Vous êtes sur la page 1sur 6

VUE D’ENSEMBLE

DU PARE-FEU
Pare-feu nouvelle génération Palo Alto Networks

Des changements fondamentaux dans l’utilisation des applications, le comportement


des utilisateurs et l’infrastructure réseau, complexe et alambiquée, créent un paysage
de menaces qui expose les faiblesses de la sécurité réseau traditionnellement
basée sur les ports. Vos utilisateurs veulent pouvoir accéder à un nombre croissant
d’applications fonctionnant sur des appareils très divers, souvent sans aucune
considération pour l’entreprise ou les risques en matière de sécurité. Parallèlement,
les centres de données, la segmentation réseau, la virtualisation et les initiatives de
mobilité vous amènent à repenser l’accès aux applications et aux données, tout en
protégeant votre réseau contre une nouvelle classe, plus sophistiquée, de menaces
avancées capable d’échapper aux mécanismes de sécurité traditionnels.

Par le passé, seules deux solutions s’offraient à vous : tout bloquer, génération inspecte l’ensemble du trafic, à savoir les applications,
dans l’intérêt de la sécurité réseau ou tout activer, dans l’intérêt les menaces et les contenus, et l’associe à l’utilisateur, où qu’il
de votre entreprise. Ces solutions antagonistes laissaient peu de se trouve et quel que soit le type d’appareil utilisé. L’application,
place au compromis. La plateforme de sécurité pour entreprise de les contenus et l’utilisateur, c’est-à-dire tout ce qui est au cœur de
Palo Alto Networks® vous donne la possibilité d’activer en toute votre entreprise, deviennent parties intégrantes de votre politique
sécurité les applications nécessaires à vos utilisateurs en permettant de sécurité d’entreprise. Ainsi, vous avez la capacité d’aligner vos
d’y accéder tout en prévenant les cybermenaces. mesures de sécurité sur vos principales initiatives commerciales.
Grâce à notre plateforme de sécurité nouvelle génération, vous
Notre pare-feu nouvelle génération, entièrement conçu pour
réduisez les délais de réponse aux incidents, découvrez les menaces
répondre aux menaces les plus sophistiquées, est au cœur de la
inconnues et rationalisez le déploiement de votre sécurité réseau.
plateforme de sécurité nouvelle génération. Ce pare-feu nouvelle
• Activer en toute sécurité les applications, les utilisateurs et les
contenus en classifiant l’ensemble du trafic, en déterminant leur
CLOUD DE RENSEIGNEMENTS
SUR LES MENACES
utilisation commerciale et en affectant des politiques visant
à autoriser et protéger les applications pertinentes, notamment
les applications Software as a Service (logiciel en tant que
service – SaaS).
• Prévenir les menaces en éliminant les applications indésirables
pour réduire les risques et appliquer des politiques de sécurité
AUTOMATISATION ciblées afin de bloquer les exploitations de vulnérabilité,
CLOUD
les virus, les logiciels espions, les réseaux de zombies et les
logiciels malveillants inconnus (APT).
• Protéger vos centres de données par la validation des applications,
l’isolation des données, le contrôle des applications douteuses et
TE R M

la prévention ultra rapide des menaces.


IN
SE

AL
U
A

INTÉGRÉ DE EXTENSIBILITÉ
FAÇON NATIVE
• Sécuriser les environnements informatiques sur Clouds publics
et privés avec une visibilité et un contrôle améliorés ; déployer,
appliquer et conserver des politiques de sécurité en phase avec
PARE-FEU NOUVELLE ADVANCED ENDPOINT
vos machines virtuelles.
GÉNÉRATION PROTECTION • Adopter l’informatique mobile sécurisée en étendant la plateforme
Figure 1 : Plateforme de sécurité nouvelle génération de de sécurité nouvelle génération aux utilisateurs et aux périphériques
Palo Alto Networks où qu’ils se trouvent.

