You are on page 1of 8

PALONETWORKS:

ALTO NETWORKS:
Resumen
las funciones
del cortafuegos
degeneracin
nueva generacin
PALO ALTO
Resumen
de las de
funciones
del cortafuegos
de nueva

Resumen del cortafuegos de nueva generacin


de Palo Alto Networks
Los cambios radicales que se estn produciendo en el uso de las aplicaciones, el comportamiento de los
usuarios y la infraestructura de la red dan lugar a un panorama de amenazas que revela los puntos dbiles
de la seguridad de red tradicional basada en puertos. Los usuarios desean acceder a un nmero creciente
deaplicaciones que funcionan en una gama cada vez mayor de tipos de dispositivos, a menudo sin demasiada
consideracin por los riesgos de seguridad o empresariales. Mientras tanto, la expansin de los centros de
datos, la segmentacin de la red, la virtualizacin y las iniciativas de movilidad le obligan a replantearse cmo
habilitar el acceso a las aplicaciones y los datos a la vez que protege su red contra una clase ms sofisticada
de amenazas avanzadas que eluden los mecanismos de seguridad tradicionales.
Antes solo existan dos opciones bsicas: bloquear todo para mantener la seguridad de la red o habilitarlo
todo para favorecer las actividades empresariales. Estas opciones ofrecan un escaso margen de maniobra.
La plataforma de seguridad empresarial de Palo Alto Networks le proporciona una manera segura
de habilitar las aplicaciones que sus usuarios necesitan permitiendo el acceso a la vez que se evitan las
amenazas de ciberseguridad.
Nuestro cortafuegos de nueva generacin representa la base de la plataforma de seguridad empresarial
y est diseado desde la base para hacer frente a las amenazas ms sofisticadas. Adems, inspecciona
todo el trfico, incluidas las aplicaciones, las amenazas y el contenido, y lo vincula al usuario
independientemente de la ubicacin o el tipo de dispositivo. La aplicacin, el contenido y el usuario, los
elementos que impulsan la empresa, se convierten en componentes integrales de la poltica de seguridad
empresarial. Como resultado, podr conciliar la seguridad con sus iniciativas empresariales clave.
Habilite de forma segura aplicaciones, usuarios y contenidos mediante la clasificacin de todo
el trfico, la determinacin del caso de uso empresarial y la asignacin de polticas con el fin de
permitir y proteger el acceso a las aplicaciones pertinentes.
Evite las amenazas eliminando aplicaciones no deseadas para reducir la superficie de amenazas
yaplique polticas de seguridad selectivas para bloquear exploits de vulnerabilidades, virus,
spyware, botnets y malware desconocido (APT).
Proteja los centros de datos por medio de la validacin de aplicaciones, el aislamiento de datos,
elcontrol sobre las aplicaciones no apropiadas y la prevencin de amenazas de alta velocidad.
Proteja los entornos de computacin en la nube pblica y privada con una mayor visibilidad
y control; implemente, aplique y mantenga polticas de seguridad al mismo ritmo que sus
mquinas virtuales.
Adopte una informtica mvil segura extendiendo la plataforma de seguridad empresarial a
los usuarios y dispositivos independientemente de su ubicacin.
VM

Sede
Usuarios internos
Permetro

Sucursales

Centro de datos virtualizado


Centro de
datos interno

Usuarios mviles

Implementacin de polticas de habilitacin segura en toda la organizacin

PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacin

La plataforma de seguridad empresarial ayuda a su organizacin a abordar diversos requisitos de


seguridad con base en un principio comn. Mediante una combinacin equilibrada de seguridad de
red con funciones de inteligencia sobre las amenazas y proteccin de endpoints, su organizacin
podr respaldar las iniciativas empresariales a la vez que mejora la seguridad general y reduce el
tiempo de respuesta ante incidentes.
APPLICATIONS, USERS AND CONTENT ALL UNDER YOUR CONTROL

