Vous êtes sur la page 1sur 8

R e s u PmAeLnO dAeLl TfOi r N

ewE Ta W
l l OdReK nS u: eNveax gt -eGneenr ea rc ai t ino d
n eF P
i rAeLwOa lAlL F
TeO aN
t uErTeWOOvReKr Sv i e w

Resumen del firewall de nueva generacin


Los cambios radicales en el mbito de las aplicaciones y de las amenazas, el comportamiento de
los usuarios y la infraestructura de la red han ido erosionando la seguridad tradicional que desde
siempre han ofrecido los firewalls basados en puertos. En su trabajo diario los usuarios acceden a
todo tipo de aplicaciones utilizando una amplia gama de dispositivos. Mientras tanto la expansin
de los centros de datos, la virtualizacin, la movilidad y las iniciativas basadas en la nube, estn
obligando a redisear los permisos de acceso de las aplicaciones sin afectar a la proteccin de la red.
Las respuestas tradicionales incluyen intentos de controlar el trfico de las aplicaciones a travs
del uso de una lista interminable de tecnologas, adems del firewall, que finalmente entorpecen
el funcionamiento de su negocio, o bien permiten todas las aplicaciones, lo que es igualmente
inaceptable debido al aumento de los riesgos de seguridad. El reto al que se enfrenta es que
su firewall tradicional basado en puertos, incluso con bloqueo de aplicaciones especficas, no
ofrece una alternativa a todos y cada uno de los enfoques. Con el fin de lograr un equilibrio
entre permitir o denegar todo, es necesario habilitar de forma segura las aplicaciones utilizando
elementos relevantes para el negocio, tales como la identidad de la aplicacin, quin la est
utilizando y el tipo de contenido como criterios clave para las polticas de seguridad del firewall.
Principales requisitos de la habilitacin segura:
 Identificacin de aplicaciones, no de puertos. Clasificacin del trfico tan pronto como
llega al firewall para determinar la identidad de la aplicacin, independientemente del
protocolo, el cifrado o la tctica evasiva. Utilizacin de esa identidad como la base de
todas las polticas de seguridad.
 Vinculacin del uso de la aplicacin a la identidad del usuario, no a la direccin IP,
independientemente de la ubicacin o del dispositivo. Utilizacin de la informacin
del usuario y de los grupos extrados de los directorios de las empresas, y de otro tipo de
almacenes de usuarios, para implementar polticas de habilitacin coherentes para todos
los usuarios, independientemente de la ubicacin o del dispositivo.
 Prevencin de todas las amenazas, tanto conocidas como desconocidas. Prevencin de
exploits de vulnerabilidades conocidas, malware, Spyware y URL maliciosas analizando el
trfico y ofreciendo proteccin automtica contra el malware desconocido y selectivo.
 Simplificacin de la administracin de polticas. Habilitacin segura de las aplicaciones
y reduccin del esfuerzo administrativo gracias a sus sencillas herramientas grficas, un
editor unificado de polticas, plantillas y grupos de dispositivos.
Las polticas de habilitacin segura de aplicaciones ayudan a mejorar su seguridad,
independientemente de la ubicacin de la implementacin. En la zona perimetral se reducir la
posibilidad de amenazas mediante el bloqueo de una amplia gama de aplicaciones no deseadas
y la posterior inspeccin de las aplicaciones autorizadas buscando posibles amenazas, tanto
conocidas como desconocidas. En el centro de datos (tradicional o virtualizado), la habilitacin de
aplicaciones garantiza que las aplicaciones de los centros de datos solo son utilizadas por usuarios
autorizados, protegiendo los contenidos contra amenazas y haciendo frente a los desafos de
seguridad introducidos por la naturaleza dinmica de la infraestructura virtual. Las delegaciones
de la empresa y los usuarios remotos estarn protegidos por el mismo conjunto de polticas de
habilitacin implementadas en la central, lo que garantiza la coherencia de polticas.

