PANORAMA. PALO ALTO NETWORKS: Panorama Özellikler Sayfası



Benzer belgeler
IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Hızlı Başlangıç Kılavuzu

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans

İstemci Yönetimi ve Genel Yazdırma Çözümleri

Dell EqualLogic PS6010XV Depolama Dizisi

StruxureWare TM Data Center Expert. Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı.

Vitel. Manage Engine. Opmanager Yönetici Özeti

EKLER EK 12UY0106-5/A4-1:

Bilgi ve Olay Yönetim Sistemi

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI

Bilgi ve Olay Yönetim Sistemi

Toplu Veri Uygulamalarında Kapasite için İyileştirilmiş Kurumsal Sabit Disk

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

İZLEME VE KAYIT YAZILIMI

Toplu Veri Uygulamalarında Kapasite için İyileştirilmiş Kurumsal Sabit Disk

Dell PowerConnect 3500 serisi anahtarlar

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

Ekin SAFE TRAFFIC Plaka Tanıma Sistemi

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Dell PowerEdge VRTX Depolama Alt Sistemi Uyumluluk Matrisi

Google Cloud Print Kılavuzu

Sıfır İstemci: VMware View için Optimize Edilmiş 21,5 LED Ekran

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi

Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi

E-Pazaryeri yazılımı ile sınırsız mağazalar oluşturabilir ve sınırsız ürün sa şı yaparak komisyon ve reklam geliri elde edebilirsin. C2C 6.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Veri Güvenliği Barracuda

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Windows Grup İlkesi Düzenleyici

İŞ SAĞLIĞI GÖZETİMİ YAZILIMI. Sağlıklı ve güvenli bir yaşam için

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

yenilikçi bir yatırım yönetim sistemine giriş yapın.

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE

HP kimlik doğrulamalı baskı çözümleri

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Google Cloud Print Kılavuzu


Windows Server 2008 Active Directory Kurulumu

Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır.

Önemli Avantajları. Akıllı. Sağlam. Güvenli. Güvenlik Amaçlı Seagate Depolaması

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Dell PowerEdge VRTX Depolama Alt Sistemi Uyumluluk Matrisi

POWER BI. Power BI Bileşenleri: Power BI'daki İş Akışı

IBM Intelligent Operations Center on IBM SmartCloud

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Posta Arşivi. Kullanım ve Yardım Rehberi

DERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi

Bütçelemenin En Kolay Hali!

Persono Performans Yönetim Sistemi

Palo Alto Networks Yeni Nesil Güvenlik Duvarına Genel Bakış

Veritabanı Tasarımı. Kullanıcı Erişimini Kontrol Etme

Forcepoint WDLP-C-CP24-N Forcepoint TDSD-C-CP24-N

Dell PowerEdge VRTX Depolama Alt Sistemi Uyumluluk Matrisi

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Vizyokontrol Sistem Tanımı

VMware 4.0 vcenter Server Kurulumu

Çalınan Laptopuzunun Peşini Bırakmayın!..

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

SİBER SUÇLARA KARŞI SİBER ZEKA

Hızlı Başlangıç Kılavuzu

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi

Suite 8 on Oracle 11gR2 Donanım İsterleri Kullanıcı (interface'ler dahil) Kullanıcı (interface'ler dahil)

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

Windows İşletim Sistemi

Sistem Gereksinimleri Opera v5

FortiGate & FortiAP WiFi Controller

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: Kullanıcı Kullanıcı Kullanıcı.

Coslat Monitor (Raporcu)

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

Kurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır.

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

EBYS KULLANIMI İÇİN MOBİL ARAYÜZ AYARLARI ANDROID ve IOS SİSTEMLER İÇİN

Kullanıcılar için EGEE ve TR-Grid araçları

Kurulum Dökümanı. v

SC-T46. Genel Bakış. sertifikası. İnce İstemci

IBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri

Pardus. S.Çağlar Onur, 21 Aralık Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

KISIM II BİR PROJENİN PROJE YÖNETİMİ İÇİN STANDART

Windows Storage Server 2012 R2 çalıştıran Dell Depolama Ağa Bağlı Depolama (NAS) Sistemleri Sorun Giderme Kılavuzu

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

@Remote Enterprise Pro

Kurumsal İçerik ve Bilgi Yönetimi Kapsamında Web 2.0 Teknolojileri: Enterprise 2.0

