SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
FIREWALL: PALO ALTO
García Peñafiel Alexia
Tobón Rojas Ernesto
FIREWALL PALO ALTO
Palo Alto Networks ofrece una línea completa de dispositivos de seguridad de
última generación que van desde el PA-200, diseñado para oficinas remotas de
la empresa, a la PA-7050, que es un chasis modular diseñado para centros de
datos de alta velocidad. Nuestra arquitectura de la plataforma se basa en nuestro
motor de software de un solo paso y utiliza procesamiento función específica
para la creación de redes, la seguridad, la prevención de amenazas, y la gestión
para ofrecer un rendimiento predecible. La misma funcionalidad de firewall que
se entrega en los dispositivos de hardware también está disponible en el firewall
virtual VM-Series, lo que le permite asegurar sus entornos informáticos
virtualizados y basados en la nube utilizando las mismas políticas que se aplican
a su perímetro o firewalls de oficinas remotas.
PA-7050
El PA-7050 protege a los centros de datos y redes de alta velocidad con
rendimiento de firewall de hasta 120 Gbps y, prevención de amenazas, completo
a velocidades de hasta 100 Gbps. Para hacer frente a la naturaleza intensiva
computacionalmente de clasificación full-stack y el análisis, a velocidades de 120
Gbps, más de 400 procesadores se distribuyen a través de funciones de red,
seguridad, administración del switch y madereras. El resultado es que el PA-
7050 le permite implementar la seguridad de próxima generación en sus centros
de datos sin comprometer el rendimiento
 Rendimiento de 120 Gbps de firewall (App-ID habilitado 1)
 100 Gbps amenaza Capacidad de prevención (DSRI Habilitado 2)
 Capacidad de prevención contra la amenaza 60 Gbps
 24 Gbps de VPN IPSec
 24000000 máximas sesiones
 720.000 nuevas sesiones por segundo
 25/225 sistemas virtuales (Base / Max)
El PA-7050 protege a los centros de datos y redes de alta velocidad con
rendimiento de firewall de hasta 120 Gbps y, prevención de amenazas completas
a velocidades de hasta 100 Gbps. Para hacer frente a la naturaleza intensiva
computacionalmente de clasificación full-stack y el análisis, a velocidades de 120
Gbps, más de 400 procesadores se distribuyen a través de funciones de red,
seguridad, administración del switch y madereras. El resultado es que el PA-7050
le permite implementar la seguridad de próxima generación en sus centros de
datos sin comprometer el rendimiento.
Licenciamiento o condiciones de uso
Los productos ofrecidos por palo alto network son:
 Serie PA-5000 con un máximo de almacenamiento de 20 gbps. Costo
479.99 euros
 Serie PA-4000 con un máximo de almacenamiento de 10 gbps. Costo
de $4,595.00
 Serie PA-2000 principalmente diseñado para medianas empresas que
no necesitar una gran capacidad de almacenamiento
 PA-500 y PA-200 estos fueron diseñados principalmente para oficinas o
pequeñas empresas las cuales no disponen de gran capital para su
adquisición
Tipo de seguridad
FUNCIONES DE SEGURIDAD
La visibilidad de las aplicaciones, usuarios y contenido.
Los números de puerto, protocolos y direcciones IP son útiles para los dispositivos
de red, pero te dicen nada acerca de lo que está en tu red. La información
detallada sobre las aplicaciones, usuarios y contenidos que atraviesan la red le da
el poder para determinar rápidamente los riesgos que plantean y responder
rápidamente. Aprovechando el rico contexto proporcionado por Palo Alto Networks
firewalls, nuestra visualización, análisis y herramientas de reporte permiten
aprender rápidamente más sobre la actividad de la red y analizar los incidentes
desde una perspectiva actual o comparativa. Vea este vídeo para ver cuánto
podría ser visible en su red.
Aprenda más acerca de la App-ID Tecnología.
Visibilidad usuario.
Usuarios: un componente integral de las políticas de habilitación de aplicaciones
seguras.
Tradicionalmente, se aplicaron políticas de seguridad basadas en direcciones IP,
pero la naturaleza cada vez más dinámico de los usuarios y las aplicaciones
hacen que las direcciones IP solo se han convertido en ineficaz como elemento de
control de la política de habilitación de aplicaciones seguras.Nuestros servidores
de seguridad de próxima generación se integran con una amplia gama de
directorios de empresas y ofertas de servicios de terminal, lo que le permite:
 Descubre a quién está utilizando las aplicaciones en la red
 Establecer políticas basadas en usuarios
 Realice un análisis forense y generar informes sobre las actividades del
usuario
Antivirus.
Protección contra malware basado en red.
El uso ampliación de las redes sociales, mensajería y otras aplicaciones no
relacionadas con el trabajo a introducir una variedad de vectores de los virus,
spyware, gusanos y otros tipos de malware. Palo Alto Networks firewalls de nueva
generación le permiten bloquear aplicaciones no deseadas con App-ID, y luego
escanear las aplicaciones permitidas en busca de malware.
IPS de clase empresarial.
Los ataques de hoy en la red utilizan una combinación de vectores de aplicaciones
y exploits. Palo Alto Networks firewalls de próxima generación que se arma con un