Sede central
Datacenter externo
Usuarios internos Datacenter interno
Permetro

Usuarios mviles
Delegaciones de la empresa

Despliegue de polticas de habilitacin segura en toda la organizacin


R e s u m e n d e l f i r e w a l l d e n u e v a g e n e r a c i n d e PA L O A LT O N E T W O R K S

APLICACIONES, USUARIOS Y CONTENIDO: TODO BAJO SU CONTROL

SQLI
SQ LIA
A
SQLIA

Usuario financiero autorizado

Usuario comercial autorizado

Usuario autorizado

Usuario autorizado

Habilitacin de aplicaciones para una mayor robustez de la empresa


La habilitacin segura de aplicaciones de los firewall de nueva generacin de Palo Alto Networks
ayuda a hacer frente a los riesgos de seguridad asociados al creciente nmero de aplicaciones que
recorren la red en su empresa. La habilitacin de aplicaciones para usuarios o grupos de usuarios,
tanto locales, mviles como remotos, y la proteccin contra amenazas conocidas o desconocidas,
mejora el nivel de seguridad permitiendo que el negocio crezca.

Clasificacin de todas las aplicaciones, en todos los puertos, en todo momento. La


clasificacin rigurosa del trfico es la clave de cualquier firewall y en ello se basan las
polticas de seguridad. Actualmente las aplicaciones pueden esquivar con facilidad un
firewall basado en puertos mediante el salto de puertos, el uso de SSL y SSH, el acceso a
travs del puerto 80 o el uso de puertos no estndar. App-ID aborda las limitaciones de
visibilidad de clasificacin del trfico que afectan a los firewalls tradicionales mediante la
aplicacin de diversos mecanismos de clasificacin del flujo de trfico, tan pronto como el
firewall los detecta, para determinar la identidad exacta de la aplicacin que atraviesa la
red, independientemente del puerto, el cifrado (SSL o SSH) o la tcnica evasiva empleada.
El conocimiento exacto de las aplicaciones que estn pasando por la red, no solo el
puerto y el protocolo, se convierte en la base para todas las decisiones de las polticas
de seguridad. Las aplicaciones no identificadas, por lo general un pequeo porcentaje
del trfico pero con un alto riesgo potencial, se clasifican automticamente para su
gestin sistemtica, que puede incluir control e inspeccin de polticas, anlisis forense
de amenazas, creacin de una App-ID personalizada o una captura de paquetes para el
desarrollo de una App-ID por Palo Alto Networks.

PGINA 2
R e s u m e n d e l f i r e w a l l d e n u e v a g e n e r a c i n d e PA L O A LT O N E T W O R K S

Integracin de usuarios y dispositivos en las polticas, no solo de direcciones IP. La


creacin y administracin de polticas de seguridad basadas en la aplicacin y en la identidad
de los usuarios, independientemente del dispositivo o la ubicacin, es un medio mucho
ms eficaz de proteger su red en lugar de confiar nicamente en el puerto y la direccin IP.
La integracin con una amplia gama de repositorios de usuarios empresariales (Microsoft
Windows, Mac OS X, Linux, Android, iOS) proporciona la identificacin del usuario para
su acceso a la aplicacin. Los usuarios que viajan o que trabajan de forma remota estn
perfectamente protegidos con las mismas polticas coherentes que se usan en su red local o
corporativa. La combinacin de visibilidad y control sobre la actividad de las aplicaciones
de los usuarios significa que se puede habilitar de forma segura el uso de Oracle, BitTorrent
o Gmail, o de cualquier otra aplicacin que atraviese la red, sin importar desde dnde o la
forma en la que el usuario acceda a ella.

