SlideShare a Scribd company logo
1 of 31
Download to read offline
Межсетевые экраны нового поколения
Palo Alto Networks
Василий Акиньшин,
инженер департамента телекоммуникаций
Москва, 24.04.2013
2
КРОК – ЗОЛОТОЙ ПАРТНЕР PALO ALTO
NETWORKS
• КРОК – золотой партнер Palo Alto Networks
• Успешней опыт реализации проектов и проведения
тестирований (PoC)
• Инженеры сертифицированные Palo Alto:
• Certified Network Security Engineer (CNSE)
• Accredited Configuration Engineer (ACE)
3
• Сертификат ФСТЭК и НДВ на МЭ и IPS (для моделей PA-
5000/2000/500):
• АС класса защищенности до 1Г включительно
• ИСПДн до 1 класса включительно (соответствие 152-ФЗ)
• Тех. поддержка 24 х 7 х 365, склад RMA в РФ
• Авторизованный учебный центр на русском языке, курсы
каждые 2 мес.
PALO ALTO В РОССИИ
4
GARTNER: «МАГИЧЕСКИЙ КВАДРАНТ
В СЕГМЕНТЕ СЕТЕВЫХ ФАЕРВОЛОВ, 2013»
Решения Palo Alto Networks
протестированы как NGFW и IPS и
рекомендованы NSS Labs.
5
PALO ALTO NETWORKS
Ситуация в современных корпоративных сетях
6
КОНТРОЛЯ ПРИЛОЖЕНИЙ НЕТ
Анализ трафика 2000+ организаций: что происходит в современной сети?
• 68% приложений (бизнес и пользовательских) для работы используют порты 80 и 443
или динамические порты, в т.ч. потоковое видео (13% пропускной способности)
• Приложения, помогающие обойти политики безопасности, доступны каждому
(бесплатные прокси – 81%, удаленный доступ к рабочему столу 95%, SSL туннели)
• Очень широко распространены файл-обменные сети (P2P – 87%; браузерные)
• 80+ социальных сетей (растет число, функциональность, нагрузка на сеть)
Риски использования таких приложений:
непрерывность бизнеса, потери данных,
продуктивность, финансовые затраты
7
ПРИЛОЖЕНИЯ ИЗМЕНИЛИСЬ, А МЕЖСЕТЕВЫЕ
ЭКРАНЫ ТРАДИЦИОННЫХ ВЕНДОРОВ - НЕТ
НО…приложения изменились
• Порты ≠ Приложения
• IP-адреса ≠ Пользователи
• Пакеты ≠ Контент
Политики межсетевых
экранов базируются на
контроле:
• Портов
• IP-адресов
• Протоколов
Межсетевой экран должен восстановить контроль над сетью
8
ПРИЛОЖЕНИЯ ЯВЛЯЮТСЯ ИСТОЧНИКАМИ
РИСКОВ
Приложения сами могут быть
«угрозами»
• P2P file sharing, туннельные
приложения, анонимайзеры,
мультимедиа
Приложения могут
способствовать
распространению угроз
• Qualys Top 20 уязвимостей:
основные угрозы – это угрозы
уровня приложений
Приложения и угрозы уровня приложений
создают бреши в системе безопасности
9
ТЕХНИКИ УКЛОНЕНИЯ ОТ СРЕДСТВ ЗАЩИТЫ
1. Распространение
вредоносного ПО или
нелегитимного трафика
через открытые порты
• нестандартное
использование
стандартных портов
• создание новых
специализированных
протоколов для атаки
2. Использование стандартных
протоколов на
нестандартных портах –
уклонение от сигнатурного
сканирования HTTP
Port
80
10
• Сложная топология и нет «прозрачной» интеграции
• «Помощники» межсетевого экрана не имеют полного
представления о трафике – нет корреляции
• Дорогостоящее и дорогое в обслуживании решение
Internet
• Использование отдельных функциональных модулей в
одном устройстве (UTM) делает его ОЧЕНЬ медленным
«ПОМОЩНИКИ» МЕЖСЕТЕВОГО ЭКРАНА НЕ
ПОМОГАЮТ!