enfoque de dos vías para poner fin a estos ataques. Aplicaciones no deseadas se
bloquean mediante App-ID, y las aplicaciones que usted elija para que a través se
analizan en busca de explotar vulnerabilidades de nuestro motor de IPS.
Filtrado de datos y bloqueo de archivos.
El control de nivel de función de aplicación, bloqueo de archivos por tipo y
características de filtrado de los datos de nuestros servidores de seguridad de
última generación permitirá implementar una serie de políticas que ayudan a
equilibrio que permite el uso de aplicaciones personales o no de trabajo
relacionados con los riesgos empresariales y de seguridad de archivo no
autorizado y la transferencia de datos.
Prevención APT.
Wildfire: Protección frente a amenazas específicas y desconocidos.
Atacantes modernos están usando cada vez más específicas y nuevas variantes
desconocidas de malware a escondidas las soluciones de seguridad tradicionales
del pasado. Para solucionar esto, Palo Alto Networks ha desarrollado Wildfire, que
identifica el nuevo malware en cuestión de minutos. Mediante la ejecución de
archivos sospechosos en un entorno virtual y la observación de su
comportamiento, de Palo Alto Networks identifica el malware de forma rápida y
precisa, incluso si la muestra de malware nunca se ha visto antes.
Una vez que un archivo se considera maliciosa, Wildfire genera automáticamente
las protecciones que se entregan a todos los suscriptores Wildfire una hora
después de la detección. Una licencia Wildfire ofrece su equipo de TI con una gran
cantidad de análisis forense para ver exactamente quién fue atacado, la aplicación
utilizada en la entrega, y cualquier URL que eran parte del ataque.
Mobile Security.
La informática móvil es una de las fuerzas más perturbadoras en tecnología de la
información. Está revolucionando cómo y dónde trabajan los empleados, así
como las herramientas que utilizan para realizar su trabajo. Los dispositivos
móviles no son sólo formas de acceder a las aplicaciones existentes, tales
como el correo electrónico corporativo, pero la plataforma para abrir
completamente nuevas formas de hacer negocios.
Asegúrese de que usted tiene la seguridad adecuada para extender sus
aplicaciones de negocio y los datos a los teléfonos inteligentes, tabletas y
ordenadores portátiles. Sepa cómo habilitar de forma segura los dispositivos
móviles mediante el uso de GlobalProtect de Palo Alto Networks.
Control de la Actividad de Web con URL Filtering.
El complemento perfecto para el control de la aplicación basada en políticas
proporcionada por App-ID es nuestra base de datos de filtrado de URL en la caja,
lo que le da un control total sobre la actividad en la Web relacionado. Al hacer
frente a su falta de visibilidad y control, tanto desde el punto de vista de aplicación
y web, App-ID y URL Filtering juntos lo protegen de un espectro completo de los
riesgos legales, reglamentarios, de productividad y de utilización de recursos.
Instalación y requerimientos
Instalación del rack del equipo
Las siguientes directrices de seguridad se aplican a la instalación del rack:
• Temperatura ambiente de funcionamiento elevada: si el Serie PA-3000 se instala
en un rack cerrado o en un conjunto de racks, la temperatura ambiente de
funcionamiento del entorno del rack puede ser superior a la de la temperatura
ambiente de la sala.
Compruebe que la temperatura ambiente del conjunto de racks cumpla los
requisitos de temperatura ambiente máxima descritos en “Especificaciones
medioambientales” en la página 22.
• Flujo de aire reducido: asegúrese de que el flujo de aire necesario para que el
dispositivo funcione con seguridad no se vea afectado por la instalación del rack.
• Carga mecánica: asegúrese de que el dispositivo, una vez colocado en el rack,
no produzca situaciones peligrosas debido a una carga mecánica mal distribuida.
• Sobrecarga de circuito: con el fin de evitar sobrecargas del circuito o excesos de
carga en los cables de alimentación, asegúrese de que el circuito que suministre
la alimentación al dispositivo tenga la tensión asignada suficiente. Consulte la
“Especificaciones eléctricas” en la página 22.
• Toma a tierra de calidad: asegúrese de que el equipo montado en el rack
disponga de una toma a tierra fiable y de calidad. Preste especial atención a las
conexiones de suministro que no sean conexiones directas al circuito derivado
(como el uso de ladrones).
Para instalar el Serie PA-3000 en un rack de 19 pulgadas con toma a tierra:
1. Utilice un destornillador de estrella para atornillar los soportes de montaje del
rack a la parte frontal de la unidad.
2. Levante el dispositivo y colóquelo en el rack.
3. Alinee los orificios de montaje situados en los soportes de montaje del rack
fijados con los orificios del riel del rack. Asegúrese de seleccionar los orificios del
riel del rack que permitan que el Serie PA-3000 quede bien nivelado.
4. Introduzca los tornillos de montaje en los orificios alineados. Apriételos con un
destornillador de estrella
Pantallas de ejemplo
Firewall palo alto

