SlideShare una empresa de Scribd logo
1 de 25
UTM vs NGFW
Денис Батранков
@batrankov
batrankov.ru
Приложения изменились
и используют сложные
схемы подключения по
сети
© 2014 Palo Alto Networks.
Межсетевые экраны не изменились
Новый межсетевой экран должен восстановить контроль
НО…приложения изменились
• Порты ≠ Приложения
• IP-адреса ≠ Пользователи
• Пакеты ≠ Контент
Политики межсетевых экранов
базируются на контроле:
• Портов
• IP адресов
• Протоколов
© 2014 Palo Alto Networks.
Пример
Разрешить MS Lync? Запросто!
1434(UDP), 5060, 5061, 444, 135, 5062, 8057, 8058,
5063, 57501-65535, 80, 443, 8080, 4443, 8060, 8061,
5086, 5087, 5064, 5072, 5070, 5067, 5068, 5081, 5082,
5065, 49152-57500(TCP/UDP), 5073, 5075, 5076, 5066,
5071, 8404, 5080, 448, 445, 881, 5041
© 2014 Palo Alto Networks.
•А как разрешить bittorent?
Приложения являются источником рисков
Приложения сами могут
быть “угрозами”
• P2P file sharing, туннельные
приложения, анонимайзеры,
мультимедиа, TOR, Bitcoin
Приложения могут
способствовать
распространению угроз
• Основные угрозы – это угрозы
уровня приложений
Приложения и угрозы уровня приложений создают бреши в системе безопасности
© 2014 Palo Alto Networks.
1. Распространение
вредоносного ПО или
нелегитимного трафика
через открытые порты
- нестандартное
использование стандартных
портов
- создание новых
специализированных
протоколов для атаки
2. Использование
стандартных протоколов
на нестандартных портах –
уклонение от сигнатурного
сканирования
Техники уклонения от защиты развиваются
signatures
Port
10000
HTTP
Port
80
© 2014 Palo Alto Networks.
Использование туннелирования поверх DNS
Примеры
• tcp-over-dns
• dns2tcp
• Iodine
• Heyoka
• OzymanDNS
• NSTX
Использование рекурсивных запросов для передачи инкапсулированных
сообщений по TCP в запросах удаленному DNS серверу и ответах клиенту
© 2014 Palo Alto Networks.
Что сотрудники передают через зашифрованные
каналы?
Применение шифрования:
• SSL
• Специальные протоколы
шифрования
«Помощники» межсетевого экрана не помогают!
Enterprise
Network
•IM•DLP•IPS •Proxy•URL•AV
UTM
Internet
• Сложная топология и нет «прозрачной» интеграции
• «Помощники» межсетевого экрана не имеют полного
представления о трафике – нет корреляции
• Дорогостоящее и дорогое в обслуживании решение
• Использование UTM - отдельных функциональных
модулей в одном устройстве делает его ОЧЕНЬ
медленным
© 2014 Palo Alto Networks.
••
Почему подход UTM не работает
•App
•Signatures
•IPS
•Signature
s
•Virus
•Signature
s
•URL
•Signature
s
•Application
•Policy
•Applicatio
n
•Inspection
•IPS
•Policy
•Threat
•Inspectio
n
•Anti-Virus
•Proxy
•AV
Inspection
•Web Filtering
•Policy
•URL
Inspection
•PacketInspectionFlow
•Stateful FW
policy
•Port-based
session
•Inspection
•L4 Session
Table
© 2014 Palo Alto Networks.
Повышаем безопасность = хуже
производительность
Традиционная безопасность
• Каждая новая коробка для
безопасности снижает
производительность
• IPS чаще всех получают
жалобы
• Идут трения между ИТ и
безопасностью
Лучшая
производительность
Firewall
Anti-Malware
IPS
Из куриц никогда не получится орла
•≠
•FW •IPS •AV•APP •DLP •URL •PROXY
•NGFW
© 2014 Palo Alto Networks. Proprietary and Confidential.Page 13 | © 2007 Palo Alto Networks. Proprietary and ConfidentialPage 13 |