11
PALO ALTO NETWORKS
Межсетевой экран нового поколения
12
ТЕХНОЛОГИИ ИДЕНТИФИКАЦИИ ИЗМЕНИЛИ
МЕЖСЕТЕВОЙ ЭКРАН
App-ID™
Идентификация
приложений
User-ID™
Идентификация
пользователей
Content-ID™
Контроль данных
13
АРХИТЕКТУРА ОДНОПРОХОДНОЙ
ПАРАЛЛЕЛЬНОЙ ОБРАБОТКИ
Один проход
• Каждый пакет
сканируется только один
раз
• При сканировании
одновременно
определяется:
- Приложение
- Пользователь/группа
- Контент – угрозы, URL и
т.д.
Параллельная
обработка
• Специализированное
аппаратное
обеспечение для
каждой задачи
• Разделение Data plane и
Control plane
До 20 Гбит/с, низкая задержка
14
ПОЧЕМУ ИДЕНТИФИКАЦИЯ И КОНТРОЛЬ НАД
ПРИЛОЖЕНИЯМИ ДОЛЖНЫ БЫТЬ НА МСЭ?
Контроль над приложениями как
надстройка
• Портовый МСЭ + Контроль приложений (IPS) =
две политики
• Приложения как угрозы
• Искать и блокировать только то, что
задано в явном виде
Последствия
• Разрешение / запрет доступа к сети базируются
на неполной информации
• Нельзя «безопасно разрешить» приложения
• Два хранилища некоррелируемых логов
Политики опираются
на порты
Политики
базируются на
идентифицированных
приложениях
IPS
Приложения
МСЭ
ПортТрафик
15
ПОЧЕМУ ИДЕНТИФИКАЦИЯ И КОНТРОЛЬ НАД
ПРИЛОЖЕНИЯМИ ДОЛЖНЫ БЫТЬ НА МСЭ?
Контроль над приложениями как
надстройка
• Портовый МСЭ + Контроль приложений (IPS) =
две политики
• Приложения как угрозы
• Искать и блокировать только то, что
задано в явном виде
Последствия
• Разрешение / запрет доступа к сети базируются
на неполной информации
• Нельзя «безопасно разрешить» приложения
• Два хранилища некоррелируемых логов
Политики опираются
на порты
Политики
базируются на
идентифицированных
приложениях
IPS
Приложения
МСЭ
ПортТрафик
МСЭ IPS
Политики опираются
на приложения
Приложения
сканируются
на угрозы
Приложения
ПриложениеТрафик
Контроль приложений
Межсетевыми Экранами Нового
Поколения
• Контроль над приложениями интегрирован в
межсетевой экран = единая политика
• Идентификация приложений независимо от
порта, постоянно и для всего трафика
Последствия
• Разрешение / запрет доступа к сети опираются
на информацию о приложении
• Можно «безопасно разрешить» приложения
16
WAN
Локальное завершение
транзакций
Локальное завершение
транзакций
В результате – 65-98% уменьшение числа проходов туда и обратно
УДАЛЕННЫЙ
ОФИС
Что Вы видите… с портовым МСЭ + надстройкой IPS для
распознавания приложений
Что Вы видите… с портовым МСЭ + надстройкой
IPS для распознавания приложений
17
Что Вы видите с полноценным Межсетевым Экраном
Нового Поколения
18
PALO ALTO NETWORKS
WildFire – облачный сервис
обнаружения вредоносного
ПО «нулевого дня»
19
КЛЮЧЕВЫЕ ЭТАПЫ СОВРЕМЕННОЙ СЕТЕВОЙ
АТАКИ
Приманка
1
Завлечь
использовать
специальное
ПО, открыть
файл или
перейти на
веб-сайт с
вредонос
Эксплоит
2
Зараженный
контент
использует
уязвимости
установлен-
ного ПО без
ведома
пользователя
Загрузка
ПО для
«черного
хода»
3
В фоне
загружается и
устанавли-
вается второй
вредонос
Установление
обратного
канала
4
Вредонос
устанавливает
исходящее
подключение
для связи с
злоумышлен-
ником
Разведка
и кража
данных
5
Удаленный
злоумышлен-
ник имеет
доступ внутри
сети и проводит
