Richtliniensteuerung.

Sichere Bereitstellung von Applikationen.

Dank der verbesserten Transparenz für Applikationen, Benutzer und Inhalte lässt sich leichter feststellen, welche Applikationen im Netzwerk vorhanden sind, wer sie verwendet und welche potenziellen Sicherheitsrisiken diese bergen. Anhand dieser Informationen können Richtlinien zur sicheren Bereitstellung definiert werden, die eine präzisere Kontrolle ermöglichen als der herkömmliche Ansatz, bei dem eine Applikation entweder ganz zugelassen oder ganz gesperrt wird.

 

In diesem Video erfahren Sie, wie mehr Transparenz Ihre Arbeit erleichtert.

 

Weitere Informationen über unsere Sicherheitsplattform.

Balance zwischen Schutz und Bereitstellung durch präzise Umsetzung von Richtlinien.

App-ID zeigt die Applikationen im Netzwerk grafisch an. So sehen Sie, wer die Applikationen verwendet und welche Sicherheitsrisiken damit verbunden sind. Anhand dieser Informationen lassen sich auf systematische und kontrollierte Weise schnell applikations-, anwendungsfunktions- und portbasierte Richtlinien für die Bereitstellung implementieren. Die Richtlinien können dabei von offen (zulassen) über mittel (bestimmte Applikationen oder Funktionen aktivieren, dann scannen, anpassen, planen usw.) bis hin zu geschlossen (sperren) reichen. Hier einige Beispiele:

 

  • Zulassen oder sperren

  • Zulassen basierend auf Zeitplan, Benutzern oder Gruppen

  • Trafficanpassung durch QoS

  • Bestimmte Applikationsfunktionen wie Dateiübertragungen per Instant Messaging zulassen

  • Zulassen, jedoch auf Viren oder andere Bedrohungen prüfen

  • Entschlüsseln und untersuchen

  • Richtlinienbasierte Weiterleitung anwenden

  • Kombination der oben genannten Verfahren


Durch Kombinieren von Richtlinienkriterien der nächsten Generation wie Anwendungen, Anwendungsfunktionen, Benutzer, Gruppen und Regionen mit herkömmlichen Richtlinienkriterien wie Quelle, Ziel und IP-Adresse können Sie stets die passende Richtlinie implementieren. In diesem Videos erfahren Sie, wie Sie stets die richtige Richtlinie implementieren.

Selektive Filterung von Applikationen zur zügigen Erstellung von Richtlinien

Unser Applikationsbrowser ermöglicht die Ergänzung der Sicherheitsrichtlinien um dynamischer Applikationsfilter mit zahlreichen Kriterie, zum Beispiel:

  • Kategorie
  • Unterkategorie
  • Zugrunde liegende Technologie
  • Verhaltensmerkmale (Dateiübertragungsmöglichkeiten, bekannte Schwachstellen, Fähigkeit zum Umgehen von Erkennungen, Tendenz zu Bandbreitenverbrauch und Übertragung von Malware bzw. anderweitiger Missbrauch)



Dazu gehören auch eine Beschreibung der Applikationen, die üblicherweise verwendeten Ports sowie eine Zusammenfassung der einzelnen Applikationsmerkmale. Mit Hilfe des Applikationsbrowsers kann die Applikation in kürzester Zeit analysiert und die Ergebnisse unmittelbar in eine Sicherheitsrichtlinie übertragen werden.

Stoppen Sie Bedrohungen und die unerlaubte Übertragung von Daten und Dateien.

Dieselbe detailgenaue Steuerung, die für bestimmte Applikationen zum Einsatz kommt, wird auch auf die Abwehr von Bedrohungen verwendet. Der zielgerichtete Ansatz eröffne folgende Optionen:
 

  • Anti-Virus- und Anti-Spyware-Richtlinien für erlaubte Webmail-Applikationen
  • Anwendung von IPS-Richtlinienauf den Oracle-Datenbanktraffic
  •  Aktivierung von Datenfilterungsprofilen für Dateiübertragungen per Instant Messaging

Die Trafficanpassung gewährleistet ausreichende Bandbreite für Unternehmensapplikationen.

Sichere Anwendungsaktivierung kann bedeuten, dass auch bandbreitenintensive Anwendungen wie Streaming Media zugelassen werden. Hier können Sie durch Verwendung von QoS-Richtlinien, die dafür sorgen, dass Ihren unternehmenskritischen Anwendungen wegen nicht arbeitsbezogener Anwendungen plötzlich nicht mehr genügend Bandbreite zur Verfügung steht, ein angemessenes Gleichgewicht schaffen.

 

  • Garantierte, maximale und priorisierte Bandbreite für bis zu acht Traffic-Warteschlangen

  • Anwendung der Richtlinien auf auf physische Schnittstellen, IPSec VPN-Tunnels, Applikationen, Quelle, Ziel und vieles mehr.

  • Diffserv-Markierung wird unterstützt, so dass der Applikationstraffic durch ein Downstream- oder Upstream-Netzwerkgerät gesteuert werden kann.

Flexible, richtlinienbasierte Kontrolle über die Internetnutzung.

Als Ergänzung zur Applikationstransparenz und Steuerung durch App-ID können auch URL-Kategorien als Matching-Kriterium für die Richtlinien verwendet werden. Anstatt Richtlinien zu erstellen, die sich darauf beschränken, entweder alle Vorgänge zuzulassen oder alle zu blockieren, kann die URL-Kategorie verwendet werden, um auch ein ausnahmenbasiertes Verhalten zulassen. Dies macht die Richtlinien deutlich präziser und flexibler umsetzbar. Hier einige Beispiele zur Verwendung von URL-Kategorien in den Richtlinien:
 

  • Ausnahmen von den allgemeinen Sicherheitsrichtlinien für Benutzer, die innerhalb von Active Directory mehreren Gruppen angehören, identifizieren und zulassen (z. B. Zugang zu Malware- und Hacking-Website generell für alle Benutzer sperren, jedoch dem Security-Team den Zugriff erlauben)

  • Den Zugang zur Streaming Media-Kategorie gestatten, jedoch durch Anwenden von QoS den Bandbreitenverbrauch kontrollieren

  • Download/Upload von Dateien für URL-Kategorien mit höherem Risiko verhindern (z. B. den Zugang zu unbekannten Websites gestatten, jedoch den Upload/Download von ausführbaren Dateien zu/von unbekannten Websites verhindern, um die Verbreitung von Malware zu verhindern)

  • Anwendung von SSL-Entschlüsselungsrichtlinien, die den verschlüsselten Zugriff auf die Kategorien Finanzen und Shopping zulassen, aber den Traffic zu allen anderen Kategorien entschlüsseln und überprüfen

 

Systematische Identifikation und Kontrolle von unbekanntem Verkehr.

Ein wenig unbekannten Traffic gibt es in allen Netzwerken. Dabei kann es sich beispielsweise um eine interne, kundenspezifisch entwickelte Applikation, eine unidentifizierte kommerzielle Applikation oder schlimmstenfalls um eine Bedrohung handeln. Egal, wie viel unbekannten Traffic es gibt - dieser Aspekt darf nicht außer Acht gelassen werden.

 

Die integrierten Funktionen zur Applikationssteuerung in den Firewalls von Palo Alto Networks helfen dabei,  unbekannten Traffic im Netzwerk systematisch zu identifizieren, zu untersuchen und zu verwalten. So werden die Risiken durch unbekannten Traffic deutlich reduziert.

CHAT
Benötigen Sie Hilfe?
Gerne beantworten wir Ihre Fragen.
Chat jetzt öffnen