P A L O A LT O N E T W O R K S : V i s ã o G e r a l d o s R e c u r s o s d o F i r e w a l l d e Ú l t i m a G e r a ç ã o
Visão Geral do Firewall de Última Geração da Palo Alto Networks
Mudanças fundamentais no uso dos aplicativos, no comportamento do usuário e na infraestrutura da rede
colaboraram para uma evolução no cenário das ameaças. Isso acabou expondo pontos fracos na proteção
convencional do firewall baseada em porta. Os usuários estão acessando mais aplicativos, em diferentes
tipos de dispositivos e com mais frequência para desempenhar suas tarefas, mas dando pouca importância
aos riscos para a empresa e à segurança. Na outra ponta, a expansão do datacenter, a segmentação das
redes, a virtualização e as iniciativas de mobilidade estão forçando você a repensar como viabilizar o acesso
aos aplicativos e aos dados e ao mesmo tempo proteger a sua rede de uma classe nova e mais sofisticada de
ameaças avançadas, preparadas para driblar os mecanismos de segurança tradicionais.
Antes você tinha duas opções: bloquear tudo em nome da segurança da rede, ou permitir tudo em
nome dos negócios. Essas opções deixavam pouco espaço para um acordo. A Palo Alto Networks
foi a primeira a trazer um firewall de última geral que permite satisfazer os dois lados: viabilizar o
acesso aos aplicativos e proteger contra ameaças conhecidas e desconhecidas.
Nosso firewall de última geração atua como alicerce de uma plataforma de segurança corporativa
destinada desde o início a responder até as ameaças mais sofisticadas. O firewall de última
geração inspeciona todo o tráfego, incluindo os aplicativos, ameaças e conteúdos relacionados
com o usuário, independente da sua localização ou do tipo de dispositivo. Aplicativos, usuários
e conteúdos são os elementos fundamentais para gerir os negócios e portanto componentes
integrais da sua política de segurança empresarial. O resultado é a habilidade alinhar a segurança
com as principais iniciativas de negócios.
• Habilite aplicativos, usuários e conteúdo com segurança, classificando todo o tráfego, determinando
a utilidade para os negócios e atribuindo políticas que autorizem e protejam aplicativos relevantes.
• Evite ameaças eliminando aplicativos não desejados para reduzir a presença de ameaças e
aplicando políticas direcionadas de segurança para bloquear explorações, vírus, spyware,
botnets e malwares desconhecidos (APTs).
• Adote a computação móvel segura, estendendo os recursos da plataforma de segurança
corporativa aos usuários e dispositivos, onde quer que eles estejam.
• Proteja seus data centers com a validação de aplicativos, isolamento dos dados, controle de
aplicativos não confiáveis e prevenção de ameaças em alta velocidade.
• Proteja os ambientes de computação em nuvem privada ou pública com maior visibilidade
e controle; implemente e mantenha políticas de segurança com o mesmo ritmo das suas
máquinas virtuais.
Sede
Virtualized Datacenter
Usuários internos
Internal Datacenter
Perímetro
Filiais
Implemente políticas seguras de ativação em toda a empresa
Usuários móveis
PA L O A LT O N E T W O R K S : V i s ã o G e r a l d o s R e c u r s o s d o F i re w a l l d e Ú l t i m a G e r a ç ã o
A plataforma de segurança corporativa ajuda a sua empresa a responder a uma série de requisitos
de segurança fundamentada em um princípio comum. Usando uma combinação balanceada de
segurança da rede com inteligência global de ameaças e proteção endpoint, sua empresa consegue
apoiar as iniciativas corporativas, melhorar a postura de segurança como um todo e ainda reduzir
o tempo de resposta de incidentes de segurança.
APLICATIVOS, CONTEÚDO, USUÁRIOS E DISPOSITIVOS – TUDO SOB CONTROLE
SQLIA
SQLIA
Usuário autorizado
da área financeira
Usuário autorizado
da área comercial
Usuário autorizado
Usuário autorizado
Aplicações, conteúdo, usuários e dispositivos - tudo sob o seu controle.
