Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Ähnliche Dokumente
Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Next Generation Firewall: Security & Operation Intelligence

Next-Generation Firewall

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Konfigurationsbeispiel ZyWALL USG

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Visualisierung & Kontrolle aktueller Angriffe: Netzwerksicherheit der nächsten Generation

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

Aurorean Virtual Network

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Cisco Connected Grid Lösung konkreter

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP

Storage Area Networks im Enterprise Bereich

VIRTUELLE FIREWALL-SYSTEME Network Virtualization Day magellan netzwerke GmbH

Sophos Complete Security

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Big Data im Bereich Information Security

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

SimpliVity. Hyper Converged Infrastruktur. we do IT better

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Netzlaufwerke verbinden

Sichere Freigabe und Kommunikation

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Virtual Private Network. David Greber und Michael Wäger

Palo Alto Networks. Simplify your security

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Kombinierte Attacke auf Mobile Geräte

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Endpoint Web Control Übersichtsanleitung

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

The information security provider

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Von Perimeter-Security zu robusten Systemen

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)

Root-Server für anspruchsvolle Lösungen

PView7 & Citrix XenApp

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Breaking the Kill Chain

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Thema: VLAN. Virtual Local Area Network

Enzo Sabbattini. Presales Engineer

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Port-Weiterleitung einrichten

Trend Micro Lösungen im Storage Umfeld

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie

Architecture of Open Embedded Systems

OmniAccess Wireless. Remote Access Point Lösung

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Sicherheit im IT - Netzwerk

PALO ALTO NETWORKS A REAL NEXT GENERATION SECURITY PLATTFORM

JINI Security & Scalability. JINI Security

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

SKALIERBAR UND MODULAR

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Ein mobiler Electronic Program Guide für Android

Intrusion Detection and Prevention

Einführung in die. Netzwerktecknik

Infection Proxy?! dafuuq?!

a.i.o. control AIO GATEWAY Einrichtung

Formular»Fragenkatalog BIM-Server«

ANYWHERE Zugriff von externen Arbeitsplätzen

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Voice over IP. Sicherheitsbetrachtung

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Firewalls für Lexware Info Service konfigurieren

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Donato Quaresima Matthias Hirsch

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

Swiss Networking Day 2014

Videoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Transkript:

Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH

Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann ich die Lösungen einsetzen? Palo Alto Live Sehen heißt glauben... Quintessenz Welche Chancen bieten die Lösungen? Page 2 2009 Palo Alto Networks. Proprietary and Confidential.

Grundidee & Architektur

Anwendungen haben sich verändert... Firewalls nicht. Ports Applications IP Addresses Users Packets Content Sichtbarkeit und Kontrolle müssen wieder hergestellt werden. Page 4 2011 Palo Alto Networks. Proprietary and Confidential.

Reinventing the Firewall! Neue Anforderungen Identifizierung der Anwendung unabhängig von Port, Protokoll & SSL (App-ID) Identifizierung von Benutzern unabhängig von IP-Adressen (User-ID) Granulare Kontrolle über Zugriff und Funktion von Anwendungen (App-ID) Schutz in Echtzeit vor Angriffen (Content-ID) Multi-Gigabit Implementierung ohne Performance-Einbußen (Architektur) Page 5 2011 Palo Alto Networks. Proprietary and Confidential.

Performance - Auf die Architektur kommt s an! Page 7 2009 Palo Alto Networks. Proprietary and Confidential.

System-Architektur (PA-4000) Dedizierte Management Plattform: Hochverfügbarkeit Hochperformant : Logging Routing Flash Matching Engine Flash Matching HW Engine Palo Alto Networks einheitliche Signaturen Erweiterbarer Speicher Speicher skaliert Leistungsfähigkeit Dual-Core CPU HDD CPU CPU 1 2 SSL CPU 3 IPSec.. CPU 16 De- Compression Multi-Core Security Prozessor Flexible Sicherheitsfunktionalität Hardware-Beschleunigung von komplexen, standardisierten Funktionen (SSL, IPSec, Dekomprimierung) QoS Route, ARP, MAC lookup NAT 10 Gig Netzwerk Prozessor Front-End Netzwerkprozessor entlastet Security Prozessor Hardware-beschleunigte QoS, Route Lookup, MAC Lookup, NAT Page 8 2009 Palo Alto Networks. Proprietary and Confidential 2.1-b

PA-5000 Series Architecture Highly available mgmt High speed logging and route update Dual hard drives Signature Match HW Engine Stream-based uniform sig. match Vulnerability exploits (IPS), virus, spyware, CC#, SSN, and more Signature Match Signature Match Quad-core CPU HDD HDD CPU 1 CPU 2 10Gbps 10Gbps... CPU CPU CPU... CPU CPU CPU... 12 1 2 12 1 2 CPU 12 Control Plane SSL IPSec De- Compress. SSL IPSec De- Compress. SSL IPSec De- Compress. 80 Gbps switch fabric interconnect 20 Gbps QoS engine QoS Switch Fabric Switch Fabric Security Processors High density parallel processing for flexible security functionality Hardware-acceleration for standardized complex functions (SSL, IPSec, decompression) Flow control 20Gbps Route, ARP, MAC lookup Data Plane NAT Network Processor 20 Gbps front-end network processing Hardware accelerated per-packet route lookup, MAC lookup and NAT Page 9 2011 Palo Alto Networks. Proprietary and Confidential.

Positionierung

I. Palo Alto am Perimeter Visualisierung im tap mode Transparent In-Line ( virtual wire ) Primäre Firewall im L2-/L3-Mode Page 11 2009 Palo Alto Networks. Proprietary and Confidential 2.1-b

II. Palo Alto im Data Center Perimeter Datacenter Application Visibility & Control Threat Prevention für den erlaubten Traffic Einheitliche Policy - App, User, Content High-performance FW + Threat Prevention Segmentierung mittels Anwendung und User Ident./ Kontrolle unerwünschter Anwendungen Die gleiche Next-Generation Firewall unterschiedliche Vorteile Page 12 2010 Palo Alto Networks. Proprietary and Confidential.

III. Palo Alto in verteilten Unternehmen malware exploits botnets Zentrale Außenstellen Reisende Benutzer Maximale Sicherheit UTM Sicherheit Begrenzte Hostbasierte Sicherheit Page 13 2011 Palo Alto Networks. Proprietary and Confidential.

The Next Big Thing : Modern Malware Protection Organisiertes Verbrechen Das Unternehmen Infektion "Command & Control" Eskalation Ausschleusung Ausschleusung

Palo Alto Live

Sehen heißt glauben...... Live Demonstration

Quintessenz

Chancen Deutlich verbesserte Sicherheit...durch granulare Anwendungserkennung und -kontrolle Erhöhte Performance...durch die richtige Architektur (parallel vs. sequentiell) Einsparungspotential...durch geringere Anschaffungs-, Wartungs- und Betriebskosten (Konsolidierung, Lizenzmodell, Management,...) Sicherheit Kosten Page 18 2011 Palo Alto Networks. Proprietary and Confidential.