Prevencin contra todas las amenazas, tanto conocidas como desconocidas. Para
proteger las redes modernas, es necesario poder combatir una combinacin de exploits,
malware y spyware conocidos, as como amenazas desconocidas y selectivas. Este proceso
comienza reduciendo la superficie de ataque de la red autorizando aplicaciones especficas y
denegando todas las dems tanto de forma implcita a travs de una estrategia de denegar
todo excepto, o mediante polticas explcitas. La prevencin coordinada de amenazas se
puede aplicar a todo el trfico autorizado, bloqueando sitios conocidos de malware, exploits
de vulnerabilidades, virus, spyware y consultas DNS maliciosas en un solo paso. El malware
personalizado o desconocido se analiza e identifica activamente bien ejecutando los archivos
desconocidos o bien mediante la observacin directa de ms de 100 comportamientos
maliciosos en un entorno virtualizado de pruebas. Cuando se descubre nuevo malware,
se genera y entrega automticamente una firma para el archivo infectado y para el trfico
relacionado. El anlisis de prevencin de amenazas utiliza el contexto del protocolo y
la aplicacin, garantizando que las amenazas estn siempre localizadas incluso si tratan
de eludir la seguridad ocultndose en tneles, en contenido comprimido o en puertos no
estndar.

Flexibilidad de implementacin y administracin


Funcionalidad de habilitacin segura de aplicaciones disponible en plataforma de hardware
especialmente diseada o de forma virtualizada. Al implementar mltiples firewalls de Palo Alto
Networks, ya sea en forma de hardware o virtualizada, puede utilizarse Panorama, que ofrece
una administracin centralizada opcional para ganar visibilidad en los patrones de trfico,
implementar polticas, generar informes y realizar actualizaciones de contenido desde una
ubicacin central.

PGINA 3
R e s u m e n d e l f i r e w a l l d e n u e v a g e n e r a c i n d e PA L O A LT O N E T W O R K S

Visibilidad de aplicaciones: Visualizacin de la actividad de la aplicacin en un formato claro e inteligible.


Aadir y eliminar filtros para obtener informacin adicional sobre las aplicaciones, sus funciones y quin
las utiliza.

Habilitacin segura de aplicaciones: un enfoque integral


Las seguridad de las aplicaciones requiere un enfoque integral para garantizar la seguridad
y el crecimiento de su negocio que comienza con un profundo conocimiento de las
aplicaciones de la red: quin es el usuario, independientemente de la plataforma o de la
ubicacin, y qu contenido, si es el caso, lleva la aplicacin. Con un conocimiento ms
completo de la actividad de la red, se pueden crear polticas de seguridad ms coherentes
que se basen en elementos de aplicacin, usuario y contenido relevantes para su negocio. La
ubicacin del usuario, su plataforma y el lugar de la implementacin de la poltica (centro
de datos tradicional o virtualizado, entorno perimetral, delegacin o usuario remoto) no
influyen, o influyen poco, en la forma de crear la poltica. Ahora puede habilitar de forma
segura cualquier aplicacin, usuario y contenido.

El conocimiento integral equivale a polticas de seguridad ms estrictas


Las buenas prcticas de seguridad dicen que un conocimiento ms completo de lo que hay
en su red es beneficioso para la implementacin de polticas de seguridad ms estrictas.
Por ejemplo, saber exactamente qu aplicaciones estn recorriendo su red, en comparacin
con el conjunto ms amplio de trfico basado en puertos, permite que sus administradores
autoricen de forma especfica las aplicaciones que hacen funcionar su negocio y bloqueen las
aplicaciones no deseadas. El conocimiento de quin es el usuario, y no solo su direccin IP,
aade otro criterio a las polticas permitindole ser ms especfico en su asignacin.
Mediante un potente conjunto de herramientas de visualizacin grfica, sus administradores
pueden obtener una imagen ms completa de la actividad de la aplicacin y del impacto
potencial de seguridad, y tomar decisiones sobre las polticas de una forma ms eficaz. Las
aplicaciones se clasifican continuamente y, a medida que cambia su estado, los resmenes
grficos se van actualizando dinmicamente para mostrar la informacin en una interfaz
basada en web muy sencilla de utilizar.
Las aplicaciones nuevas o con las que no est familiarizado se pueden investigar rpidamente
con un solo clic que muestra la descripcin de la aplicacin, sus caractersticas de
comportamiento y quin las utiliza.
La visibilidad adicional de las categoras de URL, las amenazas y los patrones de datos
proporcionan un panorama completo y detallado de la actividad de la red.
Las aplicaciones desconocidas, que normalmente son un pequeo porcentaje en cada red,
pero aun as suponen un riesgo potencial, se clasifican para su anlisis y as determinar si
son aplicaciones internas, aplicaciones comerciales an sin identificar, o amenazas.