SQLIA

SQLIA

Usuario financiero autorizado

Usuario comercial autorizado

Usuario autorizado

Usuario autorizado

Aplicaciones, contenido, usuarios y dispositivos bajo su control

Uso de la seguridad para impulsar la empresa

Nuestra plataforma de seguridad empresarial le permite impulsar su empresa con polticas que se
organizan en torno a las aplicaciones, los usuarios y el contenido. Para ello, emplea un modelo de
control positivo, un diseo exclusivo de nuestra plataforma, que le permite habilitar funciones o
aplicaciones especficas, y bloquear todo lo dems (de forma implcita o explcita). El cortafuegos
de nueva generacin realiza una inspeccin de un solo paso y en todos los niveles del trfico en
todos los puertos. De esta forma, ofrece un contexto completo de la aplicacin, el contenido
asociado y la identidad del usuario que podr servirle de base para la toma de decisiones sobre
polticas de seguridad.
Clasificacin de todo el trfico, en todos los puertos y en todo momento. Hoy en da, las
aplicaciones y su contenido asociado pueden eludir fcilmente un cortafuegos basado en puertos
mediante diversas tcnicas. Nuestra plataforma de seguridad empresarial aplica de forma
nativa mltiples mecanismos de clasificacin al flujo de trfico para identificar las aplicaciones,
las amenazas y el malware. Se clasifica todo el trfico, independientemente del puerto, el tipo
de cifrado (SSL o SSH) o la tcnica evasiva empleada. Las aplicaciones no identificadas (que
representan un pequeo porcentaje del trfico, pero suponen un elevado riesgo potencial) se
categorizan automticamente para su gestin sistemtica.
Reduccin de la superficie de amenazas y prevencin de los ciberataques. Una vez que se haya
clasificado totalmente el trfico, podr reducir la superficie de amenazas de red habilitando
aplicaciones especficas y deshabilitando las dems. A continuacin, puede aplicar una prevencin

PGINA 2

PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacin

de ciberataques coordinada a fin de bloquear sitios de malware conocidos y frenar exploits de


vulnerabilidades, virus, spyware y consultas de DNS malintencionadas. El malware personalizado o desconocido se analiza e identifica ejecutando los archivos y observando directamente
su comportamiento malicioso en un entorno virtualizado de aislamiento (sandbox). Cuando
se descubre nuevo malware, se genera y entrega automticamente una firma para el archivo
infectado y para el trfico relacionado.
Asignacin del trfico de una aplicacin y las amenazas asociadas a usuarios y dispositivos.
A fin de mejorar las medidas de seguridad y reducir los tiempos de respuesta ante incidentes,
resulta esencial asignar el uso de una aplicacin a un usuario y un tipo de dispositivo, as como
poder aplicar ese contexto a sus polticas de seguridad. La integracin con una amplia gama
de repositorios de usuarios empresariales permite identificar al usuario y el dispositivo de
Microsoft Windows, Mac OS X, Linux, Android o iOS que estn accediendo a la aplicacin.
La visibilidad y el control combinados sobre los usuarios y los dispositivos implica que puede
habilitar de forma segura el uso de cualquier aplicacin que atraviese la red,independientemente de la ubicacin del usuario o el tipo dispositivo utilizado.
La determinacin del contexto de las aplicaciones especficas utilizadas, el contenido o la amenaza
que pueden conllevar, y el usuario o el dispositivo asociados le ayuda a optimizar la gestin de
polticas, mejorar sus medidas de seguridad y agilizar la investigacin de incidentes.

Un conocimiento integral del contexto equivale a polticas de seguridad ms estrictas


Las prcticas recomendadas de seguridad dictan que las decisiones que toma con respecto a
las polticas, su habilidad para realizar informes sobre la actividad de la red y su capacidad de
diagnstico posterior dependen del contexto. El contexto de la aplicacin en uso, el sitio web
visitado, el contenido asociado y el usuario constituyen datos de gran valor en su esfuerzo por
proteger la red. Si sabe exactamente qu aplicaciones estn atravesando su puerta de enlace de

Visibilidad de aplicaciones: vea la actividad de la aplicacin en un formato claro e inteligible. Aada y elimine filtros para obtener
informacin adicional sobre la aplicacin, sus funciones y quin las utiliza.