Como Usar a Segurança para Diferenciar Sua Empresa
O modelo de controle positivo é uma abordagem exclusiva da nossa plataforma que permite que
você habilite aplicativos ou funções específicas e bloqueie todo o resto (implicita ou explicitamente).
O firewall de última geração faz a inspeção em uma única passagem de todo o tráfego através de
todas as portas fornecendo assim um contexto completo do aplicativo, do conteúdo associado e
identidade do usuário como base para suas decisões sobre políticas de segurança.
• Classifique todo o tráfego em todas as portas e o tempo todo. Hoje, os aplicativos e o
conteúdo dos mesmos podem facilmente burlar um firewall com controle baseado em porta
valendo-se de uma série de técnicas. Nossa plataforma de segurança corporativa aplica vários
mecanismos de classificação ao fluxo de dados para identificar os aplicativos, ameaças e
malwares. Todo o tráfego é classificado, independente da porta, criptografia (SSL ou SSH)
ou técnica de evasão utilizada. Os aplicativos não identificados, normalmente uma pequena
porcentagem do tráfego, embora com possível alto risco, são categorizados automaticamente
para gerenciamento pelo sistema.
• Reduza a presença de ameaças e evite ataques cibernéticos. Com o tráfego todo classificado você
consegue proteger sua rede contra uma ampla variedade de ataques cibernéticos, autorizando
determinados aplicativos e bloqueando os demais, com consequente redução das ameaças
na rede. A proteção coordenada contra os ataques cibernéticos pode então ser aplicada ao
PÁGINA 2
PA L O A LT O N E T W O R K S : V i s ã o G e r a l d o s R e c u r s o s d o F i re w a l l d e Ú l t i m a G e r a ç ã o
tráfego permitido, bloqueando sites conhecidos de malwares, impedindo explorações de
vulnerabilidades, spywares e consultas de DNS maliciosas. Os malwares personalizados ou
desconhecidos encontrados nos aplicativos da sua rede são analisados e identificados executando
os arquivos e observando diretamente o comportamento malicioso deles em um ambiente de
sandbox virtualizado. Se for detectado um malware novo, é gerada e entregue automaticamente
a você assinatura para o arquivo infectado e o respectivo tráfego do malware.
• Mapeie o tráfego do aplicativo e das respectivas ameaças para usuários e dispositivos. Para
melhorar a sua postura de segurança e reduzir o tempo de resposta a incidentes, é fundamental
que você seja capaz de determinar o uso do aplicativo mapeado de acordo com o usuário e tipo
de dispositivo e seja capaz de aplicar esse contexto às políticas de segurança. A integração com
uma grande variedade de repositórios de usuário corporativos mostra a identidade do usuário
Microsoft Windows, Mac OS X, Linux, Android ou iOS e o dispositivo que está acessando o
aplicativo. A combinação de visibilidade e controle dos usuários e dispositivos permite que você
autorize o uso de qualquer aplicativo que trafegue pela rede, independente de onde o usuário
esteja ou do tipo de dispositivo que ele esteja usando.
Estabelecendo o contexto completo de quais aplicativos estão sendo usados, qual conteúdo ou
ameaça eles podem carregar e o respectivo usuário ou dispositivo, você tem um quadro mais
abrangente da atividade da rede, o que pode ajudar a agilizar o gerenciamento de políticas,
melhorar sua postura de segurança e acelerar a investigação de incidentes.