атаку
20
АРХИТЕКТУРА WILDFIRE
21
22
PALO ALTO NETWORKS
Семейство платформ и
функционал операционной системы
23
СЕМЕЙСТВО ПЛАТФОРМ PALO ALTO NETWORKS
PA-2050
1 Гбит/с FW/500 Мбит/с
предотвращение
атак/250,000 сессий
4 SFP, 16 RJ-45 gigabit
PA-2020
500 Мбит/с FW/200 Мбит/с
предотвращение атак
/125,000 сессий
2 SFP, 12 RJ-45 gigabit
PA-500
250 Мбит/с FW/100 Мбит/с
предотвращение атак
/64,000 сессий
8 copper gigabit
PA-5050
10 Гбит/с FW/5 Гбит/с предотвращение
атак /2,000,000 сессий
4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 RJ-45
gigabit
PA-5020
5 Гбит/с FW/2 Гбит/с предотвращение
атак /1,000,000 сессий
8 SFP, 12 RJ-45 gigabit
PA-5060
20 Гбит/с FW/10 Гбит/с предотвращение
атак/4,000,000 сессий
4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 RJ-45
gigabit
PA-200
100 Мбит/с FW/50 Мбит/с
предотвращение
атак/64,000 сессий
4 copper gigabit
4 Gbps FW
2 Gbps threat prevention
500,000 sessions
12 copper gigabit
8 SFP interfaces
PA-3050
2 Gbps FW
1 Gbps threat prevention
250,000 sessions
12 copper gigabit
8 SFP interfaces
PA-3020
VM Series (VMware)
VM-100, 200, 300
до 1 Gbps FW
до 1 Gbps threat prevention
до 250,000 sessions
9 VMNICs (L1/L2/L3/Tap)
4094 L2/L3 sub-interfaces
24
АРХИТЕКТУРА МЕЖСЕТЕВОГО ЭКРАНА
НОВОГО ПОКОЛЕНИЯ
• 80 Гбит/с –
производительность
фабрики
• 20 Гбит/с –
производительность QoS
Сигнатурные интегральные схемы
• Потоковый анализ трафика
• Поиск уязвимостей (IPS),
вирусов, шпионского ПО и пр.
Специализированные
процессоры
• Многопоточная параллельная
обработка, обеспечивающая
множество функций
безопасности
• Аппаратное ускорение
ресурсоёмкого функционала
(SSL, IPSec, разархивация)
• 4-ядерный ЦПУ
управления
• Высокоскоростное
журналирование и
обновления таблиц
маршрутизации
• Два жёстких диска
20 Гбит/с
Сетевой процессор
• 20 Гбит/с – производительность
сетевой обработки
• Аппаратное ускорение для поиска
IP-маршрутов, MAC-адресов и
функциональности NAT
10 Гбит/с
Control Plane
Data PlaneSwitch Fabric
10 Гбит/с
... ......
QoS
Flow
control
Route,
ARP,
MAC
lookup
NAT
Switch
Fabric
Signature
Match
Signature
Match
SSL IPSec
De-
Compress.
SSL IPSec
De-
Compress.
SSL IPSec
De-
Compress.
Quad-core
CPU CPU
12
CPU
1
CPU
2
CPU
12
CPU
1
CPU
2
CPU
12
CPU
1
CPU
2
RAM
RAM
HDD
HDD
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
25
АРХИТЕКТУРА МЕЖСЕТЕВОГО ЭКРАНА
НОВОГО ПОКОЛЕНИЯ
• 80 Гбит/с –
производительность
фабрики
• 20 Гбит/с –
производительность QoS
Сигнатурные интегральные схемы
• Потоковый анализ трафика
• Поиск уязвимостей (IPS),
вирусов, шпионского ПО и пр.
Специализированные
процессоры
• Многопоточная параллельная
обработка, обеспечивающая
множество функций
безопасности
• Аппаратное ускорение
ресурсоёмкого функционала
(SSL, IPSec, разархивация)
• 4-ядернй ЦПУ управления
• Высокоскоростное
журналирование и
обновления таблиц
маршрутизации
• Два жёстких диска
20 Гбит/с
Сетевой процессор
• 20 Гбит/с – производительность
сетевой обработки
• Аппаратное ускорение для поиска
IP-маршрутов, MAC-адресов и
функциональности NAT
10 Гбит/с
Control Plane
Data PlaneSwitch Fabric
10 Гбит/с
... ......