PGINA 4
R e s u m e n d e l f i r e w a l l d e n u e v a g e n e r a c i n d e PA L O A LT O N E T W O R K S

Habilitacin de aplicaciones y reduccin de los riesgos


La habilitacin segura de aplicaciones utiliza criterios de decisin de polticas que incluyen
aplicacin/funcin de la aplicacin, usuarios y grupos y contenido como medio para lograr el
equilibrio entre la denegacin de todas las aplicaciones (lo cual limita el desarrollo del negocio)
y permitir todas las aplicaciones (lo cual es una alternativa de alto riesgo).
En la zona perimetral, incluidos los usuarios remotos, mviles y de delegaciones, las polticas de
habilitacin se centran en identificar todo el trfico y, a continuacin, permitir de forma selectiva
el trfico en funcin de la identidad del usuario, para posteriormente explorar el trfico en busca
de amenazas. Algunos ejemplos de polticas seran:
Limitar el uso del correo web y de la mensajera instantnea a unas pocas variantes
seleccionadas; descifrar las que usan SSL, inspeccionar el trfico en busca de exploits y
cargar archivos desconocidos en WildFire para su anlisis y para el desarrollo de firmas.
Permitir las aplicaciones y sitios web de streaming pero aplicar QoS y prevencin de
malware para limitar el impacto sobre las aplicaciones de voz sobre IP y proteger su red.
Controlar Facebook permitiendo que todos los usuarios naveguen, bloqueando todos
los juegos y plugins sociales de Facebook y permitiendo los comentarios de Facebook solo
para marketing. Explorar todo el trfico de Facebook en busca de malware y exploits.
Controlar la navegacin web permitiendo y explorando el trfico a sitios web
relacionados con el trabajo y bloquear el acceso a sitios web claramente no relacionados
con el trabajo; controlar el acceso a sitios cuestionables mediante el bloqueo
personalizado de pginas.
Aplicar una seguridad consistente implementando de forma transparente las mismas
polticas a todos los usuarios, locales, mviles o remotos, con GlobalProtect.
Usar una estrategia implcita de denegar todo lo dems o bloquear explcitamente las
aplicaciones no deseadas como P2P, circunventores y trfico de pases determinados para
reducir el trfico de las aplicaciones que introducen riesgos de seguridad para el negocio.
En el centro de datos (tradicional, virtualizado o una combinacin de ambos), los ejemplos de
habilitacin se centran en confirmar aplicaciones, buscar aplicaciones no apropiadas y proteger
los datos.
Aislar el repositorio de nmeros de tarjeta de crdito basado en Oracle en su propia zona
de seguridad; controlar el acceso a grupos de finanzas, obligar al trfico a pasar por sus
puertos estndar e inspeccionar el trfico en busca de vulnerabilidades de aplicacin.
Habilitar solo al grupo de TI el acceso al centro de datos usando un conjunto establecido
de aplicaciones de administracin remotas (ej., SSH, RDP, Telnet), a travs de sus puertos
estndar.
Permitir el uso de Microsoft SharePoint Administration solo al equipo de administracin
y permitir el acceso a Microsoft SharePoint Documents a todos los dems usuarios.

Image holder

Editor unificado de polticas: su aspecto familiar permite crear e implementar de forma rpida polticas que controlen las
aplicaciones, los usuarios y el contenido.
PGINA 5
R e s u m e n d e l f i r e w a l l d e n u e v a g e n e r a c i n d e PA L O A LT O N E T W O R K S

Visibilidad de contenido y de amenazas: Visualizacin de la URL, las amenazas y la actividad de transferencia de datos
o archivos en un formato claro e inteligible. Aadir y eliminar filtros para obtener informacin adicional sobre elementos
individuales.