Visibilidade dos aplicativos: Veja a atividade dos aplicativos em um formato claro e fácil de ler. Adicione e remova filtros e saiba mais
sobre o aplicativo, suas funções e quem está usando ele
PÁGINA 3
PA L O A LT O N E T W O R K S : V i s ã o G e r a l d o s R e c u r s o s d o F i re w a l l d e Ú l t i m a G e r a ç ã o
Contexto Completo Igual a Políticas de Segurança Mais Rígidas
As práticas recomendadas de segurança dizem que as decisões que você toma com relação às
políticas, sua habilidade em reportar a atividade da rede e a sua capacidade de análise forense
dependem do contexto. O contexto do aplicativo em uso, o site visitado, o conteúdo associado e o
usuário são dados valiosos na sua busca por proteção da rede. Saber exatamente quais aplicativos
estão trafegando no seu gateway de Internet, quais estão rodando no seu data center ou ambiente
na nuvem e quais estão sendo usados pelos usuários remotos em vez de um conjunto enorme de
tráfego na porta, significa que você consegue aplicar políticas específicas para esses aplicativos e
completar com proteção coordenada contra ameaças. O conhecimento de quem é o usuário, e não
só do seu endereço IP, agrega outro elemento contextual que permite que você seja mais detalhista
na aplicação das políticas.
Um conjunto rico de ferramentas para visualização gráfica e filtragem de registros oferece a você
o contexto da atividade do aplicativo, do respectivo conteúdo ou ameaça, quem é o usuário e
em que tipo de dispositivo. Cada um desses pontos de dados em si apresenta um quadro parcial
da sua rede, que quando colocado em um contexto completo apresenta um quadro completo
do possível risco de segurança, permitindo que você tome decisões mais abalizadas com relação
as políticas. Todo o tráfego é classificado constantemente enquanto ele muda. Essas mudanças
são registradas para análise e os resumos gráficos são atualizados dinamicamente, mostrando as
informações em uma prática interface web.
• No gateway de Internet você consegue investigar aplicativos novos ou desconhecidos e ver
uma descrição rápida do aplicativo, suas características de comportamento e que está usando
o aplicativo. Você ainda consegue ver as categorias de URL, ameaças e padrões de dados para
ter um quadro ainda mais completo do tráfego de rede que passa pelo gateway.
• Todos os arquivos analisados de um malware desconhecido pelo WildFire são registrados
e armazenados, com acesso completo a todos os detalhes, entre eles o aplicativo usado, o
usuário, o tipo do arquivo, o SO de destino e os comportamentos maliciosos observados.
• Dentro do data center, você verifica todos os aplicativos que estão sendo usados e garante
que eles estejam sendo usados somente por quem está autorizado. A maior visibilidade da
atividade do data center é capaz de confirmar que não há aplicativos mal configurados nem o
uso indevido de SSH ou RDP.
Editor Unificado de Política: Um visual familiar facilita a rápida criação e implementação de políticas que controlam aplicativos, usuários e conteúdo.
PÁGINA 4
PA L O A LT O N E T W O R K S : V i s ã o G e r a l d o s R e c u r s o s d o F i re w a l l d e Ú l t i m a G e r a ç ã o
• Em todos os cenários de implementação, os aplicativos desconhecidos, normalmente uma pequena
porcentagem em toda rede são colocados para análise e gerenciamento.
Em vários casos, pode ser que você fique sabendo quais aplicativos são utilizados, com que
frequência e por quem. A visibilidade total dos aspectos relevantes do tráfego da rede para a sua
empresa, ou seja, dos aplicativos, do conteúdo e dos usuários, é o primeiro passo para o controle de
políticas mais abalizado.
Como Reduzir os Riscos Autorizando os Aplicativos
Tradicionalmente o processo de redução de risco implicava no acesso mais limitado aos serviços
da rede e possível interferência nos negócios. Hoje para reduzir os riscos você autoriza os
aplicativos com segurança para usuários específicos e de forma controlada, mas protegida. Esse
enfoque mais voltado para os negócios ajuda a chegar a um equilíbrio entre o enfoque “negar ou
permitir tudo” tradicional.
• Use grupos de aplicativos e criptografia SSL para limitar o uso de webmail e programas de
mensagem instantânea a algumas variantes de aplicativos específicas, inspecione-os em busca
de ameaças e faça upload dos arquivos desconhecidos suspeitos (.PDFs, documentos do Office,
EXEs) para o WildFire para análise e desenvolvimento de assinaturas.