QoS
Flow
control
Route,
ARP,
MAC
lookup
NAT
Switch
Fabric
Signature
Match
Signature
Match
SSL IPSec
De-
Compress.
SSL IPSec
De-
Compress.
SSL IPSec
De-
Compress.
Quad-core
CPU CPU
12
CPU
1
CPU
2
CPU
12
CPU
1
CPU
2
CPU
12
CPU
1
CPU
2
RAM
RAM
HDD
HDD
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
RAM
• Более 40 процессоров
• Более 30 Гб RAM
• Разделение высокопроизводительного
Data Plane и Control Plane
• Производительность межсетевого
экрана – 20 Гбит/с
• Производительность защиты от угроз –
10 Гбит/с
• 4 000 000 одновременных сессий
26
ОСНОВНОЙ ФУНКЦИОНАЛ ОПЕРАЦИОННОЙ
СИСТЕМЫ
• Network
• Динамическая маршрутизация (BGP, OSPF, RIPv2)
• Режим мониторинга – подключение к SPAN-порту
• Прозрачный (L1) / L2 / L3 режимы
• Маршрутизация по политикам (PBF)
• IPv6
• VPN
• Site-to-site IPSec VPN
• SSL VPN (GlobalProtect)
• Функционал QoS
• Приоритезация, обеспечение
максимальной/гарантированной полосы
• Возможна привязка к пользователям,
приложениям, интерфейсам, зонам и т.д.
• Мониторинг полосы в режиме реального времени
• Зоновый подход
• Все интерфейсы включаются в зоны
безопасности для упрощения настройки
политик
• Отказоустойчивость
• Active/active, active/passive
• Синхронизация конфигурации
• Синхронизация сессий (кроме РА-200, VM-
series)
• Path, link и HA мониторинг
• Виртуальные системы
• Настройка нескольких межсетевых экранов
в одном устройстве (серии PA-5000, PA-3000
и PA-2000)
• Простое и гибкое управление
• CLI, Web, Panorama, SNMP, Syslog, NetFlow,
интеграция с SIEM/SIM
Идентификация и контроль приложений, пользователей и контента
дополняются следующим функционалом
27
PALO ALTO NETWORKS
Дизайн сетей на базе Palo Alto Networks
28
ЭТАПЫ ВНЕДРЕНИЯ В СЕТЬ
Мониторинг Прозрачный In-Line Взамен существующего
- Мониторинг без
вмешательства в работу
сети
- Функции защиты от
угроз
- IPS + AV + URL
фильтрации
- Вместо Firewall (и
других устройств)
- Firewall + IPS + AV + URL
фильтрация + SSL-
дешифрация
29
МАСШТАБИРОВАНИЕ ДО 320ГБИТ/С
2-16 линков в
port-channel
(801.2ae)
Если нужно больше 20 Гбит/с:
• Необходимы коммутаторы с
поддержкой Port-Channel
или Link-aggregation
• Коммутаторы в режиме L2/L3
• Необходимо обеспечить
симметричную
маршрутизацию
• Каждый линк инспектируется
Palo Alto Networks в режиме
Virtual-Wire
• Масштабирование за счет
добавления большего числа
устройств PAN без
переконфигурации
• Задержка от 17 мкс.
20Gbps 20Gbps 20Gbps 20Gbps
•Virtual wire
20Gbps
•vPC/VSS
30
• Успешный опыт реализации проектов:
• Крупная авиастроительная компания
• Крупная государственная корпорация
• Успешный опыт проведения тестирований (PoC):
• 2 крупнейших банка
• Крупное агентство недвижимости
• Государственная корпорация
ОПЫТ КРОК
31
СПАСИБО ЗА ВНИМАНИЕ!
Василий Акиньшин
Инженер департамента телекоммуникаций
111033, Москва, ул. Волочаевская, д.5, корп.1
+7 495 974 2274, доб. 4757, +7 495 974 2277 (факс)
VAkinshin@croc.ru
www.croc.ru
Вопросы?