PGINA 3

PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacin

Internet, funcionando dentro de su centro de datos o entorno de nube, o siendo utilizadas por usuarios
remotos, podr aplicar polticas especficas a dichas aplicaciones, complementadas con una proteccin
contra amenazas coordinada. El conocimiento de quin es el usuario, y no solo su direccin IP, aade
otro factor contextual que le permite ser ms especfico en su asignacin de polticas.
Gracias a una amplia gama de herramientas de filtrado de registros y visualizacin grfica, podr
conocer el contexto de la actividad de la aplicacin, el contenido o la amenaza asociados, el
usuario y el tipo de dispositivo. Cada uno de estos datos le ofrece una visin parcial de su red,
pero si se observan en un contexto completo, le proporcionan una visibilidad total del riesgo
de seguridad potencial gracias a la cual podr tomar decisiones ms fundamentadas sobre las
polticas. Todo el trfico se clasifica continuamente y, a medida que cambia su estado, se registran
las modificaciones para su anlisis y se actualizan de forma dinmica los resmenes grficos. Esta
informacin se muestra en una interfaz basada en web muy fcil de utilizar.
En la puerta de enlace de Internet, puede investigar aplicaciones nuevas o desconocidas para ver
rpidamente una descripcin de la aplicacin, sus caractersticas de comportamiento y quin la est
usando. La visibilidad adicional sobre las categoras de URL, las amenazas y los patrones de datos
proporciona un panorama completo y detallado del trfico de red que atraviesa la puerta de enlace.
Todos los archivos analizados en busca de malware desconocido por WildFire se registran
de forma nativa con un acceso completo a los detalles, incluida la aplicacin utilizada, el usuario, el tipo de archivo, el sistema operativo objetivo y los comportamientos malintencionados
observados.
Dentro del centro de datos, verifique todas las aplicaciones en uso y asegrese de que solo las estn
utilizando usuarios autorizados. La visibilidad aadida sobre la actividad del centro de datos le
permite garantizar que no existen aplicaciones mal configuradas o usos inapropiados de SSH o RDP.
En entornos de nube privada y pblica, aplique polticas y proteja aplicaciones con la plataforma de seguridad empresarial mientras mantiene el ritmo de la creacin y el movimiento de sus
servidores virtuales.
En todas las situaciones de implementacin, se pueden categorizar las aplicaciones desconocidas,
que suelen representar un pequeo porcentaje de cada red, para su anlisis y gestin sistemtica.

Editor unificado de polticas: su aspecto familiar permite crear e implementar de forma rpida polticas que controlen las aplicaciones,
los usuarios y el contenido.
PGINA 4

PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacin

En muchos casos, puede que no sea plenamente consciente de qu aplicaciones se estn utilizando, con
qu frecuencia se utilizan o quin las usa. La visibilidad completa sobre los aspectos relevantes para la
empresa del trfico de su red (aplicacin, contenido y usuario) constituye el primer paso hacia un control
de polticas ms fundamentado.

