IPS der Spitzenklasse.

Maximaler Einbruchsschutz (Intrusion Prevention System, IPS)
Heutige Netzwerkangriffe verwenden eine Kombination aus applikationsbasierten Vektoren und Exploits. Die Firewalls von Palo Alto Networks nutzen einen breit angelegten Ansatz zur Abwehr dieser Angriffe.  Unerwünschte Applikationen werden per App-ID blockiert, und die erlaubten Applikationen werden von der NSS-zertifizierten IPS-Engine auf Schwachstellen durch Exploits gescannt. In diesem Video erfahren Sie, wie Angriffe gestoppt werden.

 

Mehr Informationen zur Content-ID-Technologie.

 

Mehr Informationen zum integrierten Schutz vor Bedrohungen auf allen Plattformen.

Maximaler Einbruchsschutz bei konstanter Leistung.

Wir bieten zuverlässige IPS-Leistung durch Hardwarebeschleunigung, ein einheitliches Signaturformat und eine Single-Pass-Softwarearchitektur. Dedizierte Verarbeitung und Speicher für die Inhaltsinspektion ebenso wie für Netzwerkbetrieb, Sicherheit und Administration stellen die nötige Hardwarebeschleunigung für eine zuverlässige IPS-Leistung zur Verfügung.
 

  • Dedizierte Verarbeitung bedeutet, dass Schlüsselfunktionen nicht mit anderen Sicherheitsfunktionen um Verarbeitungszyklen konkurrieren, wie dies bei einer Hardwarearchitektur mit einer einzelnen CPU oder ASIC/CPU der Fall ist.

  • Ein einheitliches Signaturformat eliminiert redundante Prozesse, wie sie bei zahlreichen Scanning-Engine-Lösungen üblich sind (TCP-Reassembly, Richtlinien-Lookup, Inspektion usw.).

  • Single-Pass-Software bedeutet, dass der Verkehr nur einmal untersucht wird, unabhängig von der Zahl der verwendeten  Richtlinienelemente.

Abwehr eines breiten Spektrums an bekannten und unbekannten Exploits und Sicherheitslücken

Die umfangreichen Intrusion Prevention-Funktionen verhindern Risiken und Schäden an den Netzwerk- und Applikationsebene Ihres Unternehmens durch bekannte und unbekannte Exploits . Eploits, Pufferüberläufe und Port-Scans werden anhand der folgenden bewährten IPS-Mechanismen zuverlässig erkannt:

  • Decoderbasierte Protokollanalysen ermöglichen eine statusgesteuerteDecodierung des Protokolls sowie die anschließende intelligente Anwendung von Signaturen zur Erkennung von Exploits.

  • Der anomaliebasierte Schutz von Protokollen erkennt die nicht RFC-konforme Protokollverwendung, z.B, überlange URLs oder überlange FTP-Logins.

  • Die statusgesteuerte Musterekennung erkennt Angriffe, die über mehrere Pakete hinweg verlaufen und berücksichtigt dabei z.B. die Enkunftsreihenfolge sowie die Sequenz.

  • Durch die statistische Erkennung von Anomalien können frequenzbasierte DoS-Flooding-Angriffe verhindert werden.

  • Heuristisch-basierte Analysen decken abnormale Paket- und Trafficmuster, wie beispielsweise Port-Scans und Host-Sweeps auf.
  • Passive DNS-Überwachung zur globalen Identifikation und Ergreifen von Schutzmaßnahmen für gefährdete Domains und Infrastrukturen sowie lokales DNS-Sinkholing zum Umleiten schädlicher Anfragen an eine Adresse der Wahl zur Erkennung und Blockierung infizierter Hosts.
  • Weitere Schutzfunktionen, wie etwa die Abwehr ungültiger oder deformierter Pakete, IP-Defragmentierung und TCP-Reassembly schützen vor den verwendeten Ausweich- und Tarnungsstrategien.

  • Benutzerdefinierte Schwachstellen oder Spyware-Phone-Home-Signaturen, die in Anti-Spyware- oder Schwachstellenschutz-Profilen verwendet werden können.

Schutz vor DoS-/DDoS-Angriffen.

Die Firewalls von Palo Alto Networks schützen vor Denial-of-Service (DoS)-Angriffen mit Hilfe eines richtlinienbasierten Verfahrens, das die exakte Erkennung von Angriffen gewährleistet. DoS-Schutzrichtlinien können anhand einer Kombination mehrerer Elemente, einschließlich Art des Angriffs, oder nach Volumen (aggregiert oder klassifiziert), implementiert werden. Als mögliche Reaktionen stehen Zulassen, Warnen, Aktivieren, maximaler Schwellenwert und Aussondern zur Auswahl. Dabei werden folgende DoS-Angriffe abgedeckt:
 

  • Schutz vor Flooding-Angriffen – Schutz vor SYN-, ICMP-, UDP- und anderen IP-basierten Flooding-Angriffen.

  • Spionageerkennung – Ermöglicht die Erkennung und das Blockieren häufig verwendeter Port-Scans und IP-Adressen-Sweeps, die Hacker zum Identifizieren potenzieller Angriffsziele ausführen.

  • Paketbasierter Schutz – Schützt vor großen ICMP-Paketen und ICMP-Fragment-Attacken.

Marktführende Bedrohungserkennung und Forschung.

Hinter unserer Intrusion Prevention Engine steht ein Team von erfahrenen Signaturentwicklern. Unser Team ist in der Threat Protection Community äußerst aktiv. Wir forschen ständig weiter und arbeiten über Programme wie das Microsoft Active Protections Program (MAPP) offiziell und inoffiziell eng mit den Softwareentwicklern zusammen. Als Mitglied des MAPP besitzen wir bevorzugten Zugang zu den monatlichen und nicht regulären Sicherheitsupdates von Microsoft.

 

Durch die frühzeitige Information über Sicherheitslücken können die Experten von Palo Alto Networks Signaturen synchron entwickeln und Ihnen zustellen, damit Sie jederzeit voll geschützt sind. Signatur-Updates werden planmäßig einmal pro Woche oder je nach Dringlichkeit verteilt. Unser Team konnte bereits zahlreiche kritische und schwerwiegende Schwachstellen in Applikationen von Microsoft und Adobe aufdecken.

CHAT
Benötigen Sie Hilfe?
Gerne beantworten wir Ihre Fragen.
Chat jetzt öffnen