Palo Alto Networks | Fiche technique Vue d’ensemble du pare-feu nouvelle génération 1
• Rationaliser la gestion des périphériques, du réseau et des
W
EB
AP
P
DB

politiques en fonction de votre structure organisationnelle grâce

VM-Series
Co
mmu

à des fonctionnalités de gestion intuitives.


ta
Hy te
p ur
erv
ise
ur

SeVM
La plateforme de sécurité nouvelle génération aide votre société rie
s
Clouds publics
à répondre à un large spectre d’exigences en matière de sécurité en Succursales
et privés
s’appuyant sur un principe commun. Grâce à une sécurité réseau
Internet
exploitant de manière équilibrée des renseignements mondiaux
sur les menaces et une protection des terminaux, votre société
peut soutenir ses initiatives commerciales tout en renforçant
Pare-feu
votre position vis-à-vis des menaces en général et en réduisant GP
le temps de réponse en cas d’incident de sécurité.
Périmètre
Utilisateurs
Exploiter la sécurité pour renforcer votre entreprise internes
Notre plateforme de sécurité nouvelle génération vous Utilisateurs
permet de doter votre société de politiques centrées sur les Centre de données interne mobiles
applications, les utilisateurs et les contenus. Elle fait appel à un
modèle de contrôle positif, une conception propre à notre plateforme, Figure 1 : Déployer des politiques de mise à disposition
qui vous permet d’activer des applications ou des fonctions sécurisées dans l’ensemble de l’organisation
spécifiques, et de bloquer tout le reste (de manière implicite ou
explicite). Le pare-feu nouvelle génération procède à une inspection
intégrale en une passe de tout le trafic sur tous les ports, vous réseau en autorisant des applications spécifiques et en interdisant
fournissant ainsi le contexte complet de l’application, les contenus toutes les autres. Une prévention coordonnée des cyberattaques
associés et l’identité de l’utilisateur, autant d’éléments sur lesquels peut alors être appliquée pour bloquer les sites malveillants
reposent les décisions de votre politique de sécurité. connus et prévenir les exploitations de vulnérabilité, les virus,
• Classifier tout le trafic, sur tous les ports, tout le temps. À l’heure les logiciels espions et les requêtes DNS malveillantes. Les logiciels
actuelle, les applications et leurs contenus associés peuvent malveillants personnalisés ou inconnus sont analysés et identifiés
facilement contourner un pare-feu basé sur les ports en utilisant en exécutant les fichiers inconnus et en observant directement
diverses techniques. Notre plateforme de sécurité nouvelle leur comportement malveillant dans un environnement de test
génération applique nativement au flux de trafic plusieurs virtuel. Lorsque de nouveaux logiciels malveillants sont détectés,
mécanismes de classification pour identifier les applications, le pare-feu génère automatiquement une signature du fichier
les menaces et les logiciels malveillants. Tout le trafic est classifié infecté et du trafic associé et vous l’envoie.
indépendamment du port, du chiffrement (SSL ou SSH) ou de • Attribuer le trafic des applications et les menaces associées aux
la technique d’évasion. Les applications non identifiées, qui ne utilisateurs et aux périphériques. Pour améliorer votre position
représentent qu’un faible pourcentage du trafic mais constituent de sécurité et réduire le temps de réponse en cas d’incident, il est
un risque potentiel élevé, sont automatiquement classifiées et font essentiel d’aligner l’utilisation d’une application à un utilisateur
l’objet d’une gestion systématique. et à un type d’appareil, et d’être capable d’appliquer ce contexte
• Réduire les menaces, prévenir les cyberattaques. Une fois le trafic à vos politiques de sécurité. L’intégration à un large éventail de
entièrement classifié, vous pouvez réduire les risques pour le référentiels d’utilisateurs permet d’identifier les utilisateurs et les

Exploitation Exploitation
Données confidentielles Données confidentielles

Utilisateur autorisé
E?E

E?E

Utilisateur autorisé
URL malveillante

Utilisateur
informatique
autorisé

Utilisateur marketing autorisé

Figure 2 : Applications, contenus, utilisateurs et périphériques, tous sous votre contrôle.

Palo Alto Networks | Fiche technique Vue d’ensemble du pare-feu nouvelle génération 2
Figure 3 : Affichez la cartographie des applications dans un format clair et lisible. Ajoutez et supprimez
des filtres pour en savoir plus sur l’application, ses fonctions et leurs utilisateurs