NGFW
аппаратное устройство
спроектированное для работы при
всех включенных функциях
безопасности
Архитектура однопроходной параллельной
обработки
Один проход
• Каждый пакет
сканируется только один
раз
• При сканировании
одновременно
определяется:
- Приложение
- Пользователь/группа
- Контент – угрозы, URL
и т.д.
Параллельная
обработка
• Специализированное
аппаратное обеспечение
для каждой задачи
• Разделение Data plane и
Control plane
До 120 Гбит/с, низкая задержка
© 2014 Palo Alto Networks.
Архитектура NGFW на примере Palo Alto Networks
• 80 Gbps switch fabric
interconnect
• 20 Gbps QoS engine
Signature Match HW Engine
• Stream-based uniform sig. match
• Vulnerability exploits (IPS), virus,
spyware, CC#, SSN, and more
Security Processors
• High density parallel processing
for flexible security
functionality
• Hardware-acceleration for
standardized complex functions
(SSL, IPSec, decompression)
• Highly available mgmt
• High speed logging and
route update
• Dual hard drives
20Gbps
Network Processor
• 20 Gbps front-end network
processing
• Hardware accelerated per-packet
route lookup, MAC lookup and
NAT
10Gbps
Control Plane
Data PlaneSwitch Fabric
10Gbps
... ......
QoS
Flow
control
Route,
ARP,
MAC
lookup
NAT
Switch
Fabric
Signature
Match
Signature
Match
SSL IPSec
De-
Compress.
SSL IPSec
De-
Compress.
SSL IPSec
De-
Compress.
Quad-core
CPU CPU
12
CPU
1
CPU
2
CPU
12
CPU
1
CPU
2
CPU
12
CPU
1
CPU
2
RAM
RAM
HDD
HDD
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
• 40+ процессоров
• 30+ Гб RAM
• Разделенные платы управления и
передачи данных (Management
Plane/Data Plane)
• 20 Гбит/с детект приложений
• 10 Гбит/с с всем включенным
• 4 миллиона одновременных сессий
© 2014 Palo Alto Networks.
Упражнение 1. Файловые операции и URL
категории
• Компания X хочет разрешить своим пользователям
посещать сайты категорий “unknown” и “malware” так
чтобы они ничего не могли ни закачать туда, ни скачать
оттуда
• Если сотрудники посещают другие сайты, то им
разрешены операции с файлами
•File Blocking Profile
•Custom URL Category
© 2014 Palo Alto Networks.
Упражнение 2. Аттачи в Блогах
• “Компания X” создала корпоративный блог
(corporationx.blogspot.com) и хочет чтобы межсетевой
экран:
- Разрешал сотрудникам размещать комментарии и размещать
документы в этом блоге
- Разрешал сотрудникам комментировать другие блоги, но
блокировал там размещение файлов
•File Blocking Profile
•Custom URL Category
© 2014 Palo Alto Networks.
Упражнение 3. Разные приложения на одном
сервере.
• WEB приложения на базе TomCat на сервере в ЦОД
- У Компании X два веб приложения на одном сервере TomCat:
http://app1.corpx.com and http://app2.corpx.com
- App1 нужно для распространения ПО для своих заказчиков и
поэтому там нужно проверять вирусы
- App2 позволяет заказчикам закачивать файлы. Нужно
разрешить закачивать только PDF
•CustomApp TomCat
•using http-host-header
•AV Profile
•All filles scanned
•FileBlocking Profile
•Only PDF upload
© 2014 Palo Alto Networks.
Упражнение 4. Маркировка трафика для CoS
• Привязать lync-voice к MPLS CoS
- У компания X много филиалов поделюченный через
провайдера по MPLS VPN. Этот VPN обеспечивает различный
CoS и администратор хочет привязать голосовые сессии Lync к