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

Linux İşletim Sistemi Tanıtımı

STRATO Load Balancing Ürün açıklaması Durum tarihi: Mayıs, 2015

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Transkript:

PANORAMA Panorama, Palo Alto Networks ün bir ya da birden çok yeni nesil güvenlik duvarı üzerinde merkezileştirilmiş politika ve cihaz yönetimi sağlar. Web Arabirimi HTTPS Panorama SSL Ağ üzerindeki uygulamaların, bunlarla ilgili kullanıcıların ve olası güvenlik etkilerinin grafiksel özeti görüntülenebilir. Kurumsal firewall güvenlik politikalarının, maksimum esneklik sağlamak amacıyla yerel politikalarla bağlantılı olarak kullanılabilecek şekilde merkezden dağıtılmasını sağlar. Rol tabanlı yönetim sayesinde yönetimsel kontrolün ilgili düzeylerin cihaz seviyesinde veya genel olarak atanmasını sağlayın. Ağ trafiğini, güvenlik olaylarını ve yönetimsel değişiklikleri merkezi olarak analiz, araştırma ve raporlama imkanı sunar. Genel olarak büyük kuruluşların ağlarında birçok güvenlik duvarı kurulu bulunmaktadır ancak, çoğunlukla, ayrı cihazlar arasında oluşan uyuşmazlıklar ve karmaşık durumlar nedeniyle bunların yönetimi ve denetimi sorunlu olmaktadır. Bunun sonucunda da yönetimsel işlemlerde ve ilgili süreçlerde harcanan adam/saat gibi gizli maliyetlerde bir artış gözlenmektedir. Panorama, Palo Alto Networks gelecek nesil güvenlik duvarlarının merkezileştirilmiş yönetimini ve izlenmesini sağlar. Yöneticiler merkezi bir konumdan uygulamalar, kullanıcılar ve güvenlik duvarlarından geçen içerikler hakkında bilgi edinebilir. Uygulamaların güvenli kullanımını sağlayacak olan politikaların devreye alınmasını sağlamanın yanısıra ağ üzerinde neler olup bittiği hakkında bilgi sahibi olmak, kontrol ve korumayı en üst seviyeye çıkartırken yönetimsel çabaları en aza indirmektedir. Yöneticiler zaman içinde merkezi konumda biriken veya yerel güvenlik duvarlarında depolanan verilerin analizini, raporlamasını ve vaka sonrası incelemelerini merkezi bir konumdan yapabilir. Hem Panorama hem de ayrı ayrı firewall sistemleri aynı web tabanlı görünümü ve kullanımı paylaştığından öğrenme eğrisi en aza indiği gibi, yapılacak işlerde gecikmeyi de önler. Palo Alto Networks, her kademede güvenlik politikalarının tutarlılığına önem veren bir yönetim felsefesine bağlı olduğundan rakiplerin sunduklarına kıyasla önemli avantajlar sağlamaktadır. Merkezi Görünürlük: Uygulama Komuta Merkezi Güvenlik yöneticisinin Panorama nın Uygulama Komuta Merkezi ni (Application Control Center, ACC) kullanması, yönetimindeki tüm Palo Alto Networks cihazları üzerindeki uygulamaların, URL lerin, tehdit ve verilerin (dosyalar ve paternler) grafiksel bir görünümünü sağlar. ACC merkezi yönetim altındaki her cihazdan sürekli veri toplayarak güvenlik yöneticilerinin ağlarında dolaşan uygulamalardan, bunları kimlerin kullandığından ve bu uygulamaların beraberinde taşıdıkları olası tehditlerden güncel ve dinamik bir şekilde haberdar olmasını sağlar. Yöneticiler, tek bir tıklamayla söz konusu uygulamaların açıklamalarını, ana özelliklerini, karakteristik davranışlarını ve kimlerin kullandığını görerek yeni veya yabancısı oldukları uygulamaları derinlemesine araştırabilirler. Erişilen URL kategorileri ve tespit edilen tehditler hakkındaki ilave bilgiler, ağ üzerindeki trafiğin tam bir özet resmini verir. ACC nin sağladığı görünürlükle yöneticiler bilgiye dayanan politika kararları alabilir ve olası güvenlik tehditlerine daha çabuk yanıt verebilir.