périphériques Microsoft® Windows®, Mac® OS X®, Linux®, Android® • Au niveau de la passerelle Internet, vous pouvez examiner les
ou iOS qui accèdent aux applications. En combinant visibilité applications nouvelles ou inconnues et voir rapidement une
et contrôle de l’activité des utilisateurs et des périphériques, description de l’application, ces caractéristiques comportementales
vous pouvez autoriser l’utilisation sécurisée de toute application et savoir qui les utilise. Une visibilité supplémentaire des catégories
traversant votre réseau, quels que soient l’endroit où se trouve d’URL, des menaces et des modèles de données offre une analyse
l’utilisateur ou le type de périphérique. plus complète du trafic réseau qui traverse la passerelle.
La capacité à établir le contexte des applications utilisées, leurs • Tous les fichiers analysés par WildFire™ à la recherche de logiciels
contenus ou les menaces qu’elles peuvent représenter, et l’utilisateur malveillants y sont enregistrés et leurs détails sont pleinement
ou le périphérique qui y est associé vous aide à rationaliser la gestion accessibles, y compris l’application utilisée, l’utilisateur, le type de
de la politique de sécurité, à améliorer votre position de sécurité et fichier, le SE ciblé et les comportements malveillants observés.
à accélérer les enquêtes sur incident.
• Au sein du centre de données, vérifiez toutes les applications en
cours d’utilisation et assurez-vous que seuls des utilisateurs autorisés
Un contexte approfondi pour des politiques de sécurité plus strictes
en font usage. Une meilleure visibilité sur l’activité du centre de
Les pratiques d’excellence en matière de sécurité stipulent que données permet de confirmer l’absence de toute application mal
les décisions prises concernant les politiques, et votre capacité configurée ou d’utilisation douteuse de SSH ou RDP.
à analyser et à générer des rapports sur l’activité réseau, dépendent
du contexte. Le contexte de l’application utilisée, le site web visité, • Les workflows d’analyse des menaces, d’analyse détaillée et de
la charge de travail associée et l’utilisateur constituent des données chasse aux menaces sont accélérés avec AutoFocus™. Ce service
précieuses dans votre objectif de protection du réseau. de renseignements sur les menaces fournit des données
contextuelles uniques sur les menaces directement dans
Quand vous savez exactement quelles applications traversent votre PAN-OS® à partir de l’appareil.
passerelle Internet, sont en activité dans votre centre de données
ou votre environnement Cloud, ou sont utilisées par des utilisateurs • Dans les environnements cloud publics ou privés, appliquez les
distants, vous êtes en mesure d’appliquer des politiques spécifiques politiques et protégez les applications avec la plateforme de
à ces applications, et une protection coordonnée contre les menaces. sécurité nouvelle génération tout en restant en phase avec la
L’identification précise de l’utilisateur, et non plus seulement de création et les mouvements de vos serveurs virtuels.
son adresse IP, ajoute un nouvel élément contextuel qui vous permet • Pour tous les scénarios de déploiement, les applications inconnues,
d’être plus granulaire dans l’affectation des politiques de sécurité. qui représentent un faible pourcentage du trafic, peuvent être
Un large panel d’outils de visualisation hautement interactifs et classifiées en vue d’une analyse et d’une gestion systématique.
de filtrage des journaux vous fournit le contexte de l’activité de
Dans de nombreux cas, il est possible que vous ne sachiez pas
l’application, les contenus associés ou les menaces, l’identité de
parfaitement quelles applications sont en cours d’utilisation,
l’utilisateur et le type de périphérique. Chacune de ces données
à quel point elles sont utilisées ou par qui. La première étape vers
constitue une image partielle de votre réseau mais, interprétée
un contrôle mieux informé des politiques de sécurité est atteinte par
dans un contexte complet, elle offre une vision totale sur les risques
une visibilité totale des aspects pertinents, en termes commerciaux,
potentiels de sécurité, vous permettant de prendre des décisions
du trafic sur votre réseau, c’est-à-dire l’application, les contenus
mieux informées en termes de politique de sécurité.
et l’utilisateur.
L’ensemble du trafic est continuellement analysé. Les changements sont
enregistrés pour être analysés et les synthèses graphiques consultables
dans une interface Web conviviale sont mises à jour à mesure que l’état
du trafic change.

Palo Alto Networks | Fiche technique Vue d’ensemble du pare-feu nouvelle génération 3
Figure 4 : Un éditeur de politiques unifié permet de créer et de déployer rapidement des politiques qui
contrôlent les applications, les utilisateurs et le contenu.