CoS
- Однако он хочет привязать передачу файлов Lync File Transfers
к лучшему возможному CoS
•DSCP Marking bye application
•Помечать только приложение lync-voice с DSCP EF чтобы он стал золотым CoS.
И не делать этого дляlync-file-transfer
© 2014 Palo Alto Networks.
Упражнение 5. Управление вложениями.
• “Компания X” ищет межсетевой экран который:
- Позволяет любым внутренним пользователям использовать
приложения Google App созданные компанией
 И пользоваться функциями upload/download файлов при этом
- Позволить внутренним пользователям использовать GMAIL но
без вложений файлов
 Ни закачать ни скачать нельзя!
•File Blocking Profile
•Custom Google App
© 2014 Palo Alto Networks.
Упражнение 6. Управление вложениями 2
• Предыдущее решение было очень непопулярно
- Пользователи требовали дать им право прилагать, как минимум,
документы MsOffice в почте GMAIL
- Администратору Google App необходимо, чтобы пользователи
прекратили использовать хранилище Google Storage для хранения
фильмов (AVI файлов)
• Запрос администратору межсетевого экрана
- Разрешить пересылать документы MSOffice через GMAIL
- Запретить AVI в Google Apps •File Blocking Profile
• Deny “AVI”
•File Blocking Profile
• Allow “msOffice”
• Deny ANY
© 2014 Palo Alto Networks.
Упражнение 7. Самописные приложения для
SCADA
• Разрешить самописное приложение OracleWarehouse
connector
- En@gas собирает данные с 300 SCАDA в свой ЦОД. Эти системы
разбросаны по всей MPLS VPN сети
- Эти данные собирает специально написанное приложение
OracleWarehose connector. К сожалению, очень трудно отследить
где установлены эти системы и на каком порту работает каждая из
300 систем
- Но очень легко понять по содержимому сессии, поскольку TCP
соединение начинается со строки символов
“en@gas:getServerParams”
•Самописное приложение
•Идентифицирует “en@gas:getServerParams”
•В любом TCP соединении (любой порт)© 2014 Palo Alto Networks.
Упражнение 8. Разные фильтры для того же
IP/порта
• WEB приложения на базе TomCat на одном сервере в ЦОД
- У компании X три web приложения на одном сервере TomCat:
http://app1.corpx.com, http://app2.corpx.com y http://app3.corpx.com
- App1 и App2 должны быть доступны только из интранет
- App3 по сути перебрасывает файлы из Интернет в Интранет. Оно
может отдавать файлы только в интранет. Оно может скачивать
файлы из Интернет
•CustomApp TomCat
•using http-host-header
•FileBlocking Profile
•Only upload
•FileBlocking Profile
•Only download
© 2014 Palo Alto Networks.
Упражнение 9. Policy Forward
• Перебрасывать трафик приложения jabber от ИТ
администраторов
- У компании X есть филиал, подключенный к HQ по MPLS VPN.
В филиале работает группа программистов, которые
используют jabber для обмена огромным количеством кода с
внешним партнером и это перегружает VPN.
- Был куплен новый ADSL маршрутизатор в этот офис.
Межсетевой экран должен перебрасывать любую активность в
jabber по любому порту TCPдля всех пользователей группы
ITadministrators независимо от адреса источника на этот новый
ADSL маршрутизатор.
•Any TCP Port•Any Source Address
•Router ADSL
© 2014 Palo Alto Networks.
Вывод: NGFW не создают пробок в сети
•Обеспечивают заданную производительность при
всех включенных сервисах безопасности