• Controle a navegação web de todos os usuários, permitindo e varrendo o tráfego a sites
relacionados aos negócios e bloqueando o acesso a sites obviamente não relacionados ao trabalho.
Supervisione o acesso a sites questionáveis com a ajuda de páginas de bloqueio personalizadas.
• Bloqueie explicitamente todos os aplicativos para transferência de arquivos ponto a ponto para
todos os usuários usando filtros de aplicativos dinâmicos.
• Use dispositivos móveis e amplie as suas políticas relacionadas à gateway de Internet para
usuários remotos com o GlobalProtect.
No data Center, suas políticas irão utilizar contexto como uma forma de confirmar que os seus
aplicativos no data center estão sendo executados nas suas portas padrões, localizando aplicativos
não idôneos, validando usuários, isolando dados e protegendo dados críticos para a empresa de
ameaças. Entre os exemplos estão:
• Usar zonas seguras, isolar um repositório Oracle para os números de cartão de crédito, forçar o
tráfego Oracle para as portas padrão e inspecionar o tráfego em buscas de ameaças que tentem
entrar e limitar o acesso somente ao grupo financeiro.
• Criar um grupo de aplicativos de gerenciamento remoto (por exemplo, SSH, RDP, Telnet) somente
para uso do departamento de TI dentro do data center.
• No seu data center virtual, usar objetos dinâmicos para ajudar a automatizar a criação de políticas
de segurança quando houver máquinas virtuais SharePoint estabelecidas, removidas ou trafegando
pelo seu ambiente virtual.
Como Proteger Aplicativos e Conteúdo
Quando se aplica políticas para prevenção de ameaças e de varredura de conteúdo, o contexto
do aplicativo e o usuário se tornam componentes fundamentais da sua política de segurança.
O contexto completo dentro das suas políticas de prevenção de ameaças neutraliza as táticas
comuns de evasão como o hop de porta e o encapsulamento. Reduza a superfície de alvo de ataque
autorizando um conjunto seleto de aplicativos e depois aplique políticas de prevenção de ameaças e
de verificação de conteúdo a esse tráfego.
• Evite ameaças conhecidas usando IPS e antivírus/anti-spyware de rede. A proteção contra
uma série de ameaças conhecidas é feita em um único passo, usando um formato uniforme de
assinatura e um mecanismo de varredura de fluxo. Os sistemas de prevenção contra invasão
(IPS, Intrusion Prevention System) bloqueiam as explorações de vulnerabilidades na rede e
nos aplicativos, sobrecargas de buffers, ataques de negação de serviço e varreduras de porta.
A proteção antivírus/anti-spyware bloqueia milhões de variações de malwares, entre elas os
malwares ocultos em arquivos compactados ou no tráfego web (HTTP/HTTPS compactado),
PÁGINA 5
PA L O A LT O N E T W O R K S : V i s ã o G e r a l d o s R e c u r s o s d o F i re w a l l d e Ú l t i m a G e r a ç ã o
Visibilidade de Conteúdo e Ameaças: Veja a URL, ameaças e a atividade de transferência de arquivos/dados em um formato claro e fácil de entender.
Adicione e remova filtros para saber mais sobre cada elemento.
assim como vírus conhecidos em PDF. No caso de tráfego codificado com SSL, você pode aplicar
decodificação baseada em política seletivamente e depois inspecionar o tráfego em busca de ameaças,
independente da porta.
• Bloqueie malwares desconhecidos ou dirigidos com WildFire. Os malwares desconhecidos ou
dirigidos, como as Advanced Persistent Threats, ocultos em arquivos, podem ser identificados e
analisados pelo WildFire, que executa diretamente e observa ambientes de sanbdox virtualizados
com arquivos na nuvem e no appliance WF-500. O WildFire monitora mais de 100 comportamentos
maliciosos. Se for detectado algum malware, é desenvolvida uma assinatura automaticamente e
entregue a você em 15 minutos. O WildFire é compatível com os principais tipos de arquivos, entre
eles arquivos PE, Microsoft Office (.doc, .xls e .ppt), PDF (Portable Document Format); Java Applet
(jar e class) e APK (Android Application Package). Além disso, o WildFire analisa links em e-mails
para impedir os chamados ataques spearphishing (APK).