Proteccin de aplicaciones habilitadas


La habilitacin segura de aplicaciones significa permitir el acceso a ciertas aplicaciones y, a continuacin,
aplicar polticas especficas para bloquear exploits conocidos y malware y spyware conocido o
desconocido; controlar la transferencia de archivos o datos y la actividad de la navegacin web. Se
combaten tcticas comunes de evasin de amenazas, como el salto de puertos y el tunneling, mediante la
ejecucin de polticas de prevencin de amenazas que usan el contexto de aplicacin y protocolo generado
por los decodificadores en App-ID. Como contrapunto, las soluciones UTM toman un enfoque basado
en ncleos para la prevencin de amenazas y cada funcin, firewall, IPS, AV, filtrado de URL explora el
trfico sin compartir contexto, de forma que son ms susceptibles al comportamiento evasivo.
Bloqueo de amenazas conocidas: IPS y antivirus y anti-spyware de red. Un formato de
firma uniforme y un motor de exploracin basado en flujos le permiten proteger su red de una
amplia gama de amenazas. El sistema de prevencin de intrusiones (IPS) cuenta con sistemas
contra exploits de vulnerabilidades de aplicacin y de red, desbordamientos de bfer, ataques
de denegacin de servicio y exploracin de puertos. Proteccin antivirus y anti-spyware que
bloquea millones de variantes de malware, as como cualquier trfico command-and-control
generado por malware, virus en PDF y malware oculto en archivos comprimidos o trfico web
(comprimido HTTP/HTTPS). Descifrado SSL basado en polticas para cualquier aplicacin en
cualquier puerto que protege contra el malware que se mueve en aplicaciones con cifrado SSL.
Bloqueo de malware desconocido y selectivo: Wildfire. El malware desconocido o selectivo
es identificado y analizado por WildFire, que directamente ejecuta y observa los archivos
conocidos en un entorno de pruebas virtualizado y basado en la nube. WildFire supervisa ms
de 100comportamientos maliciosos y el resultado se enva directamente al administrador en
forma de alerta. Existe una suscripcin a WildFire opcional que ofrece una mayor proteccin,
generacin de registros e informes. Como suscriptor, estar protegido en el plazo mximo de una
hora cuando se encuentre un elemento de malware en cualquier parte del mundo, para detener
de forma eficaz la expansin del nuevo malware antes de que le afecte a usted. Como suscriptor,
tambin obtendr acceso a la generacin de registros e informes integrada en WildFire y a una
APIpara enviar muestras a la nube de WildFire para ser analizadas.

PGINA 6
R e s u m e n d e l f i r e w a l l d e n u e v a g e n e r a c i n d e PA L O A LT O N E T W O R K S

Identificacin de hosts infectados por bots. App-ID clasifica todas las aplicaciones, en
todos los puertos, incluido cualquier trfico desconocido, que a menudo pueda revelar
anomalas o amenazas en su red. El informe de botnet basado en comportamiento vincula
el trfico desconocido, las consultas de DNS y URL sospechosas y varios comportamientos
de red inusuales, para revelar dispositivos que probablemente estn infectados con
malware. Los resultados se muestran en forma de una lista de hosts potencialmente
infectados que pueden investigarse como posibles miembros de una botnet.
Limitacin de transferencias de datos y archivos no autorizados. Las funciones de filtrado de
datos permiten a sus administradores implementar polticas que reduzcan los riesgos asociados
a las transferencias de archivos y datos no autorizadas. Las transferencias de archivos se pueden
controlar explorando el interior del archivo (en lugar de comprobar simplemente la extensin
del archivo), para determinar si se debe permitir la transferencia o no. Los archivos ejecutables,
que por lo general se encuentran en descargas drive-by download, se pueden bloquear para
proteger la red de la propagacin de software malicioso oculto. Las funciones de filtrado de datos
pueden detectar y controlar el flujo de patrones de datos confidenciales (nmeros de tarjetas de
crdito o de la Seguridad Social y patrones personalizados).
Control de la navegacin web. Un motor de filtrado de URL personalizable y totalmente
integrado permite a los administradores aplicar polticas granulares de navegacin
por Internet, complementando la visibilidad de las aplicaciones y las polticas de
control y proteger a la empresa de todo un espectro de riesgos legales, normativos y de
productividad. Adems, las categoras de URL se pueden integrar en las polticas para
proporcionar una mayor granularidad en el control del descifrado SSL, la calidad de
servicio u otras bases de reglas.