Más contenido relacionado

La actualidad más candente

Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksDiana Frolova
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1Компания УЦСБ
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Vladyslav Radetsky
 

La actualidad más candente (20)

Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 

Destacado

Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиCisco Russia
 
Cisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco Russia
 
Защита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемЗащита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемCisco Russia
 
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011MUK
 
Check point
Check pointCheck point
Check pointExpolink
 
Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2yaeltery23
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиExpolink
 
Defending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep securityDefending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep securityMark Nunnikhoven
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Expolink
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыAdvanced monitoring
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакAdvanced monitoring
 
(MBL317) NEW! Introducing AWS Mobile Hub
(MBL317) NEW! Introducing AWS Mobile Hub(MBL317) NEW! Introducing AWS Mobile Hub
(MBL317) NEW! Introducing AWS Mobile HubAmazon Web Services
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
микрогранты для встречи с участниками 10.02.2017 fin
микрогранты для встречи с участниками 10.02.2017 finмикрогранты для встречи с участниками 10.02.2017 fin
микрогранты для встречи с участниками 10.02.2017 finThe Skolkovo Foundation
 
грантовый процесс полная 2014
грантовый процесс полная 2014грантовый процесс полная 2014
грантовый процесс полная 2014The Skolkovo Foundation
 
Next Generation Security
Next Generation SecurityNext Generation Security
Next Generation Securityneoma329
 
Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...
Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...
Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...Semantist.ru
 
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...Amazon Web Services
 

Destacado (20)

Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Cisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнеса
 
Защита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемЗащита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущем
 
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
 
Check point
Check pointCheck point
Check point
 
Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
 
Defending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep securityDefending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep security
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атак
 
(MBL317) NEW! Introducing AWS Mobile Hub
(MBL317) NEW! Introducing AWS Mobile Hub(MBL317) NEW! Introducing AWS Mobile Hub
(MBL317) NEW! Introducing AWS Mobile Hub
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
AWS Architecture - GDC 2014
AWS Architecture - GDC 2014AWS Architecture - GDC 2014
AWS Architecture - GDC 2014
 
микрогранты для встречи с участниками 10.02.2017 fin
микрогранты для встречи с участниками 10.02.2017 finмикрогранты для встречи с участниками 10.02.2017 fin
микрогранты для встречи с участниками 10.02.2017 fin
 
грантовый процесс полная 2014
грантовый процесс полная 2014грантовый процесс полная 2014
грантовый процесс полная 2014
 
Next Generation Security
Next Generation SecurityNext Generation Security
Next Generation Security
 
Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...
Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...
Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...
 
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...
 

Similar a Отличие NGFW и UTM

Azure web apps - designing and debugging
Azure web apps  - designing and debuggingAzure web apps  - designing and debugging
Azure web apps - designing and debuggingAlexey Bokov
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.BAKOTECH
 
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...Cisco Russia
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоARCCN
 
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018GigaCloud
 
Как превратить приложение в платформу
Как превратить приложение в платформуКак превратить приложение в платформу
Как превратить приложение в платформуVadim Kruchkov
 
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)Ontico
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Cisco Russia
 
презентация икс 2016 новая
презентация икс 2016 новаяпрезентация икс 2016 новая
презентация икс 2016 новаяDiamantigor Igor.Suharev
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераCisco Russia
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Практические примеры использования API в инфраструктурных продуктах Cisco для...
Практические примеры использования API в инфраструктурных продуктах Cisco для...Практические примеры использования API в инфраструктурных продуктах Cisco для...
Практические примеры использования API в инфраструктурных продуктах Cisco для...Cisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMPCisco Russia
 
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыОблака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыDe Novo
 
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...Cisco Russia
 
Сценарии перехода в облако. Сравнительный анализ
Сценарии перехода в облако. Сравнительный анализСценарии перехода в облако. Сравнительный анализ
Сценарии перехода в облако. Сравнительный анализpcweek_ua
 

Similar a Отличие NGFW и UTM (20)

Azure web apps - designing and debugging
Azure web apps  - designing and debuggingAzure web apps  - designing and debugging
Azure web apps - designing and debugging
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
 