Reduccin del riesgo habilitando aplicaciones

Tradicionalmente, el proceso de reduccin del riesgo implicaba una limitacin del acceso a
los servicios de red y, posiblemente, obstaculizar sus actividades empresariales. Actualmente,
la reduccin del riesgo conlleva habilitar de forma segura aplicaciones mediante un enfoque
centrado en la empresa que le ayuda a encontrar un equilibrio entre deshabilitar todo, como
tradicionalmente, y habilitar todo.
Utilice grupos de aplicaciones y un cifrado SSL para limitar el correo electrnico web y la mensajera
instantnea a unos pocos modelos de aplicaciones. Inspeccinelas todas en busca de amenazas y cargue
los archivos sospechosos desconocidos (EXE, DLL, archivos ZIP, documentos PDF, documentos de
Office, Java y APK de Android) en WildFire para su anlisis y el desarrollo de firmas.
Controle la navegacin web para todos los usuarios permitiendo y analizando el trfico a sitios web
relacionados con la actividad empresarial, y bloqueando el acceso a sitios web que claramente no
estn relacionados con el trabajo. Controle el acceso a sitios dudosos mediante pginas de bloqueo
personalizadas.
Bloquee de forma explcita todas las aplicaciones de transferencia de archivos P2P para todos los
usuarios mediante filtros de aplicacin dinmicos.
Adopte los dispositivos mviles extendiendo sus polticas de puerta de enlace de Internet y capacidades
de prevencin de amenazas a los usuarios remotos con GlobalProtect.
En el centro de datos, utilice la informacin sobre el contexto para confirmar que las aplicaciones del centro
de datos se ejecutan en sus puertos estndar, buscar aplicaciones no apropiadas, validar usuarios, aislar datos
y proteger datos de importancia vital contra amenazas. A continuacin, se incluyen algunos ejemplos:
Mediante zonas de seguridad, se puede aislar el repositorio de nmeros de tarjetas de crdito basado
en Oracle, con lo que se fuerza el trfico de Oracle a travs de sus puertos estndar a la vez que se
inspecciona el trfico en busca de amenazas entrantes y se limita el acceso solo al grupo financiero.
Se puede crear un grupo de aplicaciones de gestin remotas (p. ej., SSH, RDP o Telnet) para que solo
lo utilice el departamento de TI dentro del centro de datos.
En el centro de datos virtualizado, se pueden usar objetos dinmicos para contribuir a automatizar la
creacin de polticas de seguridad a medida que se abren, se cierran o se trasladan por su entorno virtual
mquinas virtuales SharePoint.

Proteccin de aplicaciones y contenido habilitados

Cuando aplica polticas de anlisis de contenido y prevencin de amenazas, el contexto de la aplicacin y


el usuario se convierten en componentes integrales de su poltica de seguridad. Al disponer de un contexto
completo de sus polticas de prevencin de amenazas, se neutralizan las tcticas de evasin, como el salto
de puertos y la tunelizacin. Reduzca la superficie de amenazas habilitando una seleccin de aplicaciones
y aplicando, a continuacin, polticas de anlisis de contenido y prevencin de amenazas a ese trfico.
Entre los elementos de anlisis de contenido y proteccin contra amenazas disponibles en sus polticas se
encuentran los siguientes:
Prevencin de amenazas conocidas mediante IPS y antivirus o antispyware de red La
proteccin contra una serie de amenazas conocidas se consigue con una inspeccin de un solo
paso mediante un formato de firma uniforme y un motor de anlisis basado en flujos. Las funciones del sistema de prevencin de intrusiones (IPS) bloquean exploits de vulnerabilidades en
la capa de aplicacin y en la red, desbordamientos de bfer, ataques de denegacin de servicio
(DoS) y anlisis de puertos. La proteccin mediante antivirus o antispyware bloquea millones
de tipos de malware, incluidos los que estn ocultos en archivos comprimidos o el trfico web
(HTTP/HTTPS comprimidos), as como virus en PDF conocidos. Para el trfico cifrado con SSL,
puede aplicar de forma selectiva un descifrado basado en polticas y, a continuacin, inspeccionar el trfico en busca de amenazas, independientemente del puerto.

PGINA 5

PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacin

Visibilidad de contenido y de amenazas: vea la URL, las amenazas y la actividad de transferencia de datos o archivos en un formato claro e
inteligible. Aada y elimine filtros para obtener ms informacin sobre elementos individuales.

Bloqueo de malware desconocido o selectivo con WildFire. Se puede identificar y analizar el


