Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH
Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann ich die Lösungen einsetzen? Palo Alto Live Sehen heißt glauben... Quintessenz Welche Chancen bieten die Lösungen? Page 2 2009 Palo Alto Networks. Proprietary and Confidential.
Grundidee & Architektur
Anwendungen haben sich verändert... Firewalls nicht. Ports Applications IP Addresses Users Packets Content Sichtbarkeit und Kontrolle müssen wieder hergestellt werden. Page 4 2011 Palo Alto Networks. Proprietary and Confidential.
Reinventing the Firewall! Neue Anforderungen Identifizierung der Anwendung unabhängig von Port, Protokoll & SSL (App-ID) Identifizierung von Benutzern unabhängig von IP-Adressen (User-ID) Granulare Kontrolle über Zugriff und Funktion von Anwendungen (App-ID) Schutz in Echtzeit vor Angriffen (Content-ID) Multi-Gigabit Implementierung ohne Performance-Einbußen (Architektur) Page 5 2011 Palo Alto Networks. Proprietary and Confidential.
Performance - Auf die Architektur kommt s an! Page 7 2009 Palo Alto Networks. Proprietary and Confidential.
System-Architektur (PA-4000) Dedizierte Management Plattform: Hochverfügbarkeit Hochperformant : Logging Routing Flash Matching Engine Flash Matching HW Engine Palo Alto Networks einheitliche Signaturen Erweiterbarer Speicher Speicher skaliert Leistungsfähigkeit Dual-Core CPU HDD CPU CPU 1 2 SSL CPU 3 IPSec.. CPU 16 De- Compression Multi-Core Security Prozessor Flexible Sicherheitsfunktionalität Hardware-Beschleunigung von komplexen, standardisierten Funktionen (SSL, IPSec, Dekomprimierung) QoS Route, ARP, MAC lookup NAT 10 Gig Netzwerk Prozessor Front-End Netzwerkprozessor entlastet Security Prozessor Hardware-beschleunigte QoS, Route Lookup, MAC Lookup, NAT Page 8 2009 Palo Alto Networks. Proprietary and Confidential 2.1-b
PA-5000 Series Architecture Highly available mgmt High speed logging and route update Dual hard drives Signature Match HW Engine Stream-based uniform sig. match Vulnerability exploits (IPS), virus, spyware, CC#, SSN, and more Signature Match Signature Match Quad-core CPU HDD HDD CPU 1 CPU 2 10Gbps 10Gbps... CPU CPU CPU... CPU CPU CPU... 12 1 2 12 1 2 CPU 12 Control Plane SSL IPSec De- Compress. SSL IPSec De- Compress. SSL IPSec De- Compress. 80 Gbps switch fabric interconnect 20 Gbps QoS engine QoS Switch Fabric Switch Fabric Security Processors High density parallel processing for flexible security functionality Hardware-acceleration for standardized complex functions (SSL, IPSec, decompression) Flow control 20Gbps Route, ARP, MAC lookup Data Plane NAT Network Processor 20 Gbps front-end network processing Hardware accelerated per-packet route lookup, MAC lookup and NAT Page 9 2011 Palo Alto Networks. Proprietary and Confidential.
Positionierung
I. Palo Alto am Perimeter Visualisierung im tap mode Transparent In-Line ( virtual wire ) Primäre Firewall im L2-/L3-Mode Page 11 2009 Palo Alto Networks. Proprietary and Confidential 2.1-b
II. Palo Alto im Data Center Perimeter Datacenter Application Visibility & Control Threat Prevention für den erlaubten Traffic Einheitliche Policy - App, User, Content High-performance FW + Threat Prevention Segmentierung mittels Anwendung und User Ident./ Kontrolle unerwünschter Anwendungen Die gleiche Next-Generation Firewall unterschiedliche Vorteile Page 12 2010 Palo Alto Networks. Proprietary and Confidential.
III. Palo Alto in verteilten Unternehmen malware exploits botnets Zentrale Außenstellen Reisende Benutzer Maximale Sicherheit UTM Sicherheit Begrenzte Hostbasierte Sicherheit Page 13 2011 Palo Alto Networks. Proprietary and Confidential.
The Next Big Thing : Modern Malware Protection Organisiertes Verbrechen Das Unternehmen Infektion "Command & Control" Eskalation Ausschleusung Ausschleusung
Palo Alto Live
Sehen heißt glauben...... Live Demonstration
Quintessenz
Chancen Deutlich verbesserte Sicherheit...durch granulare Anwendungserkennung und -kontrolle Erhöhte Performance...durch die richtige Architektur (parallel vs. sequentiell) Einsparungspotential...durch geringere Anschaffungs-, Wartungs- und Betriebskosten (Konsolidierung, Lizenzmodell, Management,...) Sicherheit Kosten Page 18 2011 Palo Alto Networks. Proprietary and Confidential.