Content-ID: Hochleistungsfähige Gefahrenabwehr

Content-ID stellt eine Engine zur Abwehr von Bedrohungen in Echtzeit zusammen mit einer umfassenden URL-Datenbank sowie Elementen der Anwendungsidentifizierung zur Verfügung, die Folgendes ermöglicht:

  • Einschränkung unerlaubter Daten- und Dateiübertragungen
  • Erkennen und Blockieren von Exploits, Malware und Malware-Kommunikation
  • Kontrolle von unerlaubtem Surfen in Web

Die Anwendungstransparenz und -kontrolle von App-ID zusammen mit der durch Content-ID ermöglichten Inhaltsprüfung geben Ihrem IT-Team die Mittel in die Hand, um die Kontrolle über den Applikationstraffic und zugehörige Inhalte zurück zu erlangen. In diesem Video erfahren Sie, wie Sie die Kontrolle zurückgewinnen.

Weitere Informationen über die Funktionen IPS, Antivirus, URL-Filterung und Datenfilterung.

Integrierte IPS und Anti-Malware.

Content-ID bietet voll integrierten Schutz vor Exploits in Bezug auf Sicherheitslücken, Malware sowie durch Malware generierten Command-and-Control-Traffic. Ebenso wie bei der gesamten durch Palo Alto Networks bereitgestellten Analyse wird auch die Gefahrenabwehr über den gesamten Applikations- und Protokollkontext angewendet – für den gesamten Traffic und alle Ports. So kann sichergestellt werden, dass Bedrohungen trotz aller Umgehungsversuche erkannt und blockiert werden. Unsere Gefahrenabwehrtechnologien umfassen folgende Elemente:

  • IPS – Die IPS-Funktionen blockieren Exploits in Bezug auf Sicherheitslücken, Pufferüberläufe, DoS-Angriffe und Port-Scans. Weitere Fähigkeiten, wie etwa die Abwehr ungültiger oder deformierter Pakete, IP-Defragmentierung und TCP-Reassembly schützen vor den von Angreifern verwendeten Umgehungs- und Verschleierungsmethoden..

  • Stream-basierter Virenschutz für Netzwerke - Palo Alto Networks verfügt über eine Datenbank mit mehr als 15 Millionen Malware-Beispielen. Pro Tag analysieren wir weitere 50.000 Proben. Malware wird durch eine streambasierte Engine ermittelt, die eine In-Line-Blockierung bei sehr hohen Geschwindigkeiten gewährleistet. Dies erfolgt über eine Vielzahl von Protokollen, einschließlich HTTP, SMTP, IMAP, POP3, FTP und SMB..

  • Anti-Spyware – Neben der Kontrolle von Viren und Malware wird durch Content-ID auch Spyware und Malware-Kommunikation unterbunden, z.B.:
    • Botnet-Kommunikation
    • Browser-Hijacks
    • Adware
    • Backdoor-Verhalten
    • Keylogger
    • Datendiebstahl
    • Netz-Würmer
    • Peer-to-Peer-Traffic

Unsere Anti-Spyware ist auch in der Lage, DNS-Anfragen passiv zu analysieren, um eindeutige Muster von Botnets zu identifizieren. Dadurch werden infizierte Benutzer erkannt, und es wird verhindert, dass Daten aus Ihrem Unternehmen herausgelangen.

URL-Filterung

Unsere voll integrierte URL-Filterungsdatenbank ermöglicht eine einfachere und wirksamere Durchsetzung der Richtlinien zum Browsen im Internet. Diese ergänzt die richtlinienbasierte Anwendungstransparenz und -kontrolle, die unsere Firewalls ermöglichen. Transparenz- und Richtlinienkontrollen zur URL-Filterung können mit  über die transparente Integration mit Unternehmens-Verzeichnisdiensten wie Active Directory, LDAP und eDirectory mit bestimmten Benutzern verknüpft werden. Protokollanalysen und benutzerspezifischer Reports sorgen für noch mehr Transparenz bei der URL-Filterung.

  • Sichere Nutzung des Web mit den gleichen Richtlinienkontrollmechanismen wie für die Applikationen – zulassen, zulassen und scannen, QoS anwenden, blockieren u.v.m..

  • Reduzierung von Malware durch Sperrung des Zugangs zu bekannten Malware und Phishing-Websites.

  • Reduzierung von Malware durch Sperrung des Zugangs zu bekannten Malware und Phishing-Websites.

  •  Einfachere und präzisere SSL-Entschlüsselungsrichtlinien, z. B.: "Traffic-Verschlüsselung für Websites mit Finanz-Services", aber "Traffic-Entschlüsselung für Blog-Websites."

Filterung von Daten und Dateien

Mit Hilfe der Datenfilterungsfunktionen in Content-ID lassen sich Richtlinien implementieren, welche die mit dem Transfer unautorisierter Daten und Dateien verbundenen Risiken reduzieren.


  • Dateiblockierung nach Typ:  Kontrolle zahlreicher Dateitypen durch eine genaue Analyse der Nutzlast zur Identifikation des Dateityps zu identifizieren (anstatt nur über die Dateiendung)

  • Datenfilterung: Kontrolle über den Transfer sensibler Datenmuster, wie z.B. Kreditkarten- und Sozialversicherungsnummern in Applikationsinhalten oder Anhänge.

  • Kontrolle der Dateiübertragungsfunktion: Kontrolle über die Dateiübertragung innerhalb einzelner Anwendungen. Hierbei wird die Nutzung der Applikation gestattet, aber unerwünschte eingehende und ausgehende Datentransfers verhindert.
CHAT
Benötigen Sie Hilfe?
Gerne beantworten wir Ihre Fragen.
Chat jetzt öffnen