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущего
 
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
 
Как превратить приложение в платформу
Как превратить приложение в платформуКак превратить приложение в платформу
Как превратить приложение в платформу
 
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»
 
презентация икс 2016 новая
презентация икс 2016 новаяпрезентация икс 2016 новая
презентация икс 2016 новая
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Практические примеры использования API в инфраструктурных продуктах Cisco для...
Практические примеры использования API в инфраструктурных продуктах Cisco для...Практические примеры использования API в инфраструктурных продуктах Cisco для...
Практические примеры использования API в инфраструктурных продуктах Cisco для...
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыОблака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
 
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
 
Vpn
VpnVpn
Vpn
 
Сценарии перехода в облако. Сравнительный анализ
Сценарии перехода в облако. Сравнительный анализСценарии перехода в облако. Сравнительный анализ
Сценарии перехода в облако. Сравнительный анализ
 

Último (9)

Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 

Отличие NGFW и UTM

  • 1. UTM vs NGFW Денис Батранков @batrankov batrankov.ru
  • 2. Приложения изменились и используют сложные схемы подключения по сети © 2014 Palo Alto Networks.
  • 3. Межсетевые экраны не изменились Новый межсетевой экран должен восстановить контроль НО…приложения изменились • Порты ≠ Приложения • IP-адреса ≠ Пользователи • Пакеты ≠ Контент Политики межсетевых экранов базируются на контроле: • Портов • IP адресов • Протоколов © 2014 Palo Alto Networks.
  • 4. Пример Разрешить MS Lync? Запросто! 1434(UDP), 5060, 5061, 444, 135, 5062, 8057, 8058, 5063, 57501-65535, 80, 443, 8080, 4443, 8060, 8061, 5086, 5087, 5064, 5072, 5070, 5067, 5068, 5081, 5082, 5065, 49152-57500(TCP/UDP), 5073, 5075, 5076, 5066, 5071, 8404, 5080, 448, 445, 881, 5041 © 2014 Palo Alto Networks. •А как разрешить bittorent?
  • 5. Приложения являются источником рисков Приложения сами могут быть “угрозами” • P2P file sharing, туннельные приложения, анонимайзеры, мультимедиа, TOR, Bitcoin Приложения могут способствовать распространению угроз • Основные угрозы – это угрозы уровня приложений Приложения и угрозы уровня приложений создают бреши в системе безопасности © 2014 Palo Alto Networks.
  • 6. 1. Распространение вредоносного ПО или нелегитимного трафика через открытые порты - нестандартное использование стандартных портов - создание новых специализированных протоколов для атаки 2. Использование стандартных протоколов на нестандартных портах – уклонение от сигнатурного сканирования Техники уклонения от защиты развиваются signatures Port 10000 HTTP Port 80 © 2014 Palo Alto Networks.
  • 7. Использование туннелирования поверх DNS Примеры • tcp-over-dns • dns2tcp • Iodine • Heyoka • OzymanDNS • NSTX Использование рекурсивных запросов для передачи инкапсулированных сообщений по TCP в запросах удаленному DNS серверу и ответах клиенту © 2014 Palo Alto Networks.
  • 8. Что сотрудники передают через зашифрованные каналы? Применение шифрования: • SSL • Специальные протоколы шифрования
  • 9. «Помощники» межсетевого экрана не помогают! Enterprise Network •IM•DLP•IPS •Proxy•URL•AV UTM Internet • Сложная топология и нет «прозрачной» интеграции • «Помощники» межсетевого экрана не имеют полного представления о трафике – нет корреляции • Дорогостоящее и дорогое в обслуживании решение • Использование UTM - отдельных функциональных модулей в одном устройстве делает его ОЧЕНЬ медленным © 2014 Palo Alto Networks.