malware desconocido o selectivo (p. ej., amenazas persistentes avanzadas) oculto en archivos con
WildFire, que directamente ejecuta y observa los archivos desconocidos en entornos de aislamiento
virtualizados en la nube o en el dispositivo WF-500. WildFire supervisa ms de 100 comportamientos malintencionados y si encuentra malware, desarrolla una firma y se la entrega automticamente
en solo 15 minutos. WildFire es compatible con todos los principales tipos de archivos, como PE,
.doc, .xls y .ppt de Microsoft Office, formato de documento porttil (PDF), Java Applet (jar y class)
y paquete de aplicaciones Android (APK). Adems, WildFire analiza enlaces en los mensajes de correo electrnico a fin de detener los ataques de spearphishing.
Identificacin de hosts infectados por bots e interrupcin de la actividad en la red del malware.
Laclasificacin completa y contextual de todas las aplicaciones, en todos los puertos, incluido
cualquier trfico desconocido, a menudo puede revelar anomalas o amenazas en su red. Utilice los
informes de comportamiento de botnets, el sinkholing de DNS y el DNS pasivo de comando y control
de App-ID para vincular el trfico desconocido y las consultas de URL y DNS sospechosas con los
hosts infectados. Aplique funciones de inteligencia global para interceptar consultas de DNS para
dominios maliciosos y aplicarles la tcnica de sinkhole.
Limitacin de las trasferencias de archivos y datos no autorizadas. Las funciones de filtrado de
datos permiten a sus administradores implementar polticas que reduzcan los riesgos asociados a las
transferencias de archivos y datos no autorizadas. Las transferencias de archivos se pueden controlar
explorando el interior del archivo (enlugar de comprobar simplemente la extensin del archivo) para
determinar si se debe permitir la transferencia o no. Losarchivos ejecutables, que por lo general se encuentran en descargas drive-by download, se pueden bloquear para proteger la red de la propagacin
de malware oculto. Las funciones defiltrado de datos pueden detectar y controlar el flujo de patrones de
datos confidenciales (nmeros de tarjetas de crdito o de la Seguridad Social y patrones personalizados).

PGINA 6

PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacin

Gestor

Recopilador de logs

Recopilador de logs

Recopilador de logs

VM

Control de la navegacin
web. Un motor de filtrado de
URL personalizable y totalmente integrado permite a los
administradores aplicar polticas detalladas de navegacin
web, que complementa la visibilidad de las aplicaciones y las
polticas de control, y protege
a la empresa de toda una serie
de riesgos legales, normativos
y de productividad.

Panorama puede implementarse en un dispositivo dedicado o de forma


distribuida para maximizar la capacidad de ampliacin.

Poltica basada en dispositivos para el acceso a aplicaciones. Gracias a GlobalProtect,


las organizaciones pueden establecer polticas especficas para controlar qu dispositivos pueden acceder a recursos de red y aplicaciones concretos. Por ejemplo, se puede garantizar que
los porttiles cumplen con la imagen corporativa antes de permitir el acceso al centro de datos.
Adems, se comprueba si el dispositivo mvil est actualizado, es propiedad de la empresa y
est totalmente revisado antes de acceder a datos confidenciales.

Gestin centralizada

Las plataformas de seguridad empresarial pueden gestionarse individualmente mediante una


interfaz de lnea de comandos (CLI) o una interfaz basada en navegador completa. Para las
implementaciones a gran escala, puede usar Panorama a fin de aportar funciones de visibilidad,
edicin de polticas, elaboracin de informes y registro para todos sus cortafuegos de dispositivo
virtual y hardware. Panorama le proporciona el mismo nivel de control contextual sobre
laimplementacin global que el que tiene sobre un nico dispositivo.
La administracin basada en funciones combinada con reglas previas y posteriores le permite encontrar
un equilibro entre el control centralizado y la necesidad de contar con una edicin de polticas local y
una flexibilidad en la configuracin del dispositivo. Tanto si utiliza la interfaz web del dispositivo como
la de Panorama, el aspecto de ambas es idntico para no tener que emplear tiempo de aprendizaje
al pasar de una a otra. Sus administradores pueden usar cualquiera de las interfaces suministradas
para realizar cambios en cualquier momento sin necesidad de preocuparse por los problemas de
sincronizacin. La compatibilidad adicional con herramientas basadas en estndares, como API basada
en REST y SNMP, le permite conseguir una integracin con herramientas de gestin de terceros.

