Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)



Relevanta dokument
Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

Trender inom Nätverkssäkerhet

Systemkrav och tekniska förutsättningar

Data Sheet - Secure Remote Access

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

F6 Exchange EC Utbildning AB

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.

Phonera Växel. Framtidens växel redan idag INTRODUKTION

Brandväggar och portöppningar. Manual

Säker IP telefoni? Hakan Nohre, CISSP

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Lumia med Windows Phone

Gör ditt företag mobilt. med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar

STYRKAN I ENKELHETEN. Business Suite

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

DIG IN TO Nätverksadministration

NYA UTMANINGAR NYA LÖSNINGAR NYA TIDER

Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg

VPN tjänst för Stockholm Stad

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

Aditro Our focus benefits yours Molnet -- Presentation

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

F-Secure Anti-Virus for Mac 2015

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Lexmark Applikationer

Våg 2010 We re all in!

Hur gör man ett trådlöst nätverk säkert?

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Säkra trådlösa nät - praktiska råd och erfarenheter

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server

En unik plattform för förskola och fritids, utvecklad i Sverige

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015

Acer edatasecurity Management

Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster?

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Snabbstartguide för McAfee VirusScan Plus

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

SRG Company Tools SKALL

Grundläggande informationssäkerhet 7,5 högskolepoäng

Kapitel 1: Komma igång...3

Tekniska lösningar som stödjer GDPR

GIS i molnet. GISS After Work, 13 oktober 2011 Roger Hamrén Cartesia GIS AB. -En del av AddNode

Capitex dataservertjänst

Under Kurser visas dina kurser som kort och om där finns nya uppgifter eller anslag visas antalet i kurskortet.

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Din guide till IP. Interop Snom och Ascom hos Telia. WLAN Ascom i62 på lager. Ascom IP-DECT - larm och meddelandehantering. Ur innehållet TALK TELECOM

Appendix E Intervjuanteckningar

FYRA ENKLA SÄTT ATT LÅTA PERSONALEN ARBETA MER FLEXIBELT

Räkna med risk! Anne-Marie Eklund Löwinder

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

Prislista Bredbandsbolaget

För dig som lärare har vi placerat nya inkomna svar från elever under Följ upp uppgifter medan elev på samma ställer ser alla sina aktiva Uppgifter.

Sidnr 1 (9) Security. Tjänsten är tillgänglig för Kundens Användare dygnet runt, året om undantaget tid för Planerat underhåll.

Till ditt skrivbord som tjänst via Internet

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management

SUNET:s Box-tjänst. SUNET-veckan Malmö

FEBER BRÖLLOPS ÄR BRÖLLOP EN DEL AV DIN AFFÄRSVERKSAMHET? Stockholm Malmö Göteborg. Då bör du ställa ut på våra mässor! stad!

Gränslös kommunikation

1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet

FEBER BRÖLLOPS ÄR BRÖLLOP EN DEL AV DIN AFFÄRSVERKSAMHET? Stockholm Malmö Göteborg. Då bör du ställa ut på våra mässor! stad!

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Säker e-kommunikation

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder

Säkerhet och förtroende

SonicWall TZ-seriens UTM-brandväggar är perfekta för alla företag som är ute efter nätverksskydd i företagsklass.

Grupp-program för meddelande, kommunikation och dokumentutbyte

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Compose Connect. Hosted Exchange

PCI DSS 3.0! PCI Vad? För vem? Hur uppnå? Om man inte efterlever?!!! Mathias Elväng, QSA! David Borin, QSA!!

Microsoft Dynamics NAV 2015

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?

Modernt arbete kräver moderna verktyg

Grattis till ett bra köp!

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

Plattform 2010 Ansluta till Skellefteå kommun via VPN

Dialog bygger relationer

Skydda företagets information. Symantecs lösningar för mindre företag

Extern åtkomst till Sociala system

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Symantec Endpoint Protection Small Business Edition 2013

08. CASE BAKGRUND & MÅLSÄTTNING ELGIGANTEN JUNI 2013 MARS Lansering av ny produkt (Google Chromebook från Samsung)

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Kursplaner för Administartör IT-System Innehåll

Innehåll. Förändringar i v5.2

UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

Om du har ett mailkonto tex. Outlook har du också ett konto i Microsoft

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version av GENERELLA KRAV

Acer edatasecurity Management

Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter

ESET NOD32 ANTIVIRUS 8

Åtkomst till Vårdtjänst via RSVPN

Konceptutveckling Välfärdsbredband Arbetsdokument version 0.9

Mobiltjänster. Vi kan smartphones. den nya mobiltelefonin. Telefon:

Transkript:

Palo Alto Networks 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

1. Identifiera och kontrollera applikationer på alla portar Applikationsutvecklare bryr sig inte längre om standard port/protokoll/applikations mappning. Fler och fler applikationer är kapabla att använda icke-standard portar eller de kan byta portar (t.ex. Sharepoint, Instant Messaging, P2P file sharing, eller VoIP). Dessutom är användare mer och mer kompetenta att använda applikationer över icke-standard portar (t.ex. MS RDP, SSH). För att genomdriva policys baserat på applikationer där portar är alltmer irrelevant, så måste er nästa brandvägg ta för givet att en applikation kan använda vilken port som helst.

2. Identifiera och kontrollera anonymisering och tunnlar De flesta företag och myndigheter har säkerhetspolicys och verktyg anpassade för att genomdriva dessa policys. Proxys, fjärrstyrningsapplikationer, och krypterade tunnlar används specifikt för att kringgå brandväggar och webfilter. (T.ex. Ultrasurf, Teamviewer) Utan möjlighet att kontrollera dessa applikationer kan inte organisationer genomdriva sina policys, och de utsätter sig för risker som de trodde sig kontrollera via sina säkerhetsinvesteringar. Er nästa brandvägg måste vara kapabel att hantera tunnlar och anonymisering och också se till att få regelbundna uppdateringar på dessa applikationer när de förändras