10.07.2015 Views

Palo Alto Networks PA-5060 - Exclusive Networks

Palo Alto Networks PA-5060 - Exclusive Networks

Palo Alto Networks PA-5060 - Exclusive Networks

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>PA</strong> – <strong>5060</strong> – Documentación para la preventaPágina 8 de 100 Control de los contenidos: La tecnología Content-ID de <strong>Palo</strong> <strong>Alto</strong> <strong>Networks</strong>combina un motor de prevención de amenazas en tiempo real con una base dedatos URL integral y elementos de identificación de aplicaciones, para limitar lastransferencias de archivos sin autorización, detectar y bloquear gran número deamenazas y controlar la navegación por Internet no relacionada con el trabajo.Content ID funciona en coordinación con App-ID lo que mejora la eficacia delproceso de identificación de los contenidos. La arquitectura SP3 – Single Pass Parallel Architecture – ofrece unrendimiento no conocido hasta la fecha gracias a la utilización de hardwareparalelo, de modo que cada paquete es analizado una única vez a través detodos los módulos de la política de seguridad. A diferencia de muchassoluciones actuales, que utilizan una única CPU o una combinación de ASICs yCPUs, los firewalls de <strong>PA</strong>N utilizan una arquitectura construida a propósito, ydesde cero, con procesamiento dedicado para la prevención de amenazas juntocon procesamiento específico y memoria dedicada para las tareas de red,seguridad y gestión. La utilización de cuatro tipos diferentes de procesadoresimplica que las funcionalidades clave no compiten por ciclos de reloj con otrasfunciones de seguridad, como ocurre en el caso de equipos monoprocesador. Elresultado final es una latencia muy baja y un gran throughput, con todos losservicios de seguridad habilitados. Un potente conjunto de herramientas de visualización facilita a losadministradores información completa sobre las aplicaciones que recorren lared, quién las utiliza y el impacto que pueden tener sobre la seguridad de lacorporación.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!