More Related Content

What's hot

Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Expolink
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1Компания УЦСБ
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADADenis Batrankov, CISSP
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 

What's hot (20)

Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
 

Similar to Межсетевые экраны нового поколения Palo Alto Networks

продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информацииМаксим Илюхин
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...Positive Hack Days
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMPCisco Russia
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасностиTatyana Medova
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасностиsmart-soft
 
Treatface Solutions for Information Security
Treatface Solutions for Information SecurityTreatface Solutions for Information Security
Treatface Solutions for Information SecurityArthur Voslaev
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных системКРОК
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overviewMUK Extreme
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиExpolink
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Системы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисовСистемы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисовАлександр Земсков
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
 

Similar to Межсетевые экраны нового поколения Palo Alto Networks (20)

продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
 
андрей дугин
андрей дугинандрей дугин
андрей дугин
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасности
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасности
 
Treatface Solutions for Information Security
Treatface Solutions for Information SecurityTreatface Solutions for Information Security
Treatface Solutions for Information Security
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных систем
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overview
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасности
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Системы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисовСистемы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисов
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучениеКРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюКРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаКРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персоналаКРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данныхКРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраКРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центраКРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вксКРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Межсетевые экраны нового поколения Palo Alto Networks

  • 1. Межсетевые экраны нового поколения Palo Alto Networks Василий Акиньшин, инженер департамента телекоммуникаций Москва, 24.04.2013
  • 2. 2 КРОК – ЗОЛОТОЙ ПАРТНЕР PALO ALTO NETWORKS • КРОК – золотой партнер Palo Alto Networks • Успешней опыт реализации проектов и проведения тестирований (PoC) • Инженеры сертифицированные Palo Alto: • Certified Network Security Engineer (CNSE) • Accredited Configuration Engineer (ACE)
  • 3. 3 • Сертификат ФСТЭК и НДВ на МЭ и IPS (для моделей PA- 5000/2000/500): • АС класса защищенности до 1Г включительно • ИСПДн до 1 класса включительно (соответствие 152-ФЗ) • Тех. поддержка 24 х 7 х 365, склад RMA в РФ • Авторизованный учебный центр на русском языке, курсы каждые 2 мес. PALO ALTO В РОССИИ
  • 4. 4 GARTNER: «МАГИЧЕСКИЙ КВАДРАНТ В СЕГМЕНТЕ СЕТЕВЫХ ФАЕРВОЛОВ, 2013» Решения Palo Alto Networks протестированы как NGFW и IPS и рекомендованы NSS Labs.
  • 5. 5 PALO ALTO NETWORKS Ситуация в современных корпоративных сетях
  • 6. 6 КОНТРОЛЯ ПРИЛОЖЕНИЙ НЕТ Анализ трафика 2000+ организаций: что происходит в современной сети? • 68% приложений (бизнес и пользовательских) для работы используют порты 80 и 443 или динамические порты, в т.ч. потоковое видео (13% пропускной способности) • Приложения, помогающие обойти политики безопасности, доступны каждому (бесплатные прокси – 81%, удаленный доступ к рабочему столу 95%, SSL туннели) • Очень широко распространены файл-обменные сети (P2P – 87%; браузерные) • 80+ социальных сетей (растет число, функциональность, нагрузка на сеть) Риски использования таких приложений: непрерывность бизнеса, потери данных, продуктивность, финансовые затраты
  • 7. 7 ПРИЛОЖЕНИЯ ИЗМЕНИЛИСЬ, А МЕЖСЕТЕВЫЕ ЭКРАНЫ ТРАДИЦИОННЫХ ВЕНДОРОВ - НЕТ НО…приложения изменились • Порты ≠ Приложения • IP-адреса ≠ Пользователи • Пакеты ≠ Контент Политики межсетевых экранов базируются на контроле: • Портов • IP-адресов • Протоколов Межсетевой экран должен восстановить контроль над сетью
  • 8. 8 ПРИЛОЖЕНИЯ ЯВЛЯЮТСЯ ИСТОЧНИКАМИ РИСКОВ Приложения сами могут быть «угрозами» • P2P file sharing, туннельные приложения, анонимайзеры, мультимедиа Приложения могут способствовать распространению угроз • Qualys Top 20 уязвимостей: основные угрозы – это угрозы уровня приложений Приложения и угрозы уровня приложений создают бреши в системе безопасности
  • 9. 9 ТЕХНИКИ УКЛОНЕНИЯ ОТ СРЕДСТВ ЗАЩИТЫ 1. Распространение вредоносного ПО или нелегитимного трафика через открытые порты • нестандартное использование стандартных портов • создание новых специализированных протоколов для атаки 2. Использование стандартных протоколов на нестандартных портах – уклонение от сигнатурного сканирования HTTP Port 80
  • 10. 10 • Сложная топология и нет «прозрачной» интеграции • «Помощники» межсетевого экрана не имеют полного представления о трафике – нет корреляции • Дорогостоящее и дорогое в обслуживании решение Internet • Использование отдельных функциональных модулей в одном устройстве (UTM) делает его ОЧЕНЬ медленным «ПОМОЩНИКИ» МЕЖСЕТЕВОГО ЭКРАНА НЕ ПОМОГАЮТ!