  • 10. •• Почему подход UTM не работает •App •Signatures •IPS •Signature s •Virus •Signature s •URL •Signature s •Application •Policy •Applicatio n •Inspection •IPS •Policy •Threat •Inspectio n •Anti-Virus •Proxy •AV Inspection •Web Filtering •Policy •URL Inspection •PacketInspectionFlow •Stateful FW policy •Port-based session •Inspection •L4 Session Table © 2014 Palo Alto Networks.
  • 11. Повышаем безопасность = хуже производительность Традиционная безопасность • Каждая новая коробка для безопасности снижает производительность • IPS чаще всех получают жалобы • Идут трения между ИТ и безопасностью Лучшая производительность Firewall Anti-Malware IPS
  • 12. Из куриц никогда не получится орла •≠ •FW •IPS •AV•APP •DLP •URL •PROXY •NGFW
  • 13. © 2014 Palo Alto Networks. Proprietary and Confidential.Page 13 | © 2007 Palo Alto Networks. Proprietary and ConfidentialPage 13 | NGFW аппаратное устройство спроектированное для работы при всех включенных функциях безопасности
  • 14. Архитектура однопроходной параллельной обработки Один проход • Каждый пакет сканируется только один раз • При сканировании одновременно определяется: - Приложение - Пользователь/группа - Контент – угрозы, URL и т.д. Параллельная обработка • Специализированное аппаратное обеспечение для каждой задачи • Разделение Data plane и Control plane До 120 Гбит/с, низкая задержка © 2014 Palo Alto Networks.
  • 15. Архитектура NGFW на примере Palo Alto Networks • 80 Gbps switch fabric interconnect • 20 Gbps QoS engine Signature Match HW Engine • Stream-based uniform sig. match • Vulnerability exploits (IPS), virus, spyware, CC#, SSN, and more Security Processors • High density parallel processing for flexible security functionality • Hardware-acceleration for standardized complex functions (SSL, IPSec, decompression) • Highly available mgmt • High speed logging and route update • Dual hard drives 20Gbps Network Processor • 20 Gbps front-end network processing • Hardware accelerated per-packet route lookup, MAC lookup and NAT 10Gbps Control Plane Data PlaneSwitch Fabric 10Gbps ... ...... QoS Flow control Route, ARP, MAC lookup NAT Switch Fabric Signature Match Signature Match SSL IPSec De- Compress. SSL IPSec De- Compress. SSL IPSec De- Compress. Quad-core CPU CPU 12 CPU 1 CPU 2 CPU 12 CPU 1 CPU 2 CPU 12 CPU 1 CPU 2 RAM RAM HDD HDD RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM • 40+ процессоров • 30+ Гб RAM • Разделенные платы управления и передачи данных (Management Plane/Data Plane) • 20 Гбит/с детект приложений • 10 Гбит/с с всем включенным • 4 миллиона одновременных сессий © 2014 Palo Alto Networks.
  • 16. Упражнение 1. Файловые операции и URL категории • Компания X хочет разрешить своим пользователям посещать сайты категорий “unknown” и “malware” так чтобы они ничего не могли ни закачать туда, ни скачать оттуда • Если сотрудники посещают другие сайты, то им разрешены операции с файлами •File Blocking Profile •Custom URL Category © 2014 Palo Alto Networks.
  • 17. Упражнение 2. Аттачи в Блогах • “Компания X” создала корпоративный блог (corporationx.blogspot.com) и хочет чтобы межсетевой экран: - Разрешал сотрудникам размещать комментарии и размещать документы в этом блоге - Разрешал сотрудникам комментировать другие блоги, но блокировал там размещение файлов •File Blocking Profile •Custom URL Category © 2014 Palo Alto Networks.
  • 18. Упражнение 3. Разные приложения на одном сервере. • WEB приложения на базе TomCat на сервере в ЦОД - У Компании X два веб приложения на одном сервере TomCat: http://app1.corpx.com and http://app2.corpx.com - App1 нужно для распространения ПО для своих заказчиков и поэтому там нужно проверять вирусы - App2 позволяет заказчикам закачивать файлы. Нужно разрешить закачивать только PDF •CustomApp TomCat •using http-host-header •AV Profile •All filles scanned •FileBlocking Profile •Only PDF upload © 2014 Palo Alto Networks.