• Identifique hosts infectados por botnet e interrompa atividades de malwares na rede.
A classificação completa e contextual de todos os aplicativos e em todas as portas, inclusive de tráfego
desconhecido, normalmente consegue expor anomalias ou ameaças na sua rede. Use App-ID™s de
comando e controle, reporte de botnet comportamental, sinkholing de DNS e DNS passivo para
coorelação rápida de tráfego desconhecido, DNS suspeito e consultas de URL nos hosts infectados.
Aplique inteligência global para interceptar e bloquear consultas DNS de domínios maliciosos.
PÁGINA 6
PA L O A LT O N E T W O R K S : V i s ã o G e r a l d o s R e c u r s o s d o F i re w a l l d e Ú l t i m a G e r a ç ã o
• Limite as transferências de dados e arquivos não autorizadas. A filtragem de dados
permite que os seus administradores implementem políticas que irão reduzir os riscos
associados a transferências de dados e arquivos não autorizadas. As transferências de
arquivos podem ser controladas examinando dentro do arquivo e não só a sua extensão
para determinar se a ação de
transferência será autorizada
ou não. Os arquivos
Manager
executáveis, normalmente
presentes nos downloads,
podem ser bloqueados,
protegendo assim a sua rede
da propagação de malwares
Coletor de registros
Coletor de registros
Coletor de registros
que passam despercebidos. A
filtragem de dados consegue
detectar e controlar o
fluxo de padrões de dados
confidenciais (números de
cartões de crédito ou de
Panorama pode ser implementado em um appliance dedicado ou de
documentos, assim como
maneira distribuída para maximizar a escalabilidade.
padrões personalizados).
VM
• Controle a navegação web. Um mecanismo de filtragem web personalizável e totalmente
integrado permite que os seus administradores apliquem políticas de navegação detalhadas,
complementando visibilidade de aplicativos e políticas de controle e protegendo a empresa de
uma grande variedade de riscos legais, regulamentares e de produtividade. As suas políticas
de filtragem de URL são aplicadas a todo tráfego web, inclusive aos resultados em cache e
resultados de mecanismo de tradução, ambos táticas comuns de evasão de política de filtragem
de URL. Se você estiver usando políticas de busca seguras no navegador, as políticas de
bloqueio de todos os resultados de busca serão ativadas quando alguma configuração mais
rígida for ativada. Além disso, podem ser aplicadas categorias de URL nas políticas para
controle mais detalhado da decodificação SSL, QoS ou outras bases de regras. Em muitos
casos, a natureza complementar do controle de aplicativos e da filtragem de URL pode ajudar a
reduzir os esforços administrativos e o custo total de propriedade como um todo.
• Política por dispositivo para acesso aos aplicativos. Usando GlobalProtect uma empresa
pode definir políticas específicas para controlar quais dispositivos podem acessar determinados
aplicativos e recursos de rede. Por exemplo, garanta que os laptops estão em conformidade com
a imagem corporativa antes de permitir o acesso ao data center. Verifique se antes de acessar os
dados confidenciais o dispositivo móvel está atualizado, pertence a empresa e está com todos os
patches necessários.
Gerenciamento Centralizado
As plataformas de segurança da empresa podem ser gerenciadas individualmente usando uma
interface de linha de comando (CLI, command line interface), ou uma interface em navegador com
várias funcionalidades. No caso de implementações em maior escala, você pode usar o Panorama
para maior visibilidade, edição de políticas, geração de relatórios e registros para todos os seus
hardwares e firewalls em equipamentos virtuais. O Panorama oferece a você o mesmo nível de
controle contextual sobre a sua implementação global que você tem sobre um único equipamento.
