PALOALTO





  • Visibilidad de aplicaciones (APP-ID)

    El firewall y control aplicativo son parte del mismo motor, juegan el mismo rol con el objetivo de brindar visibilidad basada en aplicaciones sin importar el puerto que utilicen (ejemplo: Twitter puede ser utilizado con un browser o mediante una aplicación como tweetdesk, el firewall la puede clasificar como Twitter sin importar el puerto que utilice).


  • Visibilidad de usuarios (USER-ID)

    Implementa controles basados en usuario o grupo de usuarios, análisis forense y reportes por usuarios. Se puede realizar la integración con bases de datos externas de usuarios como Microsoft Active Directory.


  • Networking

    Los equipos Palo Alto se pueden instalar en capa2/capa3, inclusive puede existir un conjunto de ambos esquemas implementados en la misma plataforma (ejemplo: un mismo equipo puede tener 2 interfaces en capa 3 y 1 interface en capa 2). El equipo soporta ruteo dinámico basado en protocolos estándares como OSPF, BGP y RIP.

    Las plataformas Palo Alto soportan la agregación de interfaces para incrementar el procesamiento y redundancia por segmento de red, esta agregación se puede realizar mediante ECMP, LACP y LLDP.


  • Sistema de prevención de intrusos

    Cuenta con procesamiento dedicado para IPS, bloquea exploits y vulnerabilidades conocidas, además de prevenir ataques de DoS, valida el cumplimiento de los RFC, protocolos, análisis heurístico. El IPS monitorea el tráfico de DNS para prevenir conexiones redirigidas hacia dominios maliciosos.


  • Anti-Virus

    Modulo para inspeccionar el contenido de virus, spyware, botnets, worms y trojans. El contenido se escanea basado en stream para eliminar latencia e incrementar el desempeño de inspección, monitoreo, restricción o permisión basado en la política de seguridad configurada.


  • Filtrado de contenido (URL Filtering)

    Palo Alto tiene su propia base de datos de categorias Web para monitoreo y control del tráfico Web HTTP y HTTPS, soporta la descifrado de tráfico mediante el uso de certificados digitales cargados en el equipo Palo Alto (funciona como un MitM).


  • Sandboxing (Wildfire)

    Realiza un análisis de malware a los archivos descargados. El análisis se realiza en tiempo real y en un tiempo aproximado de 15 minutos, el servicio de Wildfire actualiza los controles de seguridad como FW, APP-ID, URL-Filtering, Threat Prevention, etc. con las protecciones requeridas para contener esa nueva amenaza. Este servicio de Wildfire es colaborativo entre todos los usuarios Palo Alto que lo tienen habilitado alrededor del mundo, por lo cual si se identifica un malware nuevo en otro país, se actualizan los controles de todos los equipos que tengan habilitado Wildfire.