Palo Alto Networks Yeni Nesil Güvenlik Duvarı Genel Tanıtım



Benzer belgeler
Palo Alto Networks Yeni Nesil Güvenlik Duvarına Genel Bakış

FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

PA-220. Temel Güvenlik Özellikleri:

Venatron Enterprise Security Services W: P: M:

Google Cloud Print Kılavuzu

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Veri Güvenliği Barracuda

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

BioAffix Ones Technology nin tescilli markasıdır.

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Vitel. Manage Engine. Opmanager Yönetici Özeti

Güvenlik. Kullanıcı Kılavuzu

Türkiye Temsilciliği

Android e Giriş. Öğr.Gör. Utku SOBUTAY

Hızlı Başlangıç Kılavuzu

BioAffix Ones Technology nin tescilli markasıdır.

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Firewall un En Kolay Hali berqnet le Tanışın!

SİBER SUÇLARA KARŞI SİBER ZEKA

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

PANORAMA. PALO ALTO NETWORKS: Panorama Özellikler Sayfası

Google Cloud Print Kılavuzu

01 Şirket Profili

BioAffix Ones Technology nin tescilli markasıdır.

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

BioAffix Ones Technology nin tescilli markasıdır.

Bosch 1200 Serisi Yangın Paneli Değer verdiklerinizi koruyun

Asiston Hizmetleri Bilgilendirme Kitapçığı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Hızlı Başlangıç Kılavuzu

Kurumsal Güvenlik ve Web Filtreleme

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

Ağ Trafik ve Forensik Analizi

w w w. n a r b u l u t. c o m

Açık Kaynak Güvenlik Duvarı Sistemi

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Değerlerinizi Koruyun!

Kurumsal Güvenlik ve Web Filtreleme

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Bilgi İşlemde Yeni Bir Çağ IBM Corporation

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

Yeni Nesil Ağ Güvenliği

NextGeneration USG Series

Rugila Classification

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Güvenli Doküman Senkronizasyonu

Ağ Yönetiminin Fonksiyonel Mimarisi

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

NovaFortis Yazılım Danışmanlık. E-dönüşüm adaptörü

ESİS Projesi. Kaynaklar Bakanlığı

EDM SAP Business One

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

MimioMobile Kullanım Kılavuzu. mimio.com

Ubuntu Hakkında En Çok Sorulan Sorular

BİLGİ GÜVENLİĞİ. Bu bolümde;

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

EDM SAP Business One

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek

Google Cloud Print Kılavuzu

RightFax'e Tara. Yönetici Kılavuzu

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu

HP kimlik doğrulamalı baskı çözümleri

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Berqnet Sürüm Notları Sürüm 4.1.0

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

POWER BI. Power BI Bileşenleri: Power BI'daki İş Akışı

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

7/24 destek hattı Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Yepyeni Acrobat ile tanışın

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Internet te Veri Güvenliği


RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul

Temel Bilgisayar (Basic Computer) Yazılım (Software)

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Transkript:

PALO PALO ALTO NETWORKS: ALTO NETWORKS: Yeni Nesil Next-Generation Güvenlik Duvarı Özelliği Firewall Genel Tanıtım Feature Overview Palo Alto Networks Yeni Nesil Güvenlik Duvarı Genel Tanıtım Uygulamaların kullanımı, kullanıcı davranışı ve ağ altyapısındaki temel değişiklikler, geleneksel port tabanlı ağ güvenliği yapısındaki zayıflıkları açığa çıkaran bir tehdit alanı oluşturur. Kullanıcılarınız, geniş bir cihaz türleri yelpazesinde çalışan ve sayısı gittikçe artan farklı uygulamalara erişmek ister, fakat iş ya da güvenlik risklerini genellikle çok önemsemezler. Aynı zamanda veri merkezi genişlemesi, ağ segmentasyonu, sanallaştırma ve mobilite girişimleri, bir yandan geleneksel güvenlik mekanizmalarından kaçan, yeni ve daha karmaşık bir gelişmiş tehditler sınıfından ağınızı korurken diğer yandan da sizi uygulamalara ve verilere nasıl erişim sağlayacağınız konusunda yeniden düşünmeye zorlamaktadır. Geçmişte iki temel seçeneğiniz vardı ağ güvenliğiniz açısından her şeyi engellemek ya da işinizin yararına her şeyi etkinleştirmek. Bu seçenekler, uzlaşma için çok az alan bırakıyordu. Palo Alto Networks kurumsal güvenlik platformu, siber güvenlik tehditlerini önlerken bir yandan da erişime izin vererek kullanıcılarınızın gereksinim duyduğu uygulamaları güvenli bir şekilde etkinleştirmenizi sağlar. Yeni nesil güvenlik duvarımız, her yönüyle en gelişmiş tehditleri adreslemek üzere tasarlanmış olan kurumsal güvenlik platformunun temelini oluşturmaktadır. Yeni nesil güvenlik duvarı, (uygulamaları, tehditleri ve içeriği kapsayacak şekilde) tüm trafiği inceler ve bunu, konumdan ya da cihaz türünden bağımsız olarak kullanıcıya bağlar. İşinizin yürütülmesini sağlayan ögeler olan uygulama, içerik ve kullanıcı, kurumsal güvenlik politikanızın bütünleyici bileşenleri haline gelir. Elde edilen sonuç, güvenliği ve temel iş girişimlerinizi aynı eksene getirebilme yeteneğidir. Tüm trafiği sınıflandırarak, iş kullanımı durumunu tanımlayarak ve ilgili uygulamalara erişim izni veren ve koruyan politikalar atayarak uygulamaları, kullanıcıları ve içeriği güvenle etkinleştirebilirsiniz. Tehdit ayak izinizi azaltmak için istenmeyen uygulamaları devre dışı bırakarak tehditleri önleyebilir ve hedefli güvenlik poliatikaları uygulayarak bilinen güvenlik açığı istismarlarını (vulnerability exploits), virüsleri, casus yazılımları, botnet leri ve bilinmeyen kötü amaçlı yazılımları (Advanced Persistent Threat-APT ler) engelleyebilirsiniz. Veri merkezlerinizi; uygulamaların doğrulanması, verilerin ayrılması (izolasyon), hileli uygulamalar üzerinde denetim sağlama ve yüksek hızlı tehdit önleme yoluyla koruyabilirsiniz. Halka açık ve özel bulut bilişim ortamlarını, geliştirilmiş görünürlük ve denetim ile güven altına alabilir; güvenlik politikalarını, sanal makinelerinizle aynı hızda uygulayıp sürdürebilirsiniz. Kurumsal güvenlik platformunu nerede bulunduklarından bağımsız olarak kullanıcılara ve cihazlara dek genişleterek güvenli mobil bilişimi de kapsayabilirsiniz. Kurumsal güvenlik platformu, kuruluşunuzun ortak ilkeye dayalı bir güvenlik gereksinimleri dizisini adreslemesine yardımcı olur. Kuruluşunuz, küresel tehdit bilgilerine sahip ağ güvenliği ve uç nokta korumasının dengeli bir birleşimini kullanarak iş girişimlerinizi desteklerken bir yandan da genel güvenlik duruşunuzu geliştirir ve güvenlik olayı yanıt süresini (security incident response time) azaltır. İç Kullanıcılar Genel Müdürlük Çevre İç Veri Merkezi Sanallaştırılmış Veri Merkezi Şube Ofisleri Mobil Kullanıcılar Tüm Kuruluş Genelinde Güvenli Etkinleştirme Politikaları Uygulayın