Réduire les risques en activant les applications • Créer un groupe d’applications de gestion à distance (par exemple,
Traditionnellement, la procédure de réduction du risque supposait de SSH, RDP, Telnet) exclusivement réservé à l’usage du département
limiter l’accès aux services réseaux, ce qui pouvait potentiellement informatique au sein du centre de données.
ralentir votre activité commerciale. Désormais, réduire le risque • Dans votre centre de données virtuel, utiliser des objets
signifie activer en toute sécurité les applications par une approche dynamiques pour participer à l’automatisation de la création
centrée sur l’entreprise qui vous aide à trouver l’équilibre entre de politiques de sécurité au fur et à mesure de l’établissement
l’approche traditionnelle du « tout interdire » et l’approche du des machines virtuelles SharePoint®, ou de leur suppression ou
« tout autoriser. » déplacement dans votre environnement virtuel.
• Utiliser des groupes d’applications et le décryptage SSL pour
Protection des applications et contenus activés
limiter les messageries Web et les messageries instantanées
à quelques variantes spécifiques, les analyser pour rechercher Lorsque vous appliquez des politiques d’analyse de contenu et de
toutes les menaces et charger les fichiers suspects inconnus (EXE, prévention des menaces, le contexte de l’application et son utilisateur
DLL, fichiers ZIP, documents PDF, documents Office, Java, et APK deviennent parties intégrantes de votre politique de sécurité.
Android) dans WildFire pour les analyser et créer des signatures. Disposer d’un contexte complet dans le cadre de vos politiques de
prévention des menaces neutralise les tactiques d’évasion telles que
• Contrôler la navigation sur le Web pour tous les utilisateurs
la mise sous tunnel et le saut de ports. Réduisez la taille de la zone
en autorisant et en analysant le trafic vers des sites Web liés
ciblée par les menaces en activant un ensemble défini d’applications,
aux activités de l’entreprise tout en bloquant l’accès aux sites
puis appliquez les politiques de prévention des menaces et d’analyse
manifestement sans rapport avec l’activité de l’entreprise ;
du contenu à ce trafic.
encadrer l’accès aux sites douteux en utilisant des pages de
blocages personnalisées. En matière de protection contre les menaces et d’analyse du contenu,
les éléments dont vous disposez par le biais de vos politiques
• Bloquer de manière explicite toutes les applications de transfert
comprennent :
de fichiers en peer-to-peer pour tous les utilisateurs de filtres
d’applications dynamiques. • Prévenir les menaces connues à l’aide d’IPS et de logiciels
antivirus/anti-espions réseaux. La protection contre une
• Comprendre l’utilisation des applications SaaS au sein de
grande variété de menaces est obtenue par l’inspection en
votre organisation, définir un accès granulaire et des contrôles
une passe par un moteur d’analyse de flux et par un format de
d’utilisation pour chaque application, et empêcher la diffusion de
signature uniforme. Les fonctions de prévention des intrusions
logiciels malveillants par le biais de ces applications.
(IPS) bloquent les failles de sécurité au niveau du réseau et de
• Adopter les périphériques mobiles en étendant vos politiques de l’application, les dépassements de mémoire tampon, les attaques
passerelle Internet et vos capacités de prévention des menaces par refus de service et les attaques par analyse des ports.
aux utilisateurs distants grâce au service de sécurité mobile La protection antivirus/anti-logiciels malveillants bloque
GlobalProtect™. des millions de variantes de logiciels malveillants, dont ceux
dissimulés dans les fichiers compressés ou le trafic Web (HTTP/
Dans le centre de données, utilisez le contexte pour : confirmer que
HTTPS compressé), ainsi que les virus PDF connus. Pour le trafic
les applications fonctionnent sur leurs ports standards, détecter les
chiffré par SSL, vous pouvez appliquer de manière sélective un
applications douteuses, valider les utilisateurs, isoler les données et
déchiffrement basé sur des politiques, puis inspecter le trafic
protéger des menaces les données essentielles pour votre entreprise.
pour y rechercher des menaces, indépendamment du port.
Quelques exemples :
• Bloquer les logiciels malveillants inconnus ou ciblés avec
• En utilisant des zones de sécurité, isoler le référentiel des
WildFire. Les logiciels malveillants inconnus ou ciblés (par
numéros de cartes bancaires Oracle® en forçant le trafic Oracle à
exemple, les menaces persistantes avancés) dissimulés dans des
transiter par les ports standards tout en inspectant le trafic pour
fichiers peuvent être identifiés et analysés par WildFire dans
y rechercher les menaces entrantes et en limitant l’accès au seul
différents systèmes d’exploitation et versions d’application,
groupe financier.
qui exécute et observe directement les fichiers inconnus dans
un environnement de sandbox virtuel basé sur le cloud ou sur

