Unternehmensperimeter

Das Problem:

Ihr Netzwerk steckt voller Applikationen, die mit der portbasierten Firewall weder identifiziert noch gesteuert werden können. Filesharing, soziale Netzwerke, private E-Mail-Nutzung und gestreamte Medien – dies sind nur einige Beispiele für Anwendungen, die Ihre Firewall durch Port-Hopping und die Verwendung von SSL oder nicht-standardgemäßer Ports umgehen können. Die Mitarbeiter nutzen solche Applikationen aber – oft aus durchaus legitimen Gründen, um ihre Arbeit zu erledigen. Die vollständige Blockierung solcher Applikationen kann dadurch im Endeffekt kontraproduktiv sein, ein blindes Erlauben öffnet jedoch Geschäfts- und Sicherheitsrisiken Tür und Tor.

Die Lösung:

Eine Firewall von Palo Alto Networks ermöglicht eine gute Balance zwischen  Blockieren und Zulassen von Applikationen für den persönlichen Gebrauch. Das Zulassen sicherer Applikationen beginnt mit dem Wissen, welche Applikationen überhaupt genutzt werden und von wem. Mit Hilfe dieser Informationen können effektive Firewall-Steuerungsrichtlinien erstellt werden, die weit über den traditionellen Ansatz von „Zulassen/Blockieren“ hinausgehen. Diese einzigartige Komponente unserer Lösung erlaubt es daher, Anwendungen auf sichere Weise zuzulassen, ohne die Leistung der Firewall zu beeinträchtigen

Wissen ist Macht: Identifizieren Sie Anwendungen, Nutzer und Inhalte.

Das sichere zulassen von Applikationen erfordert einen systematischen Ansatz, der damit beginnt, herauszufinden, welche Applikationen sich im Netzwerk befinden, wer die jeweiligen Applikationen nutzt und welche Bedrohungen die jeweiligen Applikationen mit sich bringen.

  • App-ID: estimmt zuallererst, welche Applikationen überhaupt genutzt werden,  unabhängig davon, welcher Port bzw. welches Ausweichmanöver verwendet wird.

  • User-ID: verknüpft die Applikationsnutzung  anhand der in Ihrem Unternehmensadressbuch gespeicherten Informationen mit der Identität des jeweiligen Mitarbeiters, also nicht nur mit der entsprechenden IP-Adresse.


  • Content-ID: steuert das Surfen im Web, schützt vor Bedrohungen und schränkt die unerlaubte Übertragung von Daten und Dateien ein.

Mit einem besseren Verständnis darüber ausgerüstet, was genau sich im Netzwerk befindet, sind das Sicherheitsteam und die Geschäftsbereiche in der Lage zu bestimmen, welchen Geschäftswert die jeweiligen Applikationen für die jeweiligen Nutzer haben. Anschließend können dann Richtlinien definiert werden, die die Verwendung bestimmter Applikationen gestatten und gleichzeitig die Sicherheit im Netzwerk gewährleisten.

Sicheres Zulassen von Applikationen: Geben Sie Ihrer Firewall die Kontrolle zurück.

Die Firewall ist der einzige Punkt, den der gesamte Traffic durchläuft und somit auch der ideale Punkt für die Steuerung von Applikationen Nutzern und Inhalten.  Mit Hilfe des neuen, tiefgehenderen Verständnisses des Netzwerktraffic, den unsere Firewalls ermöglichen, kann das Sicherheitsteam zeitnah Richtlinien zum Zulassen von Applikationen erstellen, die weit über das reine „Erlauben/Blockieren“ hinausgehen. Hier einige Beispiele:

  •  Zulassen von Applikationen bzw. Applikationsfunktionen für bestimmte Nutzer.

  • Scannen des erlaubten Traffic auf eine Vielzahl an Bedrohungen, Exploits,  Trojanern und anderen Arten von Malware.

  •  Anwendung von QoS-Funktionen auf spezifische Applikationen, Nutzer oder Gruppen, um zu gewährleisten, dass Ihren Geschäftsanwendungen stets die maximale Bandbreite zur Verfügung steht.

  • Blockierung von P2P-Filesharing, externen Proxys und Umgehungsmanövern.

Dies sind nur einige der Vorteile durch die Funktionen für das sichere Zulassen von Applikationen der Firewalls von Palo Alto Networks.

Maßgeschneiderte Plattform: zuverlässige Performance auch bei laufenden Diensten.

Die Identifizierung und Steuerung von Applikationen und die gleichzeitige Untersuchung auf Bedrohungen  ist ein äußerst rechenintensiver Vorgang, unter dem die meisten serverbasierten Plattformen zusammenbrechen. Palo Alto Networks löst diese Herausforderungen an die Performance mit einer einzigartigen Kombination an funktionsspezifischen Prozessen für:

  • Networking
  • SIcherheit
  • Inhaltsprüfung
  • Management

Das Ergebnis ist eine Plattform, die auch bei laufenden Sicherheitsdiensten eine zuverlässige Performance bis zu 20 Gbps garantiert.

CHAT
Benötigen Sie Hilfe?
Gerne beantworten wir Ihre Fragen.
Chat jetzt öffnen