  • 11. 11 PALO ALTO NETWORKS Межсетевой экран нового поколения
  • 12. 12 ТЕХНОЛОГИИ ИДЕНТИФИКАЦИИ ИЗМЕНИЛИ МЕЖСЕТЕВОЙ ЭКРАН App-ID™ Идентификация приложений User-ID™ Идентификация пользователей Content-ID™ Контроль данных
  • 13. 13 АРХИТЕКТУРА ОДНОПРОХОДНОЙ ПАРАЛЛЕЛЬНОЙ ОБРАБОТКИ Один проход • Каждый пакет сканируется только один раз • При сканировании одновременно определяется: - Приложение - Пользователь/группа - Контент – угрозы, URL и т.д. Параллельная обработка • Специализированное аппаратное обеспечение для каждой задачи • Разделение Data plane и Control plane До 20 Гбит/с, низкая задержка
  • 14. 14 ПОЧЕМУ ИДЕНТИФИКАЦИЯ И КОНТРОЛЬ НАД ПРИЛОЖЕНИЯМИ ДОЛЖНЫ БЫТЬ НА МСЭ? Контроль над приложениями как надстройка • Портовый МСЭ + Контроль приложений (IPS) = две политики • Приложения как угрозы • Искать и блокировать только то, что задано в явном виде Последствия • Разрешение / запрет доступа к сети базируются на неполной информации • Нельзя «безопасно разрешить» приложения • Два хранилища некоррелируемых логов Политики опираются на порты Политики базируются на идентифицированных приложениях IPS Приложения МСЭ ПортТрафик
  • 15. 15 ПОЧЕМУ ИДЕНТИФИКАЦИЯ И КОНТРОЛЬ НАД ПРИЛОЖЕНИЯМИ ДОЛЖНЫ БЫТЬ НА МСЭ? Контроль над приложениями как надстройка • Портовый МСЭ + Контроль приложений (IPS) = две политики • Приложения как угрозы • Искать и блокировать только то, что задано в явном виде Последствия • Разрешение / запрет доступа к сети базируются на неполной информации • Нельзя «безопасно разрешить» приложения • Два хранилища некоррелируемых логов Политики опираются на порты Политики базируются на идентифицированных приложениях IPS Приложения МСЭ ПортТрафик МСЭ IPS Политики опираются на приложения Приложения сканируются на угрозы Приложения ПриложениеТрафик Контроль приложений Межсетевыми Экранами Нового Поколения • Контроль над приложениями интегрирован в межсетевой экран = единая политика • Идентификация приложений независимо от порта, постоянно и для всего трафика Последствия • Разрешение / запрет доступа к сети опираются на информацию о приложении • Можно «безопасно разрешить» приложения
  • 16. 16 WAN Локальное завершение транзакций Локальное завершение транзакций В результате – 65-98% уменьшение числа проходов туда и обратно УДАЛЕННЫЙ ОФИС Что Вы видите… с портовым МСЭ + надстройкой IPS для распознавания приложений Что Вы видите… с портовым МСЭ + надстройкой IPS для распознавания приложений
  • 17. 17 Что Вы видите с полноценным Межсетевым Экраном Нового Поколения
  • 18. 18 PALO ALTO NETWORKS WildFire – облачный сервис обнаружения вредоносного ПО «нулевого дня»
  • 19. 19 КЛЮЧЕВЫЕ ЭТАПЫ СОВРЕМЕННОЙ СЕТЕВОЙ АТАКИ Приманка 1 Завлечь использовать специальное ПО, открыть файл или перейти на веб-сайт с вредонос Эксплоит 2 Зараженный контент использует уязвимости установлен- ного ПО без ведома пользователя Загрузка ПО для «черного хода» 3 В фоне загружается и устанавли- вается второй вредонос Установление обратного канала 4 Вредонос устанавливает исходящее подключение для связи с злоумышлен- ником Разведка и кража данных 5 Удаленный злоумышлен- ник имеет доступ внутри сети и проводит атаку