Uygulama Komuta Merkezi (ACC), mevcut ağ hareketleri hakkında daha fazla bilgi sahibi olmak için ayrıntılı drill-down kabiliyetleri ile birlikte uygulama trafiğinin yerel ve global görünümlerini sağlar. SAYFA 2 Genel Politika Denetimi: Uygulamaları Güvenli Kılma Uygulamaların güvenli kılınması, belirli uygulamalara erişimin, belirli tehditleri önlemiş olarak ve dosya, veri veya URL filtreleme politikaları uygulanmış olarak sağlanması anlamına gelir. Panorama, güvenlik yöneticilerin kuralları merkezi bir konumdan yönetmesini sağlayarak, uygulamaları güvenlik duvarı ağının bütününde güvenli bir şekilde etkinleştirebilmelerini kolaylaştıran bir bileşendir. Panorama tabanlı paylaşılan politikalar, yerel cihaz kuralları güvenliği ve esnekliği sağlarken, kurum içi düzenlemelerle veya yasal düzenlemelerle uyum içinde olunmasına yardımcı olur. Politikalar ve nesneler üzerindeki merkezileştirilmiş kontrol imkanları ile yerel kontrol imkanlarının birleştirilmesi, global seviyede tutarlı güvenlikle yerel düzeydeki esneklik arasında bir denge oluşturulabilmesini sağlar. Uygulamaya özgü tehdit önleme, içerikleri ve ağı korurken yöneticiler, dizin hizmetleri entegrasyonu üzerinden kullanıcıları esas alarak uygulamaların ve uygulama işlevlerinin güvenle etkinleştirilmesini sağlayan politikaların dağıtımını yapabilir. IP adresi yerine kullanıcı tabanlı olarak uygulamaların güvenli kılınmasını sağlayan tek bir politika belirleyebilme yeteneği, kurumlar için gerekli olan politika sayısını önemli ölçüde azaltmaktadır. Dizin hizmetlerinin entegrasyonunun getirdiği ek bir avantaj da, çalışan sayısının artması, çalışanların tayin olmaları veya görev değişiklikleri gibi hemen hergün karşılaşılabilecek durumlar ile güvenlikle ilgili yönetimsel iş yükünde önemli düşüşlere neden olmasıdır. Kullanıcılar bir gruptan diğerine geçtikleri durumda bile güvenlik politikaları aynı stabil hallerinde kalmaktadır. Trafik İzleme: Analiz Etme, Raporlama ve Olay Sonrası İncelemeleri Panorama, yerel cihaz yönetimi seviyesinde kullanılan güçlü izleme ve raporlama araçlarının aynısını kullanmanızı sağlar ve ağ üzerindeki hareketlerin toplu bir görünümünü sağlayarak detaylı bir görünürlük sunar. Yöneticiler log dosyaları sorgulamalarıyla raporlar oluştururken Panorama, geçerli verilerin çoğunu dinamik olarak doğrudan merkezi yönetim kontrolündeki güvenlik duvarlarından veya Panorama ya iletilen log dosyalarından alır. Tüm cihazlardaki en son bilgilere erişimlerinin olması, yöneticilerin güvenlik olaylarına müdahale edebilmelerinin yanı sıra kurum varlıklarını korumak için etkileşimli bir pozisyon alabilmelerini de sağlar. Log Dosyası Görüntüleyicisi: Panorama yöneticileri tek bir cihaz veya tüm cihazlarla ilgili olarak sıralama ölçütlerini tanımlamak için bir hücre değerini ve/veya ifade oluşturucusunu tıklatıp dinamik günlük filtrelemesini kullanarak log etkinliklerini hızla görüntüleyebilir. Sonuçlar daha sonraki sorgulamalar için kaydedilebilir veya daha ayrıntılı analiz için dışa aktarılabilir. Özel Raporlama: Önceden tanımlanan raporlar, ihtiyaca göre, olduğu gibi, özelleştirilmiş biçimde veya birlikte gruplanarak tek bir rapor şeklinde kullanılabilir. Kullanıcı Etkinliği Raporları: Panorama daki kullanıcı etkinliği raporu, kullanılan uygulamaları, ziyaret edilen URL kategorilerini, web sitelerini ve her kullanıcı için belirli bir zaman diliminde ziyaret edilen tüm URL leri gösterir. Panorama, raporları hangi güvenlik duvarıyla korunduklarından ya da hangi IP adresini ya da cihazı kullandıklarından bağımsız olarak, kullanıcıların etkinliklerinin toplu görünümünden yararlanarak oluşturur.