İşinizi Güçlendirmek İçin Güvenliğin Kullanımı Kurumsal güvenlik platformumuz, uygulamalar, kullanıcılar ve içerik çerçevesinde yer alan politikalarla işinizi güçlendirir. Platformumuz, kendine özgü bir tasarım olan ve belirli uygulamaları ya da işlevleri etkinleştirip geri kalanın tümünü engellemenizi (açık ya da dolaylı bir şekilde) sağlayan bir pozitif denetim modeli kullanmaktadır. Yeni nesil güvenlik duvarı, tüm portlar genelinde trafiğin tamamının tüm fonksiyonlar kullanılarak tek geçişli incelenmesini (single pass inspection)gerçekleştirir; böylece güvenlik politikası için temel olarak uygulama, ilgili içerik ve kullanıcı kimliği bağlamında karar almayı sağlar. APPLICATIONS, USERS AND CONTENT ALL UNDER YOUR CONTROL SQLIA SQLIA Yetkili Finans Kullanıcısı Yetkili Satış Kullanıcısı Yetkili Kullanıcı Yetkili Kullanıcı Uygulamalar, içerik, kullanıcılar ve cihazların tümü denetiminiz altında. Tüm portlar genelindeki tüm trafiği, her zaman sınıflandırın. Bugün, uygulamalar ve onlarla ilgili içerikler, çeşitli teknikler kullanarak port tabanlı bir güvenlik duvarını kolayca geçebilir. Kurumsal güvenlik platformumuz, uygulamaları, tehditleri ve kötü amaçlı yazılımları belirlemek için, doğal bir biçimde trafik akışına birden fazla sınıflandırma mekanizması uygular. Tüm trafik, port, şifreleme (SSL ya da SSH) ya da kullanılan kaçınma tekniklerinden (evasive techniques) bağımsız olarak sınıflandırılır. Tanımlanamayan uygulamalar (genellikle, trafiğin küçük bir yüzdesini oluşturmakla birlikte risk potansiyeli yüksektir), otomatik olarak sistemli yönetim için sınıflandırılır. Tehdit ayak izini azaltın; siber saldırıları önleyin. Trafik tamamen sınıflandırıldıktan sonra, belirli uygulamalara izin verip diğerlerini reddederek ağ tehdidi ayak izini azaltabilirsiniz. Bu durumda, bilinen kötü amaçlı yazılım sitelerini engellemek ve güvenlik açığı istismarlarını (vulnerability exploits), virüsleri, casus yazılımları ve kötü amaçlı DNS sorgulamalarını önlemek için eş güdümlü siber saldırı koruması uygulanabilir. Her özel ya da bilinmeyen kötü amaçlı yazılım, dosyaları çalıştırarak ve bunların sanal bir sandbox ortamındaki kötü amaçlı davranışlarını doğrudan gözlemleyerek analiz edilir ve tanımlanır. Yeni bir kötü amaçlı yazılım keşfedildiğinde virüs bulaşan dosya ve ilgili kötü amaçlı yazılım trafiği için otomatik olarak bir imza oluşturulur ve size gönderilir Uygulama trafiğini ve ilişkili tehditleri kullanıcılar ve cihazlarla eşleştirin. Güvenlik duruşunuzu iyileştirmek ve olay yanıt sürelerini (incident response time) azaltmak için uygulama kullanımını kullanıcı ve cihaz türüyle eşleştirmek ve bu bağlamı güvenlik politikalarınıza uygulayabilmek çok SAYFA 2