  • 19. Упражнение 4. Маркировка трафика для CoS • Привязать lync-voice к MPLS CoS - У компания X много филиалов поделюченный через провайдера по MPLS VPN. Этот VPN обеспечивает различный CoS и администратор хочет привязать голосовые сессии Lync к CoS - Однако он хочет привязать передачу файлов Lync File Transfers к лучшему возможному CoS •DSCP Marking bye application •Помечать только приложение lync-voice с DSCP EF чтобы он стал золотым CoS. И не делать этого дляlync-file-transfer © 2014 Palo Alto Networks.
  • 20. Упражнение 5. Управление вложениями. • “Компания X” ищет межсетевой экран который: - Позволяет любым внутренним пользователям использовать приложения Google App созданные компанией  И пользоваться функциями upload/download файлов при этом - Позволить внутренним пользователям использовать GMAIL но без вложений файлов  Ни закачать ни скачать нельзя! •File Blocking Profile •Custom Google App © 2014 Palo Alto Networks.
  • 21. Упражнение 6. Управление вложениями 2 • Предыдущее решение было очень непопулярно - Пользователи требовали дать им право прилагать, как минимум, документы MsOffice в почте GMAIL - Администратору Google App необходимо, чтобы пользователи прекратили использовать хранилище Google Storage для хранения фильмов (AVI файлов) • Запрос администратору межсетевого экрана - Разрешить пересылать документы MSOffice через GMAIL - Запретить AVI в Google Apps •File Blocking Profile • Deny “AVI” •File Blocking Profile • Allow “msOffice” • Deny ANY © 2014 Palo Alto Networks.
  • 22. Упражнение 7. Самописные приложения для SCADA • Разрешить самописное приложение OracleWarehouse connector - En@gas собирает данные с 300 SCАDA в свой ЦОД. Эти системы разбросаны по всей MPLS VPN сети - Эти данные собирает специально написанное приложение OracleWarehose connector. К сожалению, очень трудно отследить где установлены эти системы и на каком порту работает каждая из 300 систем - Но очень легко понять по содержимому сессии, поскольку TCP соединение начинается со строки символов “en@gas:getServerParams” •Самописное приложение •Идентифицирует “en@gas:getServerParams” •В любом TCP соединении (любой порт)© 2014 Palo Alto Networks.
  • 23. Упражнение 8. Разные фильтры для того же IP/порта • WEB приложения на базе TomCat на одном сервере в ЦОД - У компании X три web приложения на одном сервере TomCat: http://app1.corpx.com, http://app2.corpx.com y http://app3.corpx.com - App1 и App2 должны быть доступны только из интранет - App3 по сути перебрасывает файлы из Интернет в Интранет. Оно может отдавать файлы только в интранет. Оно может скачивать файлы из Интернет •CustomApp TomCat •using http-host-header •FileBlocking Profile •Only upload •FileBlocking Profile •Only download © 2014 Palo Alto Networks.
  • 24. Упражнение 9. Policy Forward • Перебрасывать трафик приложения jabber от ИТ администраторов - У компании X есть филиал, подключенный к HQ по MPLS VPN. В филиале работает группа программистов, которые используют jabber для обмена огромным количеством кода с внешним партнером и это перегружает VPN. - Был куплен новый ADSL маршрутизатор в этот офис. Межсетевой экран должен перебрасывать любую активность в jabber по любому порту TCPдля всех пользователей группы ITadministrators независимо от адреса источника на этот новый ADSL маршрутизатор. •Any TCP Port•Any Source Address •Router ADSL © 2014 Palo Alto Networks.
  • 25. Вывод: NGFW не создают пробок в сети •Обеспечивают заданную производительность при всех включенных сервисах безопасности