Administracin y anlisis constantes


Las buenas prcticas de seguridad dictan que los administradores deben lograr un equilibrio entre
la administracin proactiva del firewall, tanto si es un nico dispositivo como si son cientos, y ser
reactivos, investigar, analizar y elaborar informes sobre incidentes de seguridad.
Administracin: cada una de las plataformas de Palo Alto Networks puede ser administrada
individualmente mediante una interfaz de lnea de comandos (CLI) o una interfaz basada en
web con funciones muy completas. Para implementaciones a gran escala, se puede obtener una
licencia de Panorama e implementarlo como solucin de administracin centralizada que le
permita equilibrar un control centralizado global con la necesidad de flexibilidad de las polticas
locales mediante funciones como plantillas y una poltica compartida. Adicionalmente tambin
se soportan herramientas basadas en normas como REST API y SNMP, lo que le permite obtener
la integracin con soluciones de administracin de terceros. Tanto si utiliza la interfaz web
del dispositivo como la de Panorama, el aspecto de ambas es idntico, para no tener emplear
tiempo de aprendizaje al pasar de una a otra. Sus administradores pueden usar cualquiera
de las interfaces suministradas para realizar cambios en cualquier momento sin necesidad
de preocuparse por los problemas de sincronizacin. Se admite la administracin basada en
funciones para todos los medios de administracin, para que se puedan asignar caractersticas y
funciones a personas concretas.
Generacin de informes: los informes predefinidos se pueden utilizar tal y como estn, o bien
pueden personalizarse o agruparse en un solo informe con el fin de adaptarse a los requisitos
especficos. Todos los informes se pueden exportar a formato CSV o PDF y se pueden ejecutar
y enviar por correo electrnico de forma programada.
Generacin de logs: el filtrado de logs en tiempo real facilita la rpida investigacin
forense de cada sesin que viaja por su red. Los resultados del filtrado del log pueden
exportarse a un archivo CSV o enviarse a un servidor syslog para poder archivarlo fuera
de lnea o realizar anlisis adicionales.

Plataforma de hardware diseada especficamente o plataforma virtualizada


Palo Alto Networks ofrece una gama completa de plataformas hardware diseadas especficamente
que van desde el PA-200, para oficinas remotas, hasta el PA-5060, diseado para centros de datos
de alta velocidad. La arquitectura de la plataforma se basa en un motor de software de paso nico
y utiliza procesamiento especfico de funcin para la red, la seguridad, la prevencin de amenazas
y la administracin para conseguir un rendimiento ptimo. La misma funcionalidad de firewall
suministrado en las plataformas de hardware tambin est disponible en el firewall virtual de la
serie VM, permitindole proteger sus entornos de computacin virtualizados y basados en la nube
mediante las mismas polticas aplicadas tanto en sus firewalls perimetrales como en los de oficinas
remotas.

PGINA 7
3300 Olcott Street Copyright 2012, Palo Alto Networks, Inc. Todos los derechos reservados. Palo Alto
Santa Clara, CA 95054 Networks, el logotipo de Palo Alto Networks, PAN-OS, App-ID y Panorama son marcas
comerciales de Palo Alto Networks, Inc. Todas las especificaciones estn sujetas a
Accueil : +1.408.573.4000
modificaciones sin previo aviso. Palo Alto Networks no asume ninguna responsabilidad
Ventes : +1.866.320.4788
por imprecisiones en este documento ni por la obligacin de actualizar la informacin de
Assistance : +1.866.898.9087 este documento. Palo Alto Networks se reserva el derecho a cambiar, modificar, transferir
www.paloaltonetworks.com o revisar de otro modo esta publicacin sin previo aviso. PAN_DS_FFOV_112712

Vous aimerez peut-être aussi