowie bösartige Dateien in weniger verbreiteten Dateiarchivformaten wie 7-Zip und RAR zu finden.
  • Schnelle Erkennung gezielter Angriffe: Die Next-Generation-Firewall entwickelt sich zu einem fortschrittlichen Netzwerksensor, der umfangreiche Daten für Analysen sammelt, die einfach mit inhaltsbasierten Updates erweitert werden können. Als Teil des Application Framework nutzt Magnifier diese Daten, um Kunden in die Lage zu versetzen, hochentwickelte Angriffe, Insider-Bedrohungen und Malware präzise zu identifizieren.
     

Kommentare

„Die zunehmende Menge an verschlüsseltem Verkehr bedeutet, dass Sichtbarkeit wichtiger denn je ist. Unternehmen setzen zunehmend eng integrierte Sicherheitslösungen ein. Sie wünschen sich dabei eine Entschlüsselung des Netzwerkverkehrs, die in die bestehende Cybersicherheitsinfrastruktur integriert ist, weil dies die Komplexität beseitigt. Sicherheit wird so zum Business-Enabler und nicht zum Hemmschuh“, erläutert Jeff Wilson, Senior Research Director, Cybersecurity Technology, bei IHS Markit.

„PAN-OS Version 8.1 bietet viele neue Funktionen, mit denen Unternehmen ihre Sicherheit und Verwaltbarkeit auf einfach zu implementierende Weise verbessern können. Die neuen Firewall- und Management-Appliances ermöglichen einen deutlich höheren Durchsatz, insbesondere für verschlüsselten Datenverkehr, und eine größere Skalierung. Die kombinierten Fähigkeiten unserer Next-Generation-Firewalls und der PAN-OS-Version 8.1 sind ein wichtiger Schritt im Rahmen unserer Mission, Unternehmen dabei zu helfen, erfolgreiche Cyberangriffe zu verhindern“, erklärt Lee Klarich, Chief Product Officer bei Palo Alto Networks.

Preise und Verfügbarkeit

PAN-OS 8.1 wird allen bestehenden Kunden von Palo Alto Networks mit gültigen Supportverträgen im März zur Verfügung stehen. Die Modelle PA-220R, PA-3200, PA-5280, M-200 und M-600 sind ab 26. Februar zu Preisen ab 2.900 bis 200.000 US-Dollar bestellbar.

Weitere Informationen

* Gartner, Predicts 2017: Network and Gateway Security,” Lawrence Orans et al, 13. December 2016

 


Empfohlen

VM-SERIES NEXT‑GENERATION FIREWALL

Unternehmen erweitern ihre Cloud- und -Virtualisierungsinitiativen weltweit über konventionelle Rechenzentrums- und Cloud-Bereitstellungen hinaus. Die neuen Initiativen umfassen Sicherheitslösungen wie etwa eine NFV-Komponente oder eine umfassendere Multi-Tenancy-Lösung.

  • 0
  • 3611

Ransomware: Allgemeine Angriffsmethoden

Um sich besser vor Ransomware zu schützen, ist es wichtig, die von Angreifern genutzten Taktiken zu verstehen.

  • 0
  • 492

VM-Series für Amazon Web Services

Amazon Web Services (AWS) bieten Ihnen die Möglichkeit, neue Anwendungen für moderne Rechenzentren zügig und in globalem Umfang zu entwickeln, bereitzustellen und zu verwalten. Mit der VM-Series für AWS können Sie Ihre Anwendungen und Daten in AWS mit innovativen Firewallund Abwehrfunktionen vor Bedrohungen schützen.

  • 0
  • 157

VM-Modellreihe für Citrix Netscaler SDX

Dieser Lösungskurzbericht beinhaltet Anwendungsfälle der VM-Modellreihe für Citrix NetScaler SDX.

  • 0
  • 155

Cloud-First nach Plan: Von der Idee bis zur Umsetzung

Als Anbieter von innovativen Sicherheitslösungen unterstützen wir von Palo Alto Networks Zehntausende Kunden weltweit bei der Prävention von Cyberangri en und sorgen so dafür, dass diese Unternehmen digitalen Lösungen auch in Zukunft vertrauen können.

  • 0
  • 83

Sicherheitsrahmen: Ein Leitfaden für Unternehmensführer

Obgleich kaum eine Führungskraft oder ein Vorstand die Bedeutung der Cybersicherheit in Frage stellen würde, fühlen sich einige möglicherweise angesichts der unzähligen technischen und nicht technischen Komponenten der Problematik nicht ausreichend vorbereitet, um diesen Risiken zu begegnen. Ziel dieses Dokuments ist es, diese Lücke zu schließen, indem Führungskräfte einen praktikablen Rahmen für den Umgang mit Mitarbeitern, Verfahren und technologischen Aspekten hinsichtlich der Cybersicherheit erhalten.

  • 0
  • 939