  • 21. 21
  • 22. 22 PALO ALTO NETWORKS Семейство платформ и функционал операционной системы
  • 23. 23 СЕМЕЙСТВО ПЛАТФОРМ PALO ALTO NETWORKS PA-2050 1 Гбит/с FW/500 Мбит/с предотвращение атак/250,000 сессий 4 SFP, 16 RJ-45 gigabit PA-2020 500 Мбит/с FW/200 Мбит/с предотвращение атак /125,000 сессий 2 SFP, 12 RJ-45 gigabit PA-500 250 Мбит/с FW/100 Мбит/с предотвращение атак /64,000 сессий 8 copper gigabit PA-5050 10 Гбит/с FW/5 Гбит/с предотвращение атак /2,000,000 сессий 4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 RJ-45 gigabit PA-5020 5 Гбит/с FW/2 Гбит/с предотвращение атак /1,000,000 сессий 8 SFP, 12 RJ-45 gigabit PA-5060 20 Гбит/с FW/10 Гбит/с предотвращение атак/4,000,000 сессий 4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 RJ-45 gigabit PA-200 100 Мбит/с FW/50 Мбит/с предотвращение атак/64,000 сессий 4 copper gigabit 4 Gbps FW 2 Gbps threat prevention 500,000 sessions 12 copper gigabit 8 SFP interfaces PA-3050 2 Gbps FW 1 Gbps threat prevention 250,000 sessions 12 copper gigabit 8 SFP interfaces PA-3020 VM Series (VMware) VM-100, 200, 300 до 1 Gbps FW до 1 Gbps threat prevention до 250,000 sessions 9 VMNICs (L1/L2/L3/Tap) 4094 L2/L3 sub-interfaces
  • 24. 24 АРХИТЕКТУРА МЕЖСЕТЕВОГО ЭКРАНА НОВОГО ПОКОЛЕНИЯ • 80 Гбит/с – производительность фабрики • 20 Гбит/с – производительность QoS Сигнатурные интегральные схемы • Потоковый анализ трафика • Поиск уязвимостей (IPS), вирусов, шпионского ПО и пр. Специализированные процессоры • Многопоточная параллельная обработка, обеспечивающая множество функций безопасности • Аппаратное ускорение ресурсоёмкого функционала (SSL, IPSec, разархивация) • 4-ядерный ЦПУ управления • Высокоскоростное журналирование и обновления таблиц маршрутизации • Два жёстких диска 20 Гбит/с Сетевой процессор • 20 Гбит/с – производительность сетевой обработки • Аппаратное ускорение для поиска IP-маршрутов, MAC-адресов и функциональности NAT 10 Гбит/с Control Plane Data PlaneSwitch Fabric 10 Гбит/с ... ...... QoS Flow control Route, ARP, MAC lookup NAT Switch Fabric Signature Match Signature Match SSL IPSec De- Compress. SSL IPSec De- Compress. SSL IPSec De- Compress. Quad-core CPU CPU 12 CPU 1 CPU 2 CPU 12 CPU 1 CPU 2 CPU 12 CPU 1 CPU 2 RAM RAM HDD HDD RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM
  • 25. 25 АРХИТЕКТУРА МЕЖСЕТЕВОГО ЭКРАНА НОВОГО ПОКОЛЕНИЯ • 80 Гбит/с – производительность фабрики • 20 Гбит/с – производительность QoS Сигнатурные интегральные схемы • Потоковый анализ трафика • Поиск уязвимостей (IPS), вирусов, шпионского ПО и пр. Специализированные процессоры • Многопоточная параллельная обработка, обеспечивающая множество функций безопасности • Аппаратное ускорение ресурсоёмкого функционала (SSL, IPSec, разархивация) • 4-ядернй ЦПУ управления • Высокоскоростное журналирование и обновления таблиц маршрутизации • Два жёстких диска 20 Гбит/с Сетевой процессор • 20 Гбит/с – производительность сетевой обработки • Аппаратное ускорение для поиска IP-маршрутов, MAC-адресов и функциональности NAT 10 Гбит/с Control Plane Data PlaneSwitch Fabric 10 Гбит/с ... ...... QoS Flow control Route, ARP, MAC lookup NAT Switch Fabric Signature Match Signature Match SSL IPSec De- Compress. SSL IPSec De- Compress. SSL IPSec De- Compress. Quad-core CPU CPU 12 CPU 1 CPU 2 CPU 12 CPU 1 CPU 2 CPU 12 CPU 1 CPU 2 RAM RAM HDD HDD RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM RAM • Более 40 процессоров • Более 30 Гб RAM • Разделение высокопроизводительного Data Plane и Control Plane • Производительность межсетевого экрана – 20 Гбит/с • Производительность защиты от угроз – 10 Гбит/с • 4 000 000 одновременных сессий
  • 26. 26 ОСНОВНОЙ ФУНКЦИОНАЛ ОПЕРАЦИОННОЙ СИСТЕМЫ • Network • Динамическая маршрутизация (BGP, OSPF, RIPv2) • Режим мониторинга – подключение к SPAN-порту • Прозрачный (L1) / L2 / L3 режимы • Маршрутизация по политикам (PBF) • IPv6 • VPN • Site-to-site IPSec VPN • SSL VPN (GlobalProtect) • Функционал QoS • Приоритезация, обеспечение максимальной/гарантированной полосы • Возможна привязка к пользователям, приложениям, интерфейсам, зонам и т.д. • Мониторинг полосы в режиме реального времени • Зоновый подход • Все интерфейсы включаются в зоны безопасности для упрощения настройки политик • Отказоустойчивость • Active/active, active/passive • Синхронизация конфигурации • Синхронизация сессий (кроме РА-200, VM- series) • Path, link и HA мониторинг • Виртуальные системы • Настройка нескольких межсетевых экранов в одном устройстве (серии PA-5000, PA-3000 и PA-2000) • Простое и гибкое управление • CLI, Web, Panorama, SNMP, Syslog, NetFlow, интеграция с SIEM/SIM Идентификация и контроль приложений, пользователей и контента дополняются следующим функционалом
  • 27. 27 PALO ALTO NETWORKS Дизайн сетей на базе Palo Alto Networks
  • 28. 28 ЭТАПЫ ВНЕДРЕНИЯ В СЕТЬ Мониторинг Прозрачный In-Line Взамен существующего - Мониторинг без вмешательства в работу сети - Функции защиты от угроз - IPS + AV + URL фильтрации - Вместо Firewall (и других устройств) - Firewall + IPS + AV + URL фильтрация + SSL- дешифрация
  • 29. 29 МАСШТАБИРОВАНИЕ ДО 320ГБИТ/С 2-16 линков в port-channel (801.2ae) Если нужно больше 20 Гбит/с: • Необходимы коммутаторы с поддержкой Port-Channel или Link-aggregation • Коммутаторы в режиме L2/L3 • Необходимо обеспечить симметричную маршрутизацию • Каждый линк инспектируется Palo Alto Networks в режиме Virtual-Wire • Масштабирование за счет добавления большего числа устройств PAN без переконфигурации • Задержка от 17 мкс. 20Gbps 20Gbps 20Gbps 20Gbps •Virtual wire 20Gbps •vPC/VSS
  • 30. 30 • Успешный опыт реализации проектов: • Крупная авиастроительная компания • Крупная государственная корпорация • Успешный опыт проведения тестирований (PoC): • 2 крупнейших банка • Крупное агентство недвижимости • Государственная корпорация ОПЫТ КРОК
  • 31. 31 СПАСИБО ЗА ВНИМАНИЕ! Василий Акиньшин Инженер департамента телекоммуникаций 111033, Москва, ул. Волочаевская, д.5, корп.1 +7 495 974 2274, доб. 4757, +7 495 974 2277 (факс) VAkinshin@croc.ru www.croc.ru Вопросы?