A administração por função, combinada com regras pré e pós, permite balancear o controle
centralizado com a necessidade de edição de política local e flexibilidade de configuração de
dispositivos. Mesmo usando a interface web do Panorama, o visual da interface é idêntico, sem
curva de aprendizado na mudança de uma ora outra. Seus administradores podem usar qualquer
uma das interfaces disponíveis para fazer as alterações sempre que necessário, sem se preocupar
com sincronização. A compatibilidade com ferramentas padrão como SNMP e APIs em REST
facilita a integração com ferramentas de gerenciamento de terceiros.
PÁGINA 7
L OO ANLETTOWNO ERTKW
Neenxet r- aGtei on ne rFai tr ieowna lFl i rF e w
P A L OPAALT
S :O R
NK
e xSt:- G
a taulrle FOevaetruvri e wO v e r v i e w
Relatórios e Registro
As práticas recomendadas de segurança possibilitam o equilíbrio entre os esforços contínuos
de gerenciamento e ser reativo, que pode envolver a investigação e análise de incidentes de
segurança ou geração de relatórios diários.
• Relatórios: Relatórios predefinidos podem ser usados como estiverem, serem
personalizados ou agrupados em um relatório comum para atender a interesses específicos.
Todos os relatórios podem ser exportados para o formato CSV ou PDF e serem executados
e enviados por e-mail de forma programada.
• Registros: A filtragem de registros em tempo real facilita a investigação forense em cada
sessão que trafega pela sua rede. O contexto completo do aplicativo, o conteúdo, inclusive os
malwares detectados pelo WildFire e o usuário podem ser usados como critérios de filtragem
e os resultados podem ser exportados para um arquivo CSV ou enviados para um servidor
syslog para arquivamento e análise extra offline. Os registros agregados pelo Panorama
também podem ser enviados para um servidor syslog para mais análise e arquivamento.
Hardware Específico ou Plataformas Virtualizadas
Nosso firewall de última geração está disponível tanto como uma plataforma de hardware
para várias finalidades, escalável de uma filial a um data center de alta velocidade, ou como um
componente compacto virtualizado para atender as suas iniciativas de computação em nuvem.
A Palo Alto Networks é compatível com a mais ampla variedade de plataformas virtuais para
atender aos diferentes requisitos de data center virtualizado e nuvem público e privativa. A
plataforma de firewall VM-Series está disponível para hipervisores KVM, VMware ESXi, NSX,
Citrix SDX e Amazon AWS. Quando você implementa as nossas plataformas em hardware ou
como componente virtual você pode usar o Panorama para gerenciamento centralizado.
Hardware Específico ou Plataformas Virtualizadas
Nossa plataforma de segurança corporativa está disponível tanto como uma plataforma
de hardware para várias finalidades, escalável de uma filial a um data center de alta
velocidade, ou como um componente compacto virtualizado para atender as suas iniciativas
de computação em nuvem. Quando você implementa as nossas plataformas em hardware
ou como componente virtual você pode usar o Panorama, uma solução opcional para
gerenciamento centralizado, para ter maior visibilidade dos padrões de tráfego, implementar
políticas, gerar relatórios e entregar atualizações de conteúdo a partir de um ponto central.
4401 Great America Parkway
Santa Clara, CA 95054
Main:+1.408.753.4000
Sales:
+1.866.320.4788 Support:+1.866.898.9087
www.paloaltonetworks.com
Copyright ©2014, Palo Alto Networks, Inc. All rights reserved. Palo Alto Networks,
the Palo Alto Networks Logo, PAN-OS, App-ID and Panorama are trademarks of
Palo Alto Networks, Inc. All specifications are subject to change without notice.
Palo Alto Networks assumes no responsibility for any inaccuracies in this document
or for any obligation to update information in this document. Palo Alto Networks
reserves the right to change, modify, transfer, or otherwise revise this publication
without notice. PAN_SS_NGFOV_PT_111014
Download

Visão Geral do Firewall de Última Geração da Palo Alto Networks