Palo Alto Networks | Fiche technique Vue d’ensemble du pare-feu nouvelle génération 4
Figure 5 : Visibilité du contenu et des menaces : affichez l’activité de transfert de données/fichiers, de menaces
et d’URL, et les hôtes infectés, dans un format clair et facile à lire, hautement personnalisable. Ajoutez et
supprimez des filtres pour en savoir plus sur des éléments individuels.

l’appareil WF-500. WildFire surveille plus de 420 comportements les fonctions de filtrage des données peuvent détecter et contrôler
malveillants et si un logiciel malveillant est détecté, une signature le flux de modèles de données confidentielles (numéros de carte
est automatiquement générée, puis vous est transmise en moins bancaire ou de sécurité sociale et modèles personnalisés).
de 5 minutes. WildFire prend en charge tous les principaux types
• Contrôler la navigation sur le Web. Un moteur de filtrage des URL,
de fichiers dont : les fichiers PE ; Microsoft Office .doc, .xls,
totalement intégré et personnalisable, permet à vos administrateurs
et .ppt ; Portable Document Format (PDF) ; Java Applet
d’appliquer des politiques de navigation Web extrêmement
(jar et class) et Android Application Package (APK)
précises parallèlement aux politiques de contrôle et de visibilité
De plus, WildFire analyse les liens contenus dans les e-mails pour des applications, protégeant ainsi votre entreprise contre un large
stopper les attaques par hameçonnage. spectre de risques légaux, réglementaires ou de productivité.
• Identifier les hôtes infectés par des zombies (« bot ») et • Politique reposant sur les périphériques pour l’accès aux
interrompre l’activité réseau des logiciels malveillants. Une applications. À l’aide de GlobalProtect, une société peut fixer
classification complète et contextuelle de toutes les applications, des politiques spécifiques pour contrôler quels périphériques
sur tous les ports, y compris la totalité du trafic inconnu permet peuvent accéder à des applications ou des ressources réseaux
souvent de détecter des anomalies ou des menaces sur votre bien précises. Par exemple, s’assurer que les ordinateurs
réseau. Utilisez commande et contrôle de App-ID™, les rapports portables sont conformes à l’image de l’entreprise avant de
de comportement de réseaux de zombies, la mise en entonnoir leur autoriser l’accès au centre de données. Vérifier que le
DNS et la surveillance DNS passive pour mettre rapidement en périphérique mobile est à jour, qu’il appartient à l’entreprise et
corrélation les hôtes infectés avec le trafic inconnu, les requêtes que les derniers correctifs ont bien été installés avant qu’il puisse
DNS et URL suspectes. Exploiter les renseignement mondiaux accéder à des données sensibles.
pour intercepter et mettre en entonnoir les requêtes DNS vers des • Confirmer automatiquement les hôtes attaqués. Un moteur
domaines suspects. de corrélation automatisée recherche les indicateurs de
• Limiter les transferts non autorisés de fichiers et de données. compromission prédéfinis à l’échelle du réseau, met en corrélation
Des fonctionnalités de filtrage de données permettent à vos les correspondances et identifie automatiquement les hôtes
administrateurs de mettre en œuvre des politiques pour réduire les attaqués. Toute exploration manuelle des données est ainsi inutile.
risques liés aux transferts non autorisés de fichiers et de données.
Les transferts de fichiers peuvent être contrôlés par l’analyse du Gestion de la sécurité du réseau
contenu (par opposition au seul examen de l’extension de fichier), La plateforme de sécurité nouvelle génération peut être gérée
afin d’autoriser ou non le transfert. Les fichiers exécutables, qui se séparément via une interface de ligne de commande (CLI) ou une
trouvent habituellement dans les téléchargements automatiques, interface Web complète. Pour les déploiements à grande échelle,
peuvent être bloqués, protégeant par là-même votre réseau contre vous pouvez utiliser Panorama™ pour transmettre à tous les pare-
toute propagation de logiciels malveillants non détectés. Enfin, feu, matériels et virtuels, les fonctionnalités de visibilité, d’édition

Palo Alto Networks | Fiche technique Vue d’ensemble du pare-feu nouvelle génération 5
MANAGER
VM M-100 M500

COLLECTEUR DE JOURNAUX COLLECTEUR DE JOURNAUX COLLECTEUR DE JOURNAUX


VM M-100 M500 VM M-100 M500 VM M-100 M500

Figure 6 : Panorama peut être déployé sur un appareil dédié ou de manière répartie pour optimiser l’extensibilité.