Más contenido relacionado

La actualidad más candente

Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7Jhon Martin
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_esErick Celada
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blastCristian Garcia G.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactosDavid Narváez
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoDavid Thomas
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTCristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 

La actualidad más candente (19)

Audema
AudemaAudema
Audema
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactos
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Pasantías
Pasantías Pasantías
Pasantías
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
 
Antivirus
AntivirusAntivirus
Antivirus
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Firewall palo alto (20)

Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Firewall
FirewallFirewall
Firewall
 
Check point
Check pointCheck point
Check point
 
Audema
AudemaAudema
Audema
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Barracuda
BarracudaBarracuda
Barracuda
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 

Último

Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 

Último (20)

Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 

Firewall palo alto

  • 1. FIREWALL: PALO ALTO García Peñafiel Alexia Tobón Rojas Ernesto
  • 2. FIREWALL PALO ALTO Palo Alto Networks ofrece una línea completa de dispositivos de seguridad de última generación que van desde el PA-200, diseñado para oficinas remotas de la empresa, a la PA-7050, que es un chasis modular diseñado para centros de datos de alta velocidad. Nuestra arquitectura de la plataforma se basa en nuestro motor de software de un solo paso y utiliza procesamiento función específica para la creación de redes, la seguridad, la prevención de amenazas, y la gestión para ofrecer un rendimiento predecible. La misma funcionalidad de firewall que se entrega en los dispositivos de hardware también está disponible en el firewall virtual VM-Series, lo que le permite asegurar sus entornos informáticos virtualizados y basados en la nube utilizando las mismas políticas que se aplican a su perímetro o firewalls de oficinas remotas. PA-7050 El PA-7050 protege a los centros de datos y redes de alta velocidad con rendimiento de firewall de hasta 120 Gbps y, prevención de amenazas, completo a velocidades de hasta 100 Gbps. Para hacer frente a la naturaleza intensiva computacionalmente de clasificación full-stack y el análisis, a velocidades de 120 Gbps, más de 400 procesadores se distribuyen a través de funciones de red, seguridad, administración del switch y madereras. El resultado es que el PA- 7050 le permite implementar la seguridad de próxima generación en sus centros de datos sin comprometer el rendimiento  Rendimiento de 120 Gbps de firewall (App-ID habilitado 1)  100 Gbps amenaza Capacidad de prevención (DSRI Habilitado 2)  Capacidad de prevención contra la amenaza 60 Gbps  24 Gbps de VPN IPSec  24000000 máximas sesiones  720.000 nuevas sesiones por segundo  25/225 sistemas virtuales (Base / Max) El PA-7050 protege a los centros de datos y redes de alta velocidad con rendimiento de firewall de hasta 120 Gbps y, prevención de amenazas completas a velocidades de hasta 100 Gbps. Para hacer frente a la naturaleza intensiva computacionalmente de clasificación full-stack y el análisis, a velocidades de 120 Gbps, más de 400 procesadores se distribuyen a través de funciones de red, seguridad, administración del switch y madereras. El resultado es que el PA-7050 le permite implementar la seguridad de próxima generación en sus centros de datos sin comprometer el rendimiento. Licenciamiento o condiciones de uso Los productos ofrecidos por palo alto network son:
  • 3.  Serie PA-5000 con un máximo de almacenamiento de 20 gbps. Costo 479.99 euros  Serie PA-4000 con un máximo de almacenamiento de 10 gbps. Costo de $4,595.00  Serie PA-2000 principalmente diseñado para medianas empresas que no necesitar una gran capacidad de almacenamiento  PA-500 y PA-200 estos fueron diseñados principalmente para oficinas o pequeñas empresas las cuales no disponen de gran capital para su adquisición Tipo de seguridad FUNCIONES DE SEGURIDAD La visibilidad de las aplicaciones, usuarios y contenido. Los números de puerto, protocolos y direcciones IP son útiles para los dispositivos de red, pero te dicen nada acerca de lo que está en tu red. La información detallada sobre las aplicaciones, usuarios y contenidos que atraviesan la red le da el poder para determinar rápidamente los riesgos que plantean y responder rápidamente. Aprovechando el rico contexto proporcionado por Palo Alto Networks firewalls, nuestra visualización, análisis y herramientas de reporte permiten aprender rápidamente más sobre la actividad de la red y analizar los incidentes desde una perspectiva actual o comparativa. Vea este vídeo para ver cuánto podría ser visible en su red. Aprenda más acerca de la App-ID Tecnología. Visibilidad usuario. Usuarios: un componente integral de las políticas de habilitación de aplicaciones seguras. Tradicionalmente, se aplicaron políticas de seguridad basadas en direcciones IP, pero la naturaleza cada vez más dinámico de los usuarios y las aplicaciones hacen que las direcciones IP solo se han convertido en ineficaz como elemento de control de la política de habilitación de aplicaciones seguras.Nuestros servidores de seguridad de próxima generación se integran con una amplia gama de directorios de empresas y ofertas de servicios de terminal, lo que le permite:  Descubre a quién está utilizando las aplicaciones en la red  Establecer políticas basadas en usuarios  Realice un análisis forense y generar informes sobre las actividades del usuario Antivirus. Protección contra malware basado en red. El uso ampliación de las redes sociales, mensajería y otras aplicaciones no relacionadas con el trabajo a introducir una variedad de vectores de los virus,
  • 4. spyware, gusanos y otros tipos de malware. Palo Alto Networks firewalls de nueva generación le permiten bloquear aplicaciones no deseadas con App-ID, y luego escanear las aplicaciones permitidas en busca de malware. IPS de clase empresarial. Los ataques de hoy en la red utilizan una combinación de vectores de aplicaciones y exploits. Palo Alto Networks firewalls de próxima generación que se arma con un enfoque de dos vías para poner fin a estos ataques. Aplicaciones no deseadas se bloquean mediante App-ID, y las aplicaciones que usted elija para que a través se analizan en busca de explotar vulnerabilidades de nuestro motor de IPS. Filtrado de datos y bloqueo de archivos. El control de nivel de función de aplicación, bloqueo de archivos por tipo y características de filtrado de los datos de nuestros servidores de seguridad de última generación permitirá implementar una serie de políticas que ayudan a equilibrio que permite el uso de aplicaciones personales o no de trabajo relacionados con los riesgos empresariales y de seguridad de archivo no autorizado y la transferencia de datos. Prevención APT. Wildfire: Protección frente a amenazas específicas y desconocidos. Atacantes modernos están usando cada vez más específicas y nuevas variantes desconocidas de malware a escondidas las soluciones de seguridad tradicionales del pasado. Para solucionar esto, Palo Alto Networks ha desarrollado Wildfire, que identifica el nuevo malware en cuestión de minutos. Mediante la ejecución de archivos sospechosos en un entorno virtual y la observación de su comportamiento, de Palo Alto Networks