Entrenamiento de preventa básico preparado para dar a conocer a fondo las soluciones de Palo Alto Networks.
En este curso daremos a conocer los mejores tips para que cada ingeniero de preventa genere nuevas estrategias acorde a las necesidades de sus clientes.
2. q Ciclo de una PoC
q ¿Qué hacer antes, durante y después de
una demo?
q AVR
3. Prospecto
Análisis Demo en línea
Descubrimiento
Instalación equipo Demo
Resultados
Viabilidad
2da. Semana1ra. Semana
4.
5. • App-‐ID™
• Iden%fica
la
aplicación
• Content-‐ID™
• Analiza
el
contenido
• User-‐ID™
• Iden%fica
el
usuario
6. FirewallFirewall
Palo Alto Networks con App-IDFirewall Tradicional
Firewall Rule: ALLOW DNSRegla: ALLOW Port 53
DNS = DNS:Petición Puerto 53: AllowAllow
DNS DNSDNS DNS
Bittorrent
BitTorrent ≠ DNS:
Visibilidad: BitTorrent detectado y bloqueado
Deny
BitTorrent
Petición Puerto 53: Allow
Visibilidad: Puerto 53 permitido
BitTorrent
7. FirewallFirewall App IPS
Firewall Rule: ALLOW DNSRegla Firewall: ALLOW Port 53
DNS=DNS:Petición Puerto 53: AllowAllow
DNS DNSDNS DNS
Bittorrent
Bittorrent ≠ DNS:
Visibilidad: BitTorrent detectado y bloqueado
Deny
Bittorrent
Bittorrent: Deny
Visibilidad: BitTorrent detectado y bloqueado
DNS
Bittorrent
Regla IPS aplicación: Block Bittorrent
Palo Alto Networks con App-IDFirewall Tradicional
8. FirewallFirewall
Firewall Rule: ALLOW DNSRegla Firewall: ALLOW Port 53
Regla IPS aplicación: Block Bittorrent
Palo Alto Networks con App-IDFirewall Tradicional
DNS=DNS:
Packet on Port 53:
Allow
Allow
DNS DNSDNS DNS
Zero-day
C & C
Command & Control ≠ DNS:
Visibilidad: Tráfico desconocido
detectado y bloqueado
Deny
Bittorrent
Visibilidad: Paquete Puerto 53 allowed
DNS
Bittorrent Bittorrent
Zero-day
C & C
Zero-day
C & C
Zero-day
C & C
C & C ≠ Bittorrent: Allow
App IPS
9.
10. Modo Tap Modo Virtual Wire Modo Capa 3
• Visibilidad de la red
• ALTAMENTE recomendado
para DEMO
• Creación de políticas, no
intrusivo
• Es necesario dimensionar
correctamente el equipo
• Integración FULL a la red
• NO SE RECOMIENDA para
Demo
11.
12. ü Ciclo de una PoC
q ¿Qué hacer antes, durante y después de
una demo?
q AVR
13. • ¿Qué quiere ver el cliente?
Control de aplicaciones
Control de amenazas
Reportes de uso
Gestión de enlaces
Identificación de archivos Día Cero
Tráfico Cifrado Calidad en el Servicio
Desempeño del appliance
Networking
IPS
Políticas por usuario
14. • ¿Contra qué estamos compitiendo?
− vs. UTM − vs. “NGFW”
− vs. Filtrado Web/IPS − vs. PRECIO
16. • Requerimientos
- Físicos
§ Espacio en rack
§ Cable y fuente de alimentación
§ Cables de red
- Topología de Red
§ Diagrama de red actual
§ Identificación de conexión PA
§ Port Mirror
- Administración
§ Direccionamiento IP
§ Creación de cuentas de administración
17. • No obviar nada
– Recuerda llevar la versión de sistema operativo
– No olvides las bases de datos de firmas
• Plan de contingencia
– Es importante tener un diseño alterno
– Recuerda medir el desempeño del equipo
• El que no enseña NO vende
– Dedícale media hora a mostrar la consola y las
primeras evidencias
18. • Y al día siguiente:
– Es muy importante llamar y/o hacer una sesión
remota para revisar hallazgos o dudas
– Recuerda revisar los primeros reportes
19. • Antes de retirar el equipo
– Obtén la información para el AVR
– Obtén algún reporte final
– De ser necesario, borra la información
20. ü Ciclo de una PoC
ü ¿Qué hacer antes, durante y después de
una demo?
q AVR
21. • ¿Ya tienes acceso?
https://avr.paloaltonetworks.com
• Solicita tu registro
22. IMPORTANTE:
NO ENVIES EL REPORTE AVR POR
CORREO, SOLICITA UNA CITA PARA
REVISARLO CON LAS ÁREAS
INVOLUCRADAS
23. • No lo olvides, entrega un reporte típico de
Wildfire
https://wildfire.paloaltonetworks.com