önemlidir. Geniş çaplı kurumsal kullanıcı havuzlarıyla entegrasyon, uygulamaya erişen Microsoft Windows, Mac OS X, Linux, Android ya da ios kullanıcısının ve cihazının kimliğini sağlar. Hem kullanıcılar hem de cihazlar üzerindeki birleştirilmiş görünürlük ve denetim, kullanıcı nerede olursa olsun ya da hangi cihazı kullanırsa kullansın ağınızdan geçen her uygulamanın kullanımını, güvenle etkinleştirebileceğinizi ifade eder. Kullanımdaki belirli uygulamaların, içerik ya da taşıyor olabileceği tehdidin ve ilişkili kullanıcı ya da cihazın ilişkisini bu bağlamda oluşturmak, politika yönetimini kolaylaştırmanıza, güvenlik duruşunuzu iyileştirmenize ve olay soruşturmasını (incident investigation) hızlandırmanıza yardımcı olur. Tam Bağlam (Full Context), Daha Sıkı Güvenlik Politikaları Anlamına Gelir En iyi güvenlik uygulamaları, politikalarla ilgili verdiğiniz kararların, ağ etkinliği üzerinde raporlama yapabilme yeteneğinizin ve adli analiz kayıtları (forensics) kapasitenizin bağlama bağlı olduğunu ifade etmektedir. Kullanımdaki uygulama, ziyaret edilen web sitesi, ilişkili veri yükü ve kullanıcı arasındaki ilişkilerin tümü, ağınızı koruma çabalarınız içinde yer alan değerli veri noktalarıdır. Internet ağ geçidinizden geçen, veri merkeziniz ya da bulut ortamınızda çalışan ya da uzak kullanıcılar tarafından kullanılmakta olan uygulamaların neler olduğunu tam olarak bilirseniz o uygulamalara belirli politikaları uygulayabilir ve bunu eş güdümlü tehdit koruması ile tamamlayabilirsiniz. Kullanıcının kim olduğu bilgisi, yalnızca kullanıcının IP adresini içermez. Bu bilgi, daha ayrıntılı bir şekilde şekilde politika atayabilmeniz için sizi güçlendiren başka bir bağlamsal öge ekler. Zengin grafik görselleştirme ve günlük filtreleme araçları; uygulama etkinliği, ilgili içerik ya da tehditler, kullanıcının kim olduğu ve uygulamanın ne tür cihazda bulunduğuna ait bağlamı size sağlar. Bu veri noktalarından her biri, kendi başına ağınızın bir parçasının resmini çizer, tam bağlam (full context) içinde ele alındığında ise potansiyel güvenlik riskinin tam bir görüntüsünü sağlar ve daha bilinçli politika kararları almanıza olanak verir. Tüm trafik sürekli olarak sınıflandırılır. Trafik durumları değiştikçe Uygulama Görünürlüğü: Uygulama etkinliğini, açık, okunması kolay bir biçimde görüntüleyin. Uygulamalar, işlevleri ve kimler tarafından kullanıldıkları hakkında daha fazla bilgi edinmek için filtreler ekleyin ve çıkarın. SAYFA 3

bu değişiklikler analiz için kaydedilir (logged), grafik özetleri dinamik olarak güncellenir ve bilgiler, kullanımı kolay, web tabanlı bir arayüzde gösterilir. Uygulamanın bir tanımını, davranışsal özelliklerini ya da kim tarafından kullanıldığını hızlı bir şekilde görmek için yeni ya da tanıdık gelmeyen uygulamaları, İnternet ağ geçidinde inceleyebilirsiniz. URL kategorileri, tehditler ve veri modellerine ait ek görünürlük, ağ geçidinden geçen trafiğin daha kapsamlı bir resmini sağlar. Bilinmeyen kötü amaçlı yazılımlar açısından WildFire tarafından analiz edilen tüm dosyalar, ayrıntılara tam erişimle kutuda kayıt altına alınır. Söz konusu ayrıntılar kullanılan uygulama, kullanıcı, dosya türü, hedef işletim sistemi ve gözlenen kötü amaçlı davranış bilgilerini kapsar. Kullanımda olan tüm uygulamaları veri merkezi bünyesinde doğrulayın ve yalnızca yetkili kullanıcılar tarafından kullanıldıklarından emin olun. Veri merkezi etkinliğine eklenen görünürlük sayesinde yanlış konfigüre edilmiş hiç bir uygulama ya da hileli SSH veya RDP kullanımı bulunmadığı onaylanabilir. Halka açık ve özel bulut ortamlarında belli politikalar uygulayın ve kurumsal güvenlik platformu ile uygulamalarınızı koruyun. Bir yandan da sanal sunucularınızın yaratılma ve hareket hızına ayak uydurun. Tüm kurulum senaryoları genelinde bilinmeyen uygulamalar (genellikle, her ağın küçük bir oranı), analiz ve sistemli yönetim için sınıflandırılabilir. Bir çok durumda, hangi uygulamaların kullanılmakta olduğundan, ne kadar yoğun ya da kimler tarafından kullanıldıklarından tamamen haberdar olmayabilirsiniz. Ağ trafiğinizin iş ilişkili bileşenlerine (uygulama, içerik ve kullanıcı) ait tam görünürlük, daha bilinçli politika denetimine giden ilk adımdır. Uygulamaları Etkinleştirerek Riski Azaltma Geleneksel olarak risk azaltma işlemi, ağ servislerine erişimi kısıtlamak anlamına gelirdi.ve büyük olasılıkla da işinizi aksatmak zorunda kalırdınız. Bugün ise risk azaltma, geleneksel olan her şeyi reddet yaklaşımı ve her şeye izin ver yaklaşımı arasında bir denge sağlamanıza yardımcı olacak iş merkezli bir yaklaşım kullanarak uygulamaları güvenle etkinleştirmeniz anlamına gelmektedir. Birleştirilmiş Politika Düzenleyici: Tanıdık bir görüntü ve his, uygulamaları, kullanıcıları ve içeriği denetleyen politikaların hızlı bir şekilde oluşturulmasını ve uygulanmasını sağlar. SAYFA 4