de politique, de rapports et de journalisation. Panorama vous procure • Chasse aux menaces : Les renseignements sur les menaces
le même niveau de contrôle contextuel sur votre déploiement global fournis par le service AutoFocus sont directement accessibles
que celui dont vous disposez sur un simple appareil. dans PAN-OS. Les workflows d’analyse des menaces et de
chasse aux menaces sont ainsi accélérés sans qu’il soit besoin de
L’administration par rôle associée à des pré- et post-règles vous
mobiliser d’autres ressources spécialisées. Quand une analyse
permet de trouver l’équilibre entre un contrôle centralisé et la
plus approfondie est nécessaire, les utilisateurs peuvent basculer
nécessité d’éditer des politiques localement ou d’être flexible en
d’AutoFocus à PAN-OS et disposer de recherches prérenseignées
matière de configuration de périphériques. Les interfaces Web de
pour ces deux systèmes.
l’appareil et de Panorama sont identiques afin de faciliter le passage
de l’une à l’autre. Vos administrateurs peuvent à tout moment utiliser Outre les capacités de création de rapports et de journalisation
l’une ou l’autre des interfaces pour effectuer des modifications, sans offertes par la plateforme de sécurité nouvelle génération de
se préoccuper d’éventuels problèmes de synchronisation. La prise en Palo Alto Networks, l’intégration est également disponible avec
charge d’outils normalisés tels que les API REST ou SNMP permet des outils SIEM tiers, comme Splunk®. Ces outils proposent des
l’intégration d’outils de gestion tiers. capacités supplémentaires en matière de création de rapports et de
visualisation des données, et ils permettant de mettre en corrélation
Rapports et journalisation des événements de sécurité sur des multiples systèmes au sein de
Les pratiques d’excellence en matière de sécurité reposent sur un votre entreprise.
équilibre entre des efforts de gestion permanents et la réactivité,
qui peut impliquer enquêtes et analyses des incidents de sécurité Des plateformes matérielles ou virtuelles dédiées
ou la génération de rapports quotidiens. Notre pare-feu nouvelle génération est disponible sous la forme
d’une plateforme matérielle dédiée pouvant évoluer depuis une
• Création de rapports : Des rapports prédéfinis peuvent être
simple succursale jusqu’à un centre de données à haute vitesse,
utilisés tels quels, personnalisés ou regroupés dans un seul rapport
ou sous une forme virtualisée pour prendre en charge vos initiatives
afin de s’adapter aux exigences particulières. Tous les rapports
basées sur le cloud. Nous prenons en charge un éventail très
peuvent être exportés au format CSV ou PDF et exécutés et
large de plateformes virtuelles afin de répondre à vos attentes en
envoyés par courrier électronique selon une planification.
matière de centre de données virtuels et de clouds publics et privés.
• Journalisation : le filtrage des journaux en temps réel facilite La plateforme de pare-feu VM-Series est disponible pour VMware®
l’examen rigoureux et rapide de chaque session franchissant ESXiTM, NSXTM, Citrix® SDXTM, Microsoft Hyper-V®, Amazon® Web
votre réseau. Un contexte complet de l’application, du contenu, Services (AWS), Microsoft Azure™ et les hyperviseurs KVM. Lorsque
y compris les logiciels malveillants détectés par WildFire, et de vous déployez nos plateformes, matérielles ou virtuelles, vous
l’utilisateur peut être utilisé comme critère de filtrage et les pouvez utiliser Panorama pour leur gestion centralisée.
résultats peuvent être exportés vers un fichier CSV ou envoyés
à un serveur syslog pour archivage hors connexion ou en vue d’une
analyse plus approfondie. Les journaux agrégés par Panorama
peuvent aussi être envoyés à un serveur syslog à des fins d’analyse
approfondie ou d’archivage.

4401 Great America Parkway © 2016 Palo Alto Networks, Inc. Palo Alto Networks est une marque déposée
Santa Clara, CA 95054 de Palo Alto Networks. La liste de nos marques est disponible sur le site
Accueil téléphonique : +1.408.753.4000 http://www. paloaltonetworks.com/company/trademarks.html. Toutes les
Service commercial : +1.866.320.4788 autres marques mentionnées dans le présent document appartiennent à leur
Assistance : +1.866.898.9087 propriétaire respectif. pan-next-generation-firewall-overview-ds-050616
www.paloaltonetworks.com

Vous aimerez peut-être aussi