10.07.2015 Views

Palo Alto Networks PA-5060 - Exclusive Networks

Palo Alto Networks PA-5060 - Exclusive Networks

Palo Alto Networks PA-5060 - Exclusive Networks

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>PA</strong> – <strong>5060</strong> – Documentación para la preventaPágina 43 de 100Detalle del funcionamiento de Content-IDMuchas de las nuevas aplicaciones que los usuarios se descargan hoy día contienenamenazas, tales como viruses, troyanos, spyware, … Del mismo modo las aplicacionescorporativas se ven amenazadas por ataques cada vez más sofisticados, que enmuchos casos van buscando un beneficio financiero, frente a la notoriedad del atacante.Gran parte de las soluciones que se ofrecen hasta la fecha, se basan en el concepto deque si se detecta una nueva brecha de seguridad, es necesario adquirir un nuevodispositivo que la cubra. Desafortunadamente, la falta de coordinación entre las distintasfunciones de cada equipo, los interfaces de gestión dispersos e inconsistentes y unrendimiento pobre, han dado un resultado muy lejano del esperado. Aún másimportante, los modelos de seguridad basados en soluciones independientes, hanobviado el hecho de que los atacantes toman ventaja de los cientos de aplicaciones queno se analizan y que los usuarios pueden descargar e instalar.Content-ID es una solución de seguridad totalmente integrada dentro de las solucionesde <strong>Palo</strong> <strong>Alto</strong> <strong>Networks</strong>, que pretende dar respuesta a todas las carencias de ese modelode aproximación a la seguridad, basado en la dispersión de recursos.Se trata de un motor de exploración basado en flujo (stream based en contraposición asoluciones basadas en proxies), que utiliza un formato de firma uniforme para laprevención, detección y bloqueo de un gran número de amenazas. De igual modo, limitala transferencia no autorizada de archivos y datos confidenciales, al tiempo que unaextensa base de datos de URLs controla la navegación por Internet no relacionada conel trabajo.El uso de Content-ID, junto con las tecnologías App-ID y User-ID vistas anteriormente,devuelve el control al departamento de TI sobre las aplicaciones, los usuarios y lasamenazas relacionadas, ofreciendo además una visibilidad sin precedentes desde unpunto central (el cortafuegos corporativo).La siguiente figura, Figura 23, muestra el resumen de las capacidades que se integrandentro de Content-ID:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!