Panorama Yönetim Mimarisi Panorama hem merkezi gözetim, hem de yerel denetim sağlayan bir model kullanarak kuruluşların Palo Alto Networks güvenlik duvarlarını yönetmelerine olanak tanımaktadır. Panorama merkezi yönetim için birçok araç sağlar: Şablonlar: Panorama ortak cihaz ve ağ yapılandırmalarını şablonlar üzerinden yönetir. Yapılandırmayı merkezi olarak yönetmek için şablonlar kullanılabilir ve ardından değişiklikler yönetilen tüm güvenlik duvarlarına dağıtılır. Bu yaklaşım, aynı güvenlik duvarı değişikliğinin tekrar tekrar birçok cihazda yinelenmesini önler. Bu tür kullanımın bir örneği, ortak DNS ve NTP sunucusu ayarlarının her cihazda tek tek gerçekleştirilmesi yerine yüzlerce güvenlik duvarına dağıtılmasıdır. Cihaz Grupları: Panorama, ortak politikaları ve nesneleri, cihaz grupları üzerinden yönetir. Ortak gereksinimleri olan birçok cihazın kural esaslarını merkezi olarak yönetmek için cihaz grupları kullanılır. Cihazların gruplandırılmasına örnek olarak coğrafi konumlarının (ör., Avrupa ve Kuzey Amerika) veya işlevlerinin (ör., dış çevre firewall u veya veri merkezi firewall u olmaları gibi) kullanılması gösterilebilir. Cihaz grupları içinde sanal sistemler, fiziksel güvenlik duvarlarıyla aynı düzeyde ayrı cihazlar olarak işlem görür. Bu, cihazdaki farklı sanal sistemler arasında ortak kural tabanının paylaşılmasını sağlar. Kuruluşlar, güvenlik duvarı yöneticisinin yerel gereksinimlere göre ayarlamalar yapabilmelerine olanak sağlarken, merkezi kontrol için paylaşılan politikaları kullanabilir. Cihaz grubu düzeyinde yöneticiler, ilk kurallar kümesi (kurallar öncesi) olarak tanımlanabilecek paylaşılan politikalar ve eşleşme ölçütlerine göre değerlendirilecek son kurallar kümesi (kurallar sonrası) oluşturabilirler. Kurallar öncesi ve sonrası, yönetilen güvenlik duvarında görüntülenebilir fakat yalnızca tanımlanmış idari roller bağlamında Panorama dan düzenlenebilir. Yerel cihaz kuralları (kurallar öncesi ile sonrası arasındakiler) ya yerel yönetici ya da yerel güvenlik duvarı bağlamına geçirilmiş Panorama yöneticisi tarafından düzenlenebilir. Buna ilaveten bir kuruluş, yerelden yönetilen cihaz kurallarında kullanmak suretiyle, Panorama yöneticisi tarafından tanımlanmış paylaşılan nesneleri kullanabilir. Rol Tabanlı Yönetim: Kuruluşlar rol tabanlı yönetimi, çeşitli personele özellik düzeyinde yönetici erişimi (etkin, salt okunur, devre dışı ve görüntülenemez) atamak için kullanabilir. Belirli yöneticilere, bazı erişimler için görüntüleyemez veya salt okuyabilir erişimi sağlanırken işlerine ilişkin görevlere uygun erişimler verilebilir. Bu tür erişim denetiminin nasıl kullanılacağına örnek olarak, kuruluş genelinde farklı görevleri olan personele güvenlik yöneticisi veya ağ yöneticisi gibi farklı roller tanımlanması gösterilebilir. Yönetici tarafından yapılan tüm değişiklikler, yapıldıkları saati, yöneticiyi, kullanılan yönetim arabirimi (Web, UI, CLI, Panorama), komutu veya yapılan işlemi gösterir biçimde loglara kaydedilir. Yazılım, İçerik ve Lisans Güncelleme Yönetimi: Birçok kuruluş, organizasyonlarının boyutu büyüdükçe, güncellemelerin sahadaki kutularına düzenli bir biçimde gönderilmesini ister. Örneğin, güvenlik ekipleri bir yazılım güncellemesinin Panorama üzerinden tüm üretim güvenlik duvarlarına bir kerede dağıtılmasından önce merkezi olarak denetlemesini tercih edebilir. Panorama kullanılarak güncelleme süreci, yazılım güncellemeleri, içerik (uygulama güncellemeleri, antivirüs imzaları, tehdit imzaları, URL filtreleme veri tabanı, vs) ve lisanslar merkezi olarak yönetilebilir. Kuruluşlar; şablonları, cihaz gruplarını, rol tabanlı yönetimi ve güncelleme yönetimini kullanarak, uygun erişim yetkilerini, görselleştirme araçlarını, politika oluşturma, hem genel hem yerel düzeyde raporlama ve log dosyalarına kaydetme gibi tüm yönetim işlevlerini ihtiyaçlarına göre ilgili kişilere delege edebilirler. SAYFA 3