Webmail i ve anlık mesajlaşmaları birkaç belirli uygulama değişkeniyle sınırlamak için uygulama gruplarını ve SSL şifre çözmeyi kullanın. Bunları, tüm tehditler açısından inceleyin ve bilinmeyen şüpheli dosyaları (EXE, DLL, ZIP dosyaları, PDF belgeleri, Office Belgeleri, Java ve Android APK), analiz ve imza geliştirme için WildFire a yükleyin. İş ilişkili web siteleri yönünde trafiğe izin verip izleyerek ve açık bir şekilde işle ilişkili olmayan web sitelerine erişimi engelleyerek tüm kullanıcılar için web de gezintiyi denetleyin; şüpheli sitelere erişimi, özelleştirilmiş engel sayfaları aracılığıyla yönlendirin. Dinamik uygulama filtreleri kullanarak tüm uçtan uca dosya aktarımlarını, tüm kullanıcılar için açıkça engelleyin. İnternet ağ geçidi politikalarınızı ve tehdit önleme kapasitelerinizi, GlobalProtect ile uzak kullanıcılara genişleterek mobil cihazları kapsayın. Veri merkezinde, veri merkezi uygulamalarınızın kendi standart portlarında çalıştığını onaylamak, hileli uygulamaları bulmak, kullanıcıları onaylamak, veriyi ayırmak ve kritik iş verilerini tehditlerden korumak için bağlamı (context) kullanın. Aşağıda bazı örnekler bulabilirsiniz: Güvenlik bölgeleri kullanarak, Oracle tabanlı kredi kartı numarası veri havuzunu ayırabilirsiniz. Bu şekilde, trafiği gelen tehditler açısından inceleyebilir ve erişimi yalnızca finans grubuyla sınırlandırırken Oracle trafiğini kendi standart portları arasında kalmaya zorlayabilirsiniz. Yalnızca BT bölümünün veri merkezi bünyesinde kullanması için bir uzaktan yönetim uygulama grubu (örneğin, SSH, RDP, Telnet gibi) oluşturabilirsiniz. SharePoint sanal makineleri kurulurken ya da çıkarılırken ya da sanal ortamınız genelinde gezinirken güvenlik politikası oluşturmayı otomatik hale getirmeye yardımcı olması için sanal veri merkezinizde dinamik nesneler kullanabilirsiniz Etkinleştirilen Uygulamaları ve İçeriği Koruma Tehdit koruması ve içerik izleme politikaları uyguladığınızda uygulamanın ve kullanıcının bağlamı (context), güvenlik politikanızın bütünleyici bileşenleri haline gelir. Tehdit önleme politikalarınız bünyesindeki tam bağlam (full context), port atlama (port-hopping) ve tünelleme (tunneling) benzeri kaçınma taktiklerini etkisiz hale getirir. Seçili bir uygulama kümesini etkinleştirip sonra da o trafiğe tehdit önleme ve içerik izleme politikaları uygulayarak tehdit hedef yüzey alanını azaltın. Politikalarınız içinde yer alan tehdit koruması ve içerik izleme öğeleri şunları kapsar: IPS ve ağ antivirüs/casus yazılım karşıtı kullanarak bilinen tehditleri önleyin. Bir dizi bilinen tehditlerden korunma, tek tip bir imza biçimi (uniform signature format) ve akış tabanlı bir izleme motoru (stream-based scanning engine) kullanan tek geçişli inceleme (single pass inspection) ile sağlanır. Saldırı Önleme Sistemi (Intrusion Prevention System - IPS) özellikleri sayesinde ağ ve uygulama katmanı güvenlik açığı istismarları (vulnerability exploits) arabellek taşmaları (buffer overflows), DoS saldırıları ve port taramaları engellenir. Antivirüs / casus yazılım karşıtı koruma, bilinen PDF virüslerinin yanı sıra sıkıştırılmış dosyaların ya da web trafiğinin (sıkıştırılmış HTTP/HTTPS) içine gizlenmiş olanları da kapsayan milyonlarca kötü amaçlı yazılım değişkenini engeller. SSL ile şifrelenen trafik için politika tabanlı şifre çözme uygulamayı seçebilir ve daha sonra trafiği, porttan bağımsız bir şekilde tehditler açısından inceleyebilirsiniz. Bilinmeyen ya da hedefli kötü amaçlı yazılımları WildFire ile engelleyin. Dosyaların içinde gizlenmiş olan, bilinmeyen ya da hedefli kötü amaçlı yazılımlar (örneğin, Gelişmiş Sürekli Tehditler -Advanced Persistent Threats- gibi), WildFire tarafından tanımlanıp analiz edilebilir. WildFire, bilinmeyen dosyaların sanallaştırılmış sandbox ortamını, bulutta ya da WF-500 cihazı üzerinde doğrudan çalıştırır ve gözlemler. WildFire, 100 den fazla kötü amaçlı davranışı izler ve kötü amaçlı yazılım bulunursa otomatik olarak bir imza geliştirilir ve 15 dakikadan daha kısa bir sürede size gönderilir. Şunları kapsayan tüm temel dosya türleri desteklenir: PE dosyaları; Microsoft Office.doc,.xls ve.ppt; Portable Document Format (PDF); Java Applet (jar and class) ve Android Application Package (APK). WildFire bunlara ek olarak, hedef odaklı oltalama saldırılarını (spearphishing) durdurmak için e-posta içindeki bağlantıları da analiz eder. SAYFA 5