identifica el malware de forma rápida y precisa, incluso si la muestra de malware nunca se ha visto antes. Una vez que un archivo se considera maliciosa, Wildfire genera automáticamente las protecciones que se entregan a todos los suscriptores Wildfire una hora después de la detección. Una licencia Wildfire ofrece su equipo de TI con una gran cantidad de análisis forense para ver exactamente quién fue atacado, la aplicación utilizada en la entrega, y cualquier URL que eran parte del ataque. Mobile Security. La informática móvil es una de las fuerzas más perturbadoras en tecnología de la información. Está revolucionando cómo y dónde trabajan los empleados, así como las herramientas que utilizan para realizar su trabajo. Los dispositivos móviles no son sólo formas de acceder a las aplicaciones existentes, tales como el correo electrónico corporativo, pero la plataforma para abrir completamente nuevas formas de hacer negocios.
  • 5. Asegúrese de que usted tiene la seguridad adecuada para extender sus aplicaciones de negocio y los datos a los teléfonos inteligentes, tabletas y ordenadores portátiles. Sepa cómo habilitar de forma segura los dispositivos móviles mediante el uso de GlobalProtect de Palo Alto Networks. Control de la Actividad de Web con URL Filtering. El complemento perfecto para el control de la aplicación basada en políticas proporcionada por App-ID es nuestra base de datos de filtrado de URL en la caja, lo que le da un control total sobre la actividad en la Web relacionado. Al hacer frente a su falta de visibilidad y control, tanto desde el punto de vista de aplicación y web, App-ID y URL Filtering juntos lo protegen de un espectro completo de los riesgos legales, reglamentarios, de productividad y de utilización de recursos. Instalación y requerimientos Instalación del rack del equipo Las siguientes directrices de seguridad se aplican a la instalación del rack: • Temperatura ambiente de funcionamiento elevada: si el Serie PA-3000 se instala en un rack cerrado o en un conjunto de racks, la temperatura ambiente de funcionamiento del entorno del rack puede ser superior a la de la temperatura ambiente de la sala. Compruebe que la temperatura ambiente del conjunto de racks cumpla los requisitos de temperatura ambiente máxima descritos en “Especificaciones medioambientales” en la página 22. • Flujo de aire reducido: asegúrese de que el flujo de aire necesario para que el dispositivo funcione con seguridad no se vea afectado por la instalación del rack. • Carga mecánica: asegúrese de que el dispositivo, una vez colocado en el rack, no produzca situaciones peligrosas debido a una carga mecánica mal distribuida. • Sobrecarga de circuito: con el fin de evitar sobrecargas del circuito o excesos de carga en los cables de alimentación, asegúrese de que el circuito que suministre la alimentación al dispositivo tenga la tensión asignada suficiente. Consulte la “Especificaciones eléctricas” en la página 22. • Toma a tierra de calidad: asegúrese de que el equipo montado en el rack disponga de una toma a tierra fiable y de calidad. Preste especial atención a las conexiones de suministro que no sean conexiones directas al circuito derivado (como el uso de ladrones). Para instalar el Serie PA-3000 en un rack de 19 pulgadas con toma a tierra: 1. Utilice un destornillador de estrella para atornillar los soportes de montaje del rack a la parte frontal de la unidad.
  • 6. 2. Levante el dispositivo y colóquelo en el rack. 3. Alinee los orificios de montaje situados en los soportes de montaje del rack fijados con los orificios del riel del rack. Asegúrese de seleccionar los orificios del riel del rack que permitan que el Serie PA-3000 quede bien nivelado. 4. Introduzca los tornillos de montaje en los orificios alineados. Apriételos con un destornillador de estrella
  • 7.