12.07.2015 Views

Palo Alto Networks PA-4060 - Exclusive Networks

Palo Alto Networks PA-4060 - Exclusive Networks

Palo Alto Networks PA-4060 - Exclusive Networks

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>PA</strong> – <strong>4060</strong> – Documentación para la preventaPágina 46 de 100Escaneo de puertos (horizontales y verticales)En cuanto a las medidas que utiliza el IPS para ofrecer la prevención, a continuación sedetallan las más significativas junto con una explicación sobre su utilización: Decodificadores de protocolo: Decodifican el protocolo y permitenposteriormente aplicar firmas para detectar los ataques, en base al contexto realde la aplicación. Firmas contra vulnerabilidades: Buscan patrones que se corresponden conintentos de intrusión. Actualmente existen unas 3000 diferentes. Detección de anomalías: Detectan el uso de los protocolos cuando no es acordea las RFCs, tales como URIs inválidas o intentos de login en servicios FTP conusuarios de gran longitud. Stateful pattern matching: Detecta ataques distribuidos en varios paquetes,tomando en cuenta elementos tales como el orden de llegada y la secuencia. Detección de anomalías por estadísticas: Previene los ataques de denegaciónde servicio (DoS y DDoS), basándose en el análisis del ratio de paquetes ysesiones. Análisis de comportamiento (heurístico): Detecta paquetes anómalos paraprevenir los intentos de escaneos de red. Defragmentación IP y reensamblaje TCP: Permite detectar los ataques auncuando los atacantes pretenden utilizar tácticas evasivas contra sistemas IPS. Firmas personalizables por los usuarios: Permite a los administradores extenderel rango de firmas disponibles, a través de la utilización de un potente motorbasado en expresiones regulares.Es importante señalar que la configuración de todas estas medidas de protección, aligual que ocurre con el resto de módulos de Content-ID, se realiza a través de lautilización de perfiles, lo que permite crear políticas de un modo muy sencillo.Además, es posible utilizar diferentes perfiles de Content-ID para cada regla deseguridad del firewall, lo que ofrece una gran granularidad a la hora de establecerlas medidas de control.La siguiente figura, Figura 24, muestra un ejemplo de la configuración de los perfilesde Content-ID, ligado a cada una de las políticas que implementa el cortafuegos:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!