Content and Threat Visibility: View URL, threat and file/data transfer activity in a clear, easy-to-read format. Add and remove filters to learn more about individual elements. Bot (zombi) bulaşmış sunucuları belirleyin ve ağ etkinliğini kötü amaçlı yazılımlardan ayırın. Herhangi bir bilinmeyen trafik dahil tüm uygulamaların, tüm portlar genelinde tam, bağlamsal sınıflandırması (contextual classification) çoğunlukla ağınızdaki anormallikleri veya tehditleri açığa çıkarabilir. Bilinmeyen trafiği, şüpheli DNS ve URL sorgulamalarını virüs bulaşmış sunucularla hızlı bir şekilde ilişkilendirmek için yönet ve denetle App-ID leri (command & control App-ID), davranışsal botnet raporu, DNS sinkholing ve pasif DNS kullanın. Kötü amaçlı alanlar (malicious domains) için DNS sorgularını önlemek ve DNS sinkhole için küresel bilgileri uygulayın. Yetkisiz dosya ve veri aktarımlarını sınırlandırın. Veri filtreleme özellikleri,yöneticilerinizin yetkisiz dosya ve veri aktarımları ile ilişkili riskleri azaltmak için belli politikalar uygulamasını sağlar. Dosya aktarımları, aktarım işlemine izin verilip verilmemesi gerektiğini belirlemek için (yalnızca dosya uzantısına bakmak yerine) dosyanın içine bakarak denetlenebilir. Genellikle drive-by downloads larda bulunan çalıştırılabilir dosyalar engellenebilir; böylece, ağınız görünmeyen kötü amaçlı yazılımların yayılmasına karşı korunabilir. Veri filtreleme özellikleri, gizli veri modellerinin (kredi kartı ya da sosyal güvenlik numaralarının yanı sıra müşteri modelleri) akışını algılayabilir ve denetleyebilir. Web gezintisini denetleyin. Tamamen entegre, özelleştirilebilir URL filtreleme motoru, yöneticilerinizin ayrıntılı web gezintisi politikaları uygulamasına izin verir, uygulama görünürlüğünü ve denetim politikalarını tamamlar ve kurumu, yasal, mevzuata ilişkin ve verimlilik ile ilgili eksiksiz bir risk yelpazesine karşı korur. SAYFA 6