Panorama kuruluşların şablonlar, cihaz grupları ve rol tabanlı yönetimin yanı sıra güncelleme yönetimi üzerinden de merkezi yönetim ile yerel yönetimi dengelemesine olanak tanır. Yazılım/İçerik/Lisans Güncellemeleri Yapılandırma Şablonları Cihaz Grubu Politikası Panorama Politikası ve Yapılandırması Raporlar Yerel Politika ve Yapılandırma Yerel Güvenlik Duvarı Yönetimi Rol Tabanlı Yönetim Panorama Log Toplayıcısı Yapılandırma Şablonları Cihaz Grubu Politikası Loglar Cihaz Yönetimi Dağıtım Esnekliği Kuruluşlar Panorama yı donanımsal appliance veya sanal appliance olarak dağıtabilir. Donanımsal Appliance Panorama yı yüksek performanslı ayrılmış donanım olarak dağıtmayı tercih eden veya Panorama yönetimini ve büyük hacimleri loga kaydetme işlevlerini ayırmak isteyen kuruluşlar, gereksinimlerini karşılamak için M-100 donanımsal appliance kullanabilir. M-100 de çalışan Panorama aşağıdaki yollarla dağıtılabilir: Merkezi olarak: Bu senaryoda bütün Panorama yönetimi ve log kaydetme işlevleri tek bir cihazda birleştirilir (yüksek kullanılabilirlik seçeneğiyle). Dağıtılmış olarak: Kurumlar yönetim ve log kaydetme işlevlerini birden fazla cihaza ayırmak isteyebilir. Bu yapılandırmada işlevler yönetici appliance lar ile log toplayıcı appliance lar arasında ayrılır. Panorama Yöneticisi: Panorama yöneticisi, yönetilen cihazların tümünde politika ve cihaz yapılandırmasına ilişkin görevlerin yapılmasından sorumludur. Yönetici appliance log verilerini yerel olarak depolamaz ve bunun yerine log verilerinin işlenmesi için ayrı log toplayıcı appliance lar kullanır. Yönetici appliance, merkezi raporlama için log toplayıcılarda depolanan verileri analiz eder. Panorama Log Toplayıcısı: Log kayıt hacmi yüksek ve bunları uzun süre depolama gereksinimi olan kuruluşlar, yönetilen birden fazla güvenlik duvarından alınan log bilgilerini toplayan adanmış Panorama log toplayıcısı cihazlarının dağıtımını yapabilir. Panorama Politikası ve Yapılandırması Yerel Politika ve Yapılandırma Yönetimle log toplamanın ayrılması, kuruluşların ölçeklenebilirlik, kurumsal veya coğrafi gereksinimlerini karşılamak için dağıtımları optimize edebilmesine olanak sağlar. Sanal Araç Kuruluşların sanallaştırma insiyatiflerini desteklemelerine ve veri merkezlerinde bazen sınırlı ve pahalı olabilen raf alanını birleştirmelerine olanak sağlamak için Panorama, VMware ESX(i) üzerinde sanal araç olarak dağıtılabilir. Sanal appliance iki yolla dağıtılabilir: Merkezi olarak. Bütün Panorama yönetimi ve log kaydetme işlevleri tek bir sanal araçta birleştirilir (yüksek kullanılabilirlik seçeneğiyle). Dağıtılmış olarak: Panorama log toplayıcı, donanımsal ve sanal appliance ların karışımını destekler. Panorama Yöneticisi: Sanal appliance Panorama yöneticisi olarak hizmet verebilir ve yönetilen cihazların tümünde politika ve cihaz yapılandırmasına ilişkin görevlerin yapılmasından sorumludur. Yerel Güvenlik Duvarı Yönetimi Panorama Log Toplayıcısı: Panorama log toplayıcıları yoğun log toplamanın yükünü azaltmaktan ve görevlerin yerine getirilmesinden sorumludur ve M-100 kullanılarak dağıtılabilir. Sanal appliance Panorama log toplayıcısı olarak kullanılamaz. Panorama işlevlerini birleştirme veya ayırma seçeneğinin yanı sıra donanım veya sanal platform seçeneği sunmak kuruluşlara, dağıtılmış ağ ortamındaki birden fazla Palo Alto Networks güvenlik duvarının yönetilmesinde maksimum esneklik sağlamaktadır. SAYFA 4