Elaboracin de informes y logs

De acuerdo con las prcticas recomendadas de seguridad, se debe encontrar un equilibrio entre
las tareas de gestin continuas y la capacidad de reaccin que puede implicar la investigacin y el
anlisis de incidentes de seguridad o la generacin de informes diarios.
Elaboracin de informes: los informes predefinidos se pueden utilizar tal y como estn, o bien
pueden personalizarse oagruparse en un solo informe con el fin de adaptarse a los requisitos
especficos. Todos los informes se pueden exportar a formato CSV o PDF y se pueden ejecutar
yenviar por correo electrnico de forma programada.
Creacin de logs: el filtrado de logs en tiempo real facilita la rpida investigacin forense de cada
sesin que viaja por su red. El contexto completo sobre la aplicacin, el contenido (incluido el
malware detectado por WildFire) y el usuario puede utilizarse como criterio de filtrado. Los resultados se pueden exportar a un archivo CSV o enviarse a un servidor syslog para archivarlos fuera de
lnea o realizar anlisis adicionales. Los logs agregados por Panorama tambin pueden enviarse a un
servidor syslog para llevar a cabo ms anlisis o para archivarlos.
Aparte de las capacidades de elaboracin de informes y logs que proporciona la plataforma de seguridad
empresarial de Palo Alto Networks, tambin puede realizar una integracin con herramientas SIEM
(informacin de seguridad y gestin de eventos) de terceros, como Splunk para Palo Alto Networks.
Estasherramientas proporcionan capacidades de elaboracin de informes y visualizacin de datos
adicionales, y le permiten correlacionar eventos de seguridad en mltiples sistemas de su empresa.

PGINA 7

PALONETWORKS:
ALTO NETWORKS:
Resumen
las funciones
del cortafuegos
degeneracin
nueva generacin
PALO ALTO
Resumen
de las de
funciones
del cortafuegos
de nueva

Plataforma de hardware diseada para fines especficos o plataforma virtualizada

Nuestro cortafuegos de nueva generacin se encuentra disponible en una plataforma de


hardware diseada para fines especficos que se ampla desde una sucursal empresarial
hasta un centro de datos de alta velocidad o en un modelo virtualizado compatible con sus
iniciativas de computacin en la nube. Palo Alto Networks es compatible con la gama ms
amplia de plataformas virtuales para abarcar sus requisitos de nube privada y pblica, y centro
de datos virtualizado variado. Laplataforma de cortafuegos de la serie VM est disponible
para los hipervisores VMware ESXi, NSX, Citrix SDX, Amazon AWS y KVM. Tanto si
implementa nuestras plataformas en modelos virtuales o de hardware, puede usar Panorama
para conseguir una gestin centralizada.

Herramienta de gestin tanto en formato fsico como virtual

Nuestra plataforma de seguridad empresarial se encuentra disponible en una plataforma


de hardware diseada para fines especficos que se ampla desde una sucursal empresarial
hasta un centro de datos de alta velocidad o como un modelo virtualizado compatible con
sus iniciativas de computacin en la nube. Al implementar nuestras plataformas en modelos
de hardware o virtualizados, puede utilizar Panorama, que ofrece una gestin centralizada
opcional para obtener visibilidad sobre los patrones de trfico, implementar polticas, generar
informes y realizar actualizaciones de contenido desde una ubicacin central.

4401 Great America Parkway


Santa Clara, CA 95054 (EE.UU.)
Central: +1.408.753.4000
Ventas:
+1.866.320.4788
Asistencia: +1.866.898.9087
www.paloaltonetworks.com

Copyright 2015, Palo Alto Networks, Inc. Todos los derechos reservados. Palo
Alto Networks, el logotipo de Palo Alto Networks, PAN-OS, App-ID y Panorama
son marcas comerciales de Palo Alto Networks, Inc. Todas las especificaciones
estn sujetas a modificaciones sin previo aviso. Palo Alto Networks no asume
ninguna responsabilidad por imprecisiones en este documento ni por la obligacin
de actualizar la informacin de este documento. Palo Alto Networks se reserva el
derecho a cambiar, modificar, transferir o revisar de otro modo esta publicacin
sin previo aviso. PAN_SS_NGFOV_102914

You might also like