Uygulama erişimi için cihaz tabanlı politika. Bir kuruluş, GlobalProtect kullanarak, belirli uygulamalara ve ağ kaynaklarına hangi cihazların erişebileceğini denetleyen belirli politikaları düzenleyebilir. Örneğin, veri merkezine erişim izni vermeden önce diz üstü bilgisayarların kurum imajı ile uyumlu olduklarından emin olun. Hassas verilere erişmeden önce mobil cihazın güncel, kuruma ait ve tamamen yamalı (fully patched) olup olmadığını denetleyin. VM Yönetici Günlük Toplayıcı Günlük Toplayıcı Günlük Toplayıcı Panorama can be deployed on a dedicated appliance or in a distributed manner to maximize scalability. Merkezi Yönetim Kurumsal güvenlik platformları, bir komut satırı arayüzü (command line interface - CLI) ile ya da tam özellikli tarayıcı tabanlı bir arayüz ile ayrı ayrı yönetilebilir. Geniş ölçekli kurulumlarda, görünürlüğü küresel olarak dağıtmak, politika düzenlemek, raporlamak ve tüm donanım ve sanal cihaz güvenlik duvarlarınız için özellikleri günlük olarak tutmak için Panorama yı kullanabilirsiniz.panorama, tek bir cihaz üzerinde sahip olduğunuz düzeyde bağlamsal denetimi küresel kurulumunuz üzerinde de sağlar. Öncesi ve sonrası kurallarla(pre- and post-rules) birleştirilmiş rol tabanlı yönetim, merkezi denetim ile yerel politika düzenlemesi ve cihaz konfigürasyon esnekliği gereksinimini dengelemenize izin verir. Cihazın ya da Panorama nın web arayüznden hangisi kullanılırsa kullanılsın arayüzün görüntüsü ve yarattığı his aynıdır ve.birinden diğerine geçerken yeni hiçbir şey öğrenmeye gerek yoktur. Yöneticileriniz, herhangi bir zamanda, eşzamanlama sorunları hakkında endişelenmeleri gerekmeksizin değişiklikler yapabilmeleri için sağlanan arayüzlerden herhangi birini kullanabilir. SNMP ve RESTtabanlı API lar benzeri, standartlara dayalı araçlar için ek destek, üçüncü parti yönetim araçlarıyla entegre olmanıza olanak sağlar. Raporlama ve Günlük Tutma (Logging) En iyi güvenlik uygulamaları, süre giden güvenlik çalışmaları iletepkili olma arasında bir dengeye ulaşabilmek anlamına gelir. Bu,, güvenlik olaylarını (security incidents) araştırmayı ve analiz etmeyi ya da günlük raporlar üretmeyi kapsayabilir. Raporlama: Önceden tanımlı raporlar, belirli gereksinimlere uymak için oldukları gibi, özelleştirilerek ya da tek bir rapor gibi gruplandırılarak kullanılabilir. Tüm raporlar, CSV ya da PDF biçimine aktarılabilir, çalıştırılabilir ve programlanmış bir şekilde e-posta ile gönderilebilir. Günlük Tutma (Logging): Gerçek zamanlı günlük filtreleme (log filtering), ağınızdan geçen her oturumun adli analiz kayıtlarının (forensic) hızlı bir şekilde incelenmesini kolaylaştırır. Uygulama, WildFire tarafından algılanan kötü amaçlı yazılım dahil içerikler ve kullanıcının tam bağlamı (complete context), bir filtre kriteri olarak kullanılabilir. Sonuçlar, bir CSV dosyasına aktarılabilir ya da çevrimdışı arşivleme ya da ek analiz için bir syslog sunucuya gönderilebilir. Panorama tarafından toplanmış olan günlükler de ek analiz ya da arşivleme amaçlı olarak bir syslog sunucuya gönderilebilir. Palo Alto Networks kurumsal güvenlik platformunun sağladığı raporlama ve günlük tutma (logging) yeteneklerine ek olarak Splunk for Palo Alto Networks gibi 3. parti SIEM araçlarıyla entegrasyon da kullanılabilir. Bu araçlar, ek raporlama ve veri görselleştirme (data visualization) yetenekleri sağlar ve güvenlik olaylarını (security incidents), kurumunuzdaki birden fazla sistem genelinde ilişkilendirmenize olanak tanır. SAYFA 7