PANORAMA ÖZELLİKLERİ Desteklenen cihaz sayısı Yüksek Kullanılabilirlik Yönetici doğrulaması 1.000 adete kadar Aktif/Pasif Yerel veri tabanı RADIUS M-100 MERKEZİ YÖNETİM APPLIANCE ÖZELLİKLERİ SANAL APPLIANCE ÖZELLİKLERİ I/O (1) 10/100/1000, (3) 10/100/1000 (ileride kullanılmak için), (1) DB9 Konsolu seri bağlantı noktası DEPOLAMA (2 SEÇENEK) M-100 1TB RAID: 1TB RAID Depolama için 2 x 1TB RAID Onaylı HDD M-100 4TB RAID: 4TB RAID Depolama için 8 x 1TB RAID Onaylı HDD GÜÇ KAYNAĞI/MAKSİMUM GÜÇ TÜKETİMİ 500 W/500 W MAKSİMUM BTU/SA 1.705 BTU/sa GİRİŞ VOLTAJI (GİRİŞ FREKANSI) 100-240 VAC (50-60 Hz) MAKSİMUM AKIM TÜKETİMİ MİNİMUM SUNUCU GEREKSİNİMLERİ 40 GB Sabit Sürücü 4 GB RAM Quad-Core CPU (2GHz+) VMWARE DESTEĞİ VMware ESX 4.1 veya daha yenisi TARAYICI DESTEĞİ IE v7 veya daha yenisi Firefox v3.6 veya daha yenisi Safari v5.0 veya daha yenisi Chrome v11.0 veya daha yenisi LOG DEPOLAMA VMware Sanal +Disk: 2TB maksimum NFS 10 A da 100 VAC MTBF 14,5 yıl RAFA YERLEŞTİRİLME BOYUTLARI 1U, 48,3 cm standart raf (Y 4,5 cm x D 58,4 cm x G 44 cm) AĞIRLIK (TEK BAŞINA CİHAZ/TESLİM EDİLDİĞİ GİBİ) 12,1kg/ 15,9 kg GÜVENLİK UL, CUL, CB EMI FCC A Sınıfı, CE A Sınıfı, VCCI A Sınıfı ORTAM Çalışma sıcaklığı 5-40 C Çalışmama sıcaklığı: -40 - -65 C 3300 Olcott Street Santa Clara, CA 95054 Main: +1.408.573.4000 Sales: +1.866.320.4788 Support: +1.866.898.9087 www.paloaltonetworks.com Telif Hakkı 2013, Palo Alto Networks, Inc. Tüm hakları saklıdır. Palo Alto Networks, Palo Alto Networks Logosu, PAN-OS, App-ID ve Panorama, Palo Alto Networks, Inc. şirketinin ticari markalarıdır. Tüm teknik özellikler bildirimde bulunulmaksızın değiştirilebilir. Palo Alto Networks ün bu belgedeki yanlışlıklar için hiçbir sorumluluğu ve bu belgedeki bilgileri güncellemek için hiçbir yükümlülüğü yoktur. Palo Alto Networks bu yayını herhangi bir bildirimde bulunmadan değiştirme, devretme veya başka şekilde düzeltme hakkını saklı tutar. PAN_SS_P_051413