IPS de classe empresarial.

Os ataques de hoje à sua rede usam uma combinação de vetores de aplicativos e exploits. Os firewalls de última geração da Palo Alto Networks lhe fornecem com uma abordagem de método duplo para interromper esses ataques. Os aplicativos não desejados são bloqueados através do App-ID, e os aplicativos que você decide permitir são examinados em busca de exploits de vulnerabilidade pelo nosso IPS aprovado pelo NSS. Assista a este vídeo para ver como interrompemos os ataques.

 

Saiba mais sobre a TecnologiaContent-ID.

 

Leia sobre as capacidades de Prevenção de ameaças integrada suportadas em todas as plataformas.

Habilite a proteção IPS total e, ao mesmo tempo, mantenha o desempenho.

Oferecemos um desempenho de IPS previsível através da aceleração de hardware, um formato de assinatura uniforme e uma arquitetura de software única. O processamento dedicado e a memória para a inspeção de conteúdos, assim como rede, segurança e gerenciamento, oferecem a aceleração de hardware necessária para um desempenho de IPS previsível.
 

  • Processamento dedicado significa que as funções-chave não se confrontam por ciclos de processamento com suas outras funções de segurança, o que acontece em uma arquitetura de hardware de CPU única ou ASIC/CPU.

  • Um formato de assinatura uniforme elimina processos redundantes comuns a várias soluções de escaneamento (remontagem de TCP, localização de política, inspeção, etc.).

  • Software único significa que seu tráfego será tocado apenas uma vez, não importa quantos elementos de política estejam sendo usados.

Bloqueia uma ampla gama de exploits de vulnerabilidade conhecidos e desconhecidos.

Nosso poderoso conjunto de recursos de prevenção de intrusão evita que exploits de vulnerabilidade conhecidos e desconhecidos na rede e na camada do aplicativo comprometam e danifiquem os recursos de informação da sua empresa. Exploits de vulnerabilidade, transbordamento de buffer e exames de portas são detectados usando mecanismos de detecção e prevenção (IPS) comprovados, incluindo:
 

  • A análise de protocolo baseada em decodificador - decodifica o protocolo com manutenção de status e depois aplica assinaturas de forma inteligente para detectar exploits de vulnerabilidade.

  • A proteção de protocolo baseada em anomalias - detecta o uso de protocolos não conformes com RFC, tal como o uso de logins de URI ou FTP longos demais.

  • A correspondência de padrões com manutenção do status - detecta ataques em mais de um pacote, levando em conta elementos tais como a ordem de chegada e a sequência.

  • A detecção de anomalias estatísticas - evita os ataques de inundação de DoS baseados em taxa.

  • A análise baseada em heurística - detecta pacotes e padrões de tráfego anômalos, como exames de portas e varredura de host.
  • Monitoramento passivo de DNS - para identificar e construir globalmente proteções para domínios e infraestruturas comprometidos e DNS local a fim de redirecionar solicitações maliciosas para um endereço de sua escolha, promovendo descoberta e bloqueio de hosts infectados.
  • Outras capacidades de proteção contra ataques, como o bloqueio de pacotes inválidos ou pacotes mal formados, desfragmentação de IP e remontagem de TCP, protegem você contra métodos de invasão e ocultamento usados pelos invasores.

  • Assinaturas personalizadas de vulnerabilidade ou de comunicação do spyware com o hacker - podem ser usadas tanto em perfis anti-spyware quanto de proteção contra vulnerabilidade.

Proteção contra ataques DoS/DDoS

Os firewalls de última geração da Palo Alto Networks protegem você de ataques (DoS, na sigla em inglês) usando uma política que assegura a detecção precisa. Você pode implantar políticas de proteção contra DoS com base em uma combinação de elementos, incluindo o tipo de ataque, ou por volume (tanto agregado como classificado), com opções de resposta incluindo permitir, alertar, ativar, limite máximo e soltar. Os tipos específicos de ataques DoS incluem:
 

  • Proteção contra inundação - protege você contra SYN, ICMP, UDP e outros ataques de inundação baseados em IP.

  • Detecção de reconhecimento - permite que você detecte e bloqueie exames de porta e varreduras de endereço IP que os invasores geralmente usam para localizar alvos potenciais.

  • Proteção contra ataques baseada em pacote - protege contra grandes ataques de pacotes de ICMP e fragmentos de ICMP.

Descoberta e pesquisa das principais ameaças do mercado.

Nossa prevenção de intrusões tem o suporte de uma equipe de experientes desenvolvedores de assinaturas. Nossa equipe é ativa na comunidade de prevenção de ameaças, realizando pesquisas contínuas e trabalhando de perto com fornecedores de software - tanto formal quanto informalmente através de programas como o Microsoft Active Protections Program (MAPP). Como membro do MAPP, temos acesso prioritário aos lançamentos de atualização de segurança mensais e out-of-band da Microsoft.

Ao receber informações antecipadas sobre vulnerabilidades, a Palo Alto Networks pode desenvolver e entregar assinaturas de forma sincronizada, para assegurar que você esteja totalmente protegido. As atualizações de assinatura são entregues em uma programação semanal ou em base emergencial. Até o momento, nossa equipe foi creditada com a descoberta de várias vulnerabilidades críticas e de alta gravidade, tanto em aplicativos da Microsoft como da Adobe.

CHAT
Perguntas?
Converse com quem tem as respostas.
Converse agora