2. INTRODUCCIÓN
Los cambios radicales que se están produciendo en el uso de las
aplicaciones, el comportamiento de los usuarios y la infraestructura de
la red dan lugar a un panorama de amenazas que revela los puntos
débiles de la seguridad de red tradicional basada en puertos. Los
usuarios desean acceder a un número creciente de aplicaciones que
funcionan en una gama cada vez mayor de tipos de dispositivos, a
menudo sin demasiada consideración por los riesgos de seguridad o
empresariales.
3. INTRODUCCIÓN
Mientras tanto, la expansión de los centros de datos, la
segmentación de la red, la virtualización y las iniciativas de
movilidad le obligan a replantearse cómo habilitar el acceso a las
aplicaciones y los datos a la vez que protege su red contra una
clase más sofisticada de amenazas avanzadas que eluden los
mecanismos de seguridad tradicionales.
4. INTRODUCCIÓN
Antes solo existían dos opciones básicas: bloquear todo para
mantener la seguridad de la red o habilitarlo todo para favorecer las
actividades empresariales. Estas opciones ofrecían un escaso
margen de maniobra. La plataforma de seguridad empresarial de
PaloAlto Networks le proporciona una manera segura de habilitar las
aplicaciones que sus usuarios necesitan permitiendo el acceso a la
vez que se evitan las amenazas de ciberseguridad.
5. CARACTERISTICAS
Este cortafuegos representa la base de la plataforma de seguridad
empresarial y está diseñado para hacer frente a las amenazas más
sofisticadas. Además, inspecciona todo el tráfico, incluidas las aplicaciones,
las amenazas y el contenido, y lo vincula al usuario independientemente de
la ubicación o el tipo de dispositivo.
La aplicación, el contenido y el usuario, los elementos que impulsan la
empresa, se convierten en componentes integrales de la política de
seguridad empresarial. Como resultado, podrá conciliar la seguridad con sus
iniciativas empresariales clave.
6. CARACTERISTICAS
Habilita de forma segura aplicaciones, usuarios y contenidos
mediante la clasificación de todo el tráfico, la determinación del
caso de uso empresarial y la asignación de políticas con el fin de
permitir y proteger el acceso a las aplicaciones pertinentes.
Evita las amenazas eliminando aplicaciones no deseadas para
reducir la superficie de amenazas y aplica políticas de seguridad
selectivas para bloquear exploits de vulnerabilidades, virus, spyware,
botnets y malware desconocido (APT).
7. CARACTERISTICAS
Proteja los centros de datos por medio de la validación de aplicaciones,
el aislamiento de datos, el control sobre las aplicaciones no apropiadas y
la prevención de amenazas de alta velocidad.
Proteja los entornos de computación en la nube pública y privada con
una mayor visibilidad y control; implemente, aplique y mantenga políticas
de seguridad al mismo ritmo que sus máquinas virtuales.
Adopta una informática móvil segura extendiendo la plataforma a los
usuarios y dispositivos independientemente de su ubicación.
9. PaloAlto Networks
El trabajo de protección de una red se ha vuelto más complicado ya
que los empleados demandan cada vez más a usar sus propios
dispositivos móviles para su desempeño laboral, los cuales van
acompañados de aplicaciones web externas como Dropbox, Skype y
Google Doc. Estos dispositivos y aplicaciones son puntos de
entrada comunes para los hackers y ladrones.
10. PaloAlto Networks
La cuantificación de la IP y las pérdidas de investigación de
ciberataques es difícil, pero el daño puede ser tan alto como $400 mil
millones anualmente, así mismo se debe prestar especial atención en
los ataques internos, ya que están creciendo gradualmente.
Los firewalls están diseñados para evitar que este tipo de cosas
sucedan. Evitan que el malware entre en una red y que los datos
sensibles salgan de la red.
11. PaloAlto Networks
El problema es que el software de los firewalls tradicionales, como la
venta por Check Point y Cisco, se basa en algo que se llama inspección
de estado. La inspección de estado especifica muestra los tipos de
paquetes de datos que aceptará o no. Todo se define en “bueno” o
“malo”. Lo cual presenta una decisión difícil a las numerosas empresas
que en la actualidad son dependientes de las aplicaciones web, ya que
la inspección de estado ofrece sólo dos opciones: Bloquear las
aplicaciones para mitigar la exposición al riesgo, o dar acceso y
esperar lo mejor.
12. PaloAlto Networks
Sin embargo el firewall de nueva generación de Palo Alto Networks
atraviesa el túnel, con este se pueden analizar todos los
componentes de una aplicación Web como Facebook para permitir
de forma selectiva lo que queremos que tenga acceso, por ejemplo
la lectura de noticias, así mismo se bloquea a lo que no queremos
que se tenga acceso, por ejemplo las funciones de chat y juegos.
Los empleados pueden leer las actualizaciones de Facebook, pero
no pueden chatear.