PALO PALO ALTO NETWORKS: ALTO NETWORKS: Yeni Nesil Next-Generation Güvenlik Duvarı Özelliği Firewall Genel Tanıtım Feature Overview Özel Üretim Donanım Platformları ya da Sanallaştırılmış Platformlar Yeni nesil güvenlik duvarımız, kurumsal bir şube ofisinden yüksek hızlı bir veri merkezine dek ölçeklendirilebilen özel üretim bir donanım platformu olarak ya da bulut tabanlı bilişim girişimlerinizi desteklemek için sanallaştırılmış bir biçim faktörü (virtualized form factor)olarak mevcuttur. Palo Alto Networks, kapsamlı sanallaştırılmış veri merkeziniz ile halka açık ve özel bulut gereksinimlerinizi kapsayacak şekilde en geniş sanal platform aralığını desteklemektedir. VM-Serisi güvenlik duvarı platformu, VMware ESXi, NSX, Citrix SDX, Amazon AWS ve KVM misafir sistem arakatmanları (hypervisor) için mevcuttur. Platformlarınızı donanım ya da sanal biçim faktörlerinde (virtualized form factor) kurduğunuz her iki durumda da merkezi yönetim için Panorama yı kullanabilirsiniz. Purpose-Built Hardware or Virtualized Platforms Özel Üretim Donanım Platformları ya da Sanallaştırılmış Platformlar Yeni nesil güvenlik duvarımız, kurumsal bir şube ofisinden yüksek hızlı bir veri merkezine dek ölçeklendirilebilen özel üretim bir donanım platformu olarak ya da bulut tabanlı bilişim girişimlerinizi desteklemek için sanallaştırılmış bir biçim faktörü (virtualized form factor)olarak mevcuttur. Platformlarımızı donanım ya da sanal biçim faktörlerinde kurduğunuz her iki durumda da, trafik modellerine ait görünürlük kazanmak, politikalar kurmak, raporlar üretmek ve merkezi bir konumdan içerik güncellemeleri dağıtmak için isteğe bağlı bir merkezi yönetim seçeneği olan Panorama yı kullanabilirsiniz. 4401 Great America Parkway Santa Clara, CA 95054 Ana Hat: +1.408.753.4000 Satış: +1.866.320.4788 Destek: +1.866.898.9087 www.paloaltonetworks.com Telif Hakkı 2014, Palo Alto Networks, Inc. Tüm hakları saklıdır. Palo Alto Networks, the Palo Alto Networks Logo, PAN-OS, App-ID ve Panorama, Palo Alto Networks, Inc. ın ticari markalarıdır. Tüm özellikler haber verilmeksizin değiştirilebilir. Palo Alto Networks, bu belgedeki hiç bir hata için sorumluluk ya da bu belgedeki bilgileri güncellemek için hiç bir yükümlülük üstlenmez. Palo Alto Networks, haber vermeksizin bu yayını değiştirme, düzeltme, aktarma ya da aksi takdirde yenileme hakkını saklı tutar. PAN_SS_NGFOV_102914