Firewalls de nueva generación - Exclusive Networks
Firewalls de nueva generación - Exclusive Networks
Firewalls de nueva generación - Exclusive Networks
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Tecnologías PAN<br />
App-ID: Clasificación <strong>de</strong> aplicaciones<br />
en todos los puertos y en todo momento<br />
La clave <strong>de</strong>l funcionamiento <strong>de</strong> cualquier firewall y <strong>de</strong> la política <strong>de</strong><br />
seguridad <strong>de</strong> la empresa es la clasificación precisa <strong>de</strong>l tráfico en la<br />
red. Los firewalls tradicionales clasifican el tráfico en función <strong>de</strong>l<br />
puerto y <strong>de</strong>l protocolo, lo cual, en su momento, servía para<br />
asegurar el perímetro <strong>de</strong> la red. Pero las aplicaciones <strong>de</strong> hoy en<br />
día son capaces <strong>de</strong> eludir fácilmente este tipo <strong>de</strong> firewalls: ya sea<br />
saltando <strong>de</strong> un puerto a otro, con SSL y SSH, colándose por el<br />
puerto 80 o mediante el uso <strong>de</strong> puertos alternativos. Con App-ID se<br />
consigue reducir la pérdida <strong>de</strong> visibilidad en la clasificación <strong>de</strong>l<br />
tráfico, pues utiliza mecanismos múltiples <strong>de</strong> clasificación a la hora<br />
<strong>de</strong> <strong>de</strong>terminar la i<strong>de</strong>ntidad exacta <strong>de</strong> las aplicaciones que recorren<br />
la red. App-ID establece una clasificación continua <strong>de</strong>l tráfico al<br />
usar los mecanismos <strong>de</strong> i<strong>de</strong>ntificación a<strong>de</strong>cuados en cada<br />
momento, y esto da como resultado la i<strong>de</strong>ntificación precisa y<br />
coherente <strong>de</strong> cada aplicación en cada puerto y en todo momento a<br />
lo largo y ancho <strong>de</strong> la red.<br />
10.0.0.227<br />
10.0.0.211<br />
10.0.0.232<br />
10.0.0.220 10.0.0.239<br />
10.0.0.242<br />
10.0.0.245 10.0.0.209<br />
10.0.0.217<br />
10.0.0.232<br />
10.0.0.221<br />
Supervisión<br />
<strong>de</strong> conexión<br />
Son<strong>de</strong>o <strong>de</strong><br />
terminal<br />
User-ID<br />
Detección<br />
<strong>de</strong> función<br />
Portal<br />
cautivo<br />
Paul I Ingeniería<br />
Grupo financiero<br />
Steve I Financiero<br />
Nancy I Marketing<br />
Content-ID: Protección <strong>de</strong>l tráfico admitido<br />
Hoy en día los empleados <strong>de</strong> una empresa compaginan todo<br />
tipo <strong>de</strong> aplicaciones tanto para el trabajo como para su uso<br />
personal, y <strong>de</strong> esto se aprovechan quienes se <strong>de</strong>dican a atacar<br />
re<strong>de</strong>s corporativas para lograr sus objetivos. Con Content-ID y<br />
App-ID, los administradores cuentan ahora con una solución<br />
<strong>de</strong> doble vía para proteger la red corporativa. Pue<strong>de</strong>n <strong>de</strong>dicar<br />
App-ID para la i<strong>de</strong>ntificación y el control <strong>de</strong> las aplicaciones<br />
admitidas en la red y <strong>de</strong>dicar Content-ID para el<br />
establecimiento <strong>de</strong> políticas <strong>de</strong> uso específicas para cada<br />
aplicación con el fin <strong>de</strong> bloquear ataques y limitar el tránsito <strong>de</strong><br />
archivos e información sensible. Y para completar la variedad<br />
<strong>de</strong> controles que ofrece Content-ID, también dispone <strong>de</strong> una<br />
extensa base <strong>de</strong> datos <strong>de</strong> URL para el control <strong>de</strong> la<br />
navegación.<br />
Detección y <strong>de</strong>scodificación<br />
<strong>de</strong>l protocolo <strong>de</strong> aplicaciones<br />
Descodificación <strong>de</strong>l<br />
protocolo <strong>de</strong> aplicaciones<br />
User-ID: Capacitación <strong>de</strong> aplicaciones<br />
para usuarios y grupos<br />
Hasta ahora, las políticas <strong>de</strong> seguridad se aplicaban en<br />
función <strong>de</strong> cada dirección IP, pero la creciente<br />
dinamización <strong>de</strong> los usuarios y los cálculos hacen<br />
imposible el control <strong>de</strong> la actividad con la dirección IP<br />
como único mecanismo. Con User-ID, la <strong>nueva</strong><br />
generación <strong>de</strong> firewalls <strong>de</strong> Palo Alto <strong>Networks</strong> se<br />
integra a la perfección con la gama más amplia <strong>de</strong><br />
directorios para empresa <strong>de</strong>l mercado: Active Directory,<br />
eDirectory, Open LDAP, Citrix, Terminal Server <strong>de</strong><br />
Microsoft y XenWorks. Con la API XML y el portal<br />
cautivo se completa la serie <strong>de</strong> mecanismos gracias a<br />
los cuales las empresas ya pue<strong>de</strong>n añadir información<br />
<strong>de</strong> sus usuarios a sus políticas <strong>de</strong> seguridad. El agente<br />
User-ID <strong>de</strong> la red se comunica con el controlador <strong>de</strong>l<br />
dominio y relaciona la información <strong>de</strong> usuario con la<br />
dirección IP que emplee en cada momento.<br />
DATOS<br />
Firma <strong>de</strong> la aplicación<br />
Heurística<br />
N.º <strong>de</strong> tarjeta <strong>de</strong> crédito<br />
N.º <strong>de</strong> la Seguridad<br />
Social<br />
Archivos<br />
AMENAZAS<br />
Exploits <strong>de</strong><br />
vulnerabilidad<br />
Virus<br />
Spyware<br />
Content-ID<br />
Filtrado <strong>de</strong><br />
Internet<br />
URL