Top Banner
PaloAlto Networks ROSALIA MARTINEZ MARTINEZ JONATHAN JAVIER MARIN FLORES
13

Palo alto networks

Apr 15, 2017

Download

Internet

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Palo alto networks

PaloAlto NetworksROSALIA MARTINEZ MARTINEZJONATHAN JAVIER MARIN FLORES

Page 2: Palo alto networks

INTRODUCCIÓN

Los cambios radicales que se están produciendo en el uso de las aplicaciones, el comportamiento de los usuarios y la infraestructura de la red dan lugar a un panorama de amenazas que revela los puntos débiles de la seguridad de red tradicional basada en puertos. Los usuarios desean acceder a un número creciente de aplicaciones que funcionan en una gama cada vez mayor de tipos de dispositivos, a menudo sin demasiada consideración por los riesgos de seguridad o empresariales.

Page 3: Palo alto networks

INTRODUCCIÓN

Mientras tanto, la expansión de los centros de datos, la segmentación de la red, la virtualización y las iniciativas de movilidad le obligan a replantearse cómo habilitar el acceso a las aplicaciones y los datos a la vez que protege su red contra una clase más sofisticada de amenazas avanzadas que eluden los mecanismos de seguridad tradicionales.

Page 4: Palo alto networks

INTRODUCCIÓN

Antes solo existían dos opciones básicas: bloquear todo para mantener la seguridad de la red o habilitarlo todo para favorecer las actividades empresariales. Estas opciones ofrecían un escaso margen de maniobra. La plataforma de seguridad empresarial de PaloAlto Networks le proporciona una manera segura de habilitar las aplicaciones que sus usuarios necesitan permitiendo el acceso a la vez que se evitan las amenazas de ciberseguridad.

Page 5: Palo alto networks

CARACTERISTICAS

Este cortafuegos representa la base de la plataforma de seguridad empresarial y está diseñado para hacer frente a las amenazas más sofisticadas. Además, inspecciona todo el tráfico, incluidas las aplicaciones, las amenazas y el contenido, y lo vincula al usuario independientemente de la ubicación o el tipo de dispositivo.

La aplicación, el contenido y el usuario, los elementos que impulsan la empresa, se convierten en componentes integrales de la política de seguridad empresarial. Como resultado, podrá conciliar la seguridad con sus iniciativas empresariales clave.

Page 6: Palo alto networks

CARACTERISTICAS

Habilita de forma segura aplicaciones, usuarios y contenidos mediante la clasificación de todo el tráfico, la determinación del caso de uso empresarial y la asignación de políticas con el fin de permitir y proteger el acceso a las aplicaciones pertinentes.

Evita las amenazas eliminando aplicaciones no deseadas para reducir la superficie de amenazas y aplica políticas de seguridad selectivas para bloquear exploits de vulnerabilidades, virus, spyware, botnets y malware desconocido (APT).

Page 7: Palo alto networks

CARACTERISTICAS

Proteja los centros de datos por medio de la validación de aplicaciones, el aislamiento de datos, el control sobre las aplicaciones no apropiadas y la prevención de amenazas de alta velocidad.

Proteja los entornos de computación en la nube pública y privada con una mayor visibilidad y control; implemente, aplique y mantenga políticas de seguridad al mismo ritmo que sus máquinas virtuales.

Adopta una informática móvil segura extendiendo la plataforma a los usuarios y dispositivos independientemente de su ubicación.

Page 8: Palo alto networks

TODO BAJO CONTROL

Page 9: Palo alto networks

PaloAlto Networks

El trabajo de protección de una red se ha vuelto más complicado ya que los empleados demandan cada vez más a usar sus propios dispositivos móviles para su desempeño laboral, los cuales van acompañados de aplicaciones web externas como Dropbox, Skype y Google Doc.  Estos dispositivos y aplicaciones son puntos de entrada comunes para los hackers y ladrones.

Page 10: Palo alto networks

PaloAlto Networks

La cuantificación de la IP y las pérdidas de investigación de ciberataques es difícil, pero el daño puede ser tan alto como $400 mil millones anualmente, así mismo se debe prestar especial atención en los ataques internos, ya que están creciendo gradualmente.

Los firewalls están diseñados para evitar que este tipo de cosas sucedan. Evitan que el malware entre en una red y que los datos sensibles salgan de la red.

Page 11: Palo alto networks

PaloAlto Networks

El problema es que el software de los firewalls tradicionales, como la venta por Check Point y Cisco, se basa en algo que se llama inspección de estado. La inspección de estado especifica muestra los tipos de paquetes de datos que aceptará o  no. Todo  se define en “bueno” o “malo”. Lo cual presenta una decisión difícil a las numerosas empresas que en la actualidad son dependientes de las aplicaciones web, ya que la inspección de estado ofrece sólo dos opciones: Bloquear las aplicaciones para mitigar la exposición al riesgo, o dar acceso y esperar lo mejor.

Page 12: Palo alto networks

PaloAlto Networks

Sin embargo el firewall de nueva generación de Palo Alto Networks atraviesa el túnel, con este se pueden analizar todos los componentes de una aplicación Web como Facebook para permitir de forma selectiva lo que queremos que tenga acceso, por ejemplo la lectura de noticias, así mismo se bloquea a lo que no queremos que se tenga acceso, por ejemplo las funciones de chat y juegos. Los empleados pueden leer las actualizaciones de Facebook, pero no pueden chatear.

Page 13: Palo alto networks