Créée en 2005, Palo Alto Networks positionne le firewall au cœur de la sécurité de l'entreprise en créant des firewalls nouvelle génération permettant une visibilité et un contrôle sans précédent des applications, les utilisateurs et le contenu de flux au sein du réseau de l’entreprise et sans impacter les performances (plus de 20Gbps).
SOLUTIONS
Palo Alto Networks est un visionnaire dans le domaine de la sécurité réseau. Il propose des Firewalls nouvelle génération qui permettent :
+ Identifier les applications, pas uniquement les ports : Identification exacte de ce qu'est l'application sur tous les ports, indépendamment du protocole, du chiffrement (SSL ou SSH) ou de la technique d'évasion. L'identité d'application devient le fondement de toutes les stratégies de sécurité ;
+ Identifier les utilisateurs, pas uniquement les adresses IP : Utilisation des informations de groupes ou d'utilisateurs stockées dans les annuaires d'entreprise pour la visibilité, la création de stratégies, la génération de rapports et l'investigation détaillée - quel que soit l'endroit où se trouve l'utilisateur ;
+ Inspecter le contenu en temps réel : Protection du réseau contre les failles de sécurité et les logiciels malveillants incorporés dans le trafic d'application, quel que soit leur origine ;
+ Simplifier la gestion des stratégies : Activation sécurisée d'applications à l'aide d'outils graphiques simples d'utilisation qui les lient entre elles de manière unifiée ;
+ Activer un périmètre logique : Sécurisation de tous les utilisateurs, y compris des utilisateurs en déplacement ou en voyage, avec un niveau de sécurité cohérent qui s'étend du périmètre physique au périmètre logique ;
+ Fournir un débit multi-gigabits : Combinaison de logiciels et de matériel créée dans le but d'offrir des performances à faible latence et à haut débit avec tous les services activés.
Les pare-feu nouvelle génération de Palo Alto Networks offrent une visibilité et un contrôle sans précédent sur les applications, les utilisateurs et le contenu, pas uniquement les ports, les adresses IP et les paquets, à l'aide de trois technologies d'identification uniques : App-ID, User-ID et Content-ID. Ces technologies d'identification, qui équipent chaque pare-feu d'entreprise de Palo Alto Networks, permettent aux entreprises d'adopter Web 2.0 en conservant une visibilité et un contrôle complets, tout en réduisant considérablement leur coût total de possession via un regroupement des périphériques.*
APP-ID : Classification des applications, de tous les ports, tout le temps
La classification précise du trafic est au cœur de tout firewall, le résultat constituant la base de la stratégie de sécurité. Les pare-feu traditionnels classent le trafic par port et protocole, ce qui fut un temps un mécanisme satisfaisant de sécurisation du périmètre. Aujourd'hui, les applications se jouent facilement des pare-feu fondés sur les ports à l'aide des techniques suivantes : saut de ports, utilisation de SSL et de SSH, attaque furtive sur le port 80 ou utilisation de ports non standard. App-IDTM résout le problème de limitation de visibilité qui affecte la classification du trafic et handicape les pare-feu traditionnels grâce à l'application de plusieurs mécanismes de classification sur le flux du trafic, dès que le périphérique le détecte, afin de déterminer l'identité exacte des applications qui transitent par le réseau.
Contrairement aux offres de compléments qui reposent uniquement sur des signatures de type IPS, implémentées après une classification fondée sur les ports, chaque App-ID utilise automatiquement jusqu'à quatre mécanismes de classification de trafic différents pour déterminer l'identité exacte de l'application. Il est inutile d'appliquer des paramètres spécifiques pour une application particulière, car App-ID classe le trafic en permanence, à l'aide du mécanisme d'identification approprié, identifiant ainsi les applications de manière cohérente et précise, à travers tous les ports, pour tout le trafic, tout le temps et, dans de nombreux cas, jusqu'au niveau fonctionnel.
À mesure que les applications sont identifiées par les mécanismes successifs, le contrôle de stratégie détermine comment les traiter : bloquer, autoriser ou activer de manière sécurisée (rechercher et bloquer les menaces incorporées, surveiller les transferts de fichiers et les schémas de données non autorisés, ou la mise en forme du trafic par le biais de la Qualité de Service).
USER-ID : Activation d'applications par les utilisateurs et les groupes
Jusqu'ici, les stratégies de sécurité étaient appliquées sur la base d'adresses IP, mais la nature de plus en plus dynamique des utilisateurs et de l'informatique signifie que les adresses IP seules ne constituent plus un mécanisme suffisant de surveillance et de contrôle de l'activité des utilisateurs.
User-ID intègre de façon transparente les pare-feu Palo Alto Networks nouvelle génération dotés de la gamme d'annuaires d'entreprise la plus vaste du marché ; Active Directory, eDirectory, Open LDAP, Citrix, Microsoft Terminal Server et XenWorks. Un portail XML API et captif vient compléter la série de mécanismes qui permettent aux organisations d'incorporer les informations utilisateur dans leurs stratégies de sécurité. Un agent User-ID basé sur le réseau communique avec le contrôleur de domaine, mappant les informations utilisateur à l'adresse IP qu'ils utilisent à un moment donné.
Les informations d'utilisateur et de groupe fournies par User-ID font partie intégrante de toutes les fonctionnalités des pare-feu Palo Alto Networks nouvelle génération, telles que l'ACC (Application Command Center), l'éditeur de stratégie, la journalisation et la création de rapports.
CONTENT-ID : Protection du trafic autorisé
Aujourd'hui, les employés utilisent toutes sortes d'applications à des fins à la fois professionnelles et personnelles, et les pirates profitent de cette utilisation indifférenciée pour atteindre leurs objectifs. Conjointement à App-ID, Content-ID offre aux administrateurs une solution à deux têtes pour protéger leurs actifs réseau.
App-ID peut être utilisé pour identifier et contrôler les applications sur le réseau, et permettre l'utilisation d'applications spécifiques. Ensuite, avec Content-ID, des stratégies spécifiques peuvent être affectées à chaque application comme moyen de blocage des attaques et de limitation du transfert de fichiers non autorisés et de données sensibles. Aux éléments de contrôle qu'offre Content-ID, vient s'ajouter une base de données exhaustive d'URL pour contrôler la navigation sur le Web.
Content-ID utilise un moteur d'analyse basé sur le flux et un format de signature uniforme pour rechercher et bloquer des attaques de toutes sortes comme les failles de sécurité, les virus, les logiciels espions et les vers. L'analyse à base de flux signifie que la prévention des menaces commence dès l'analyse du premier paquet tandis que le format de signature uniforme élimine les processus redondants communs aux solutions de type moteur à analyses multiples (réassemblage TCP, consultation des stratégies, inspection, etc.). Ceci se traduit par une réduction du délai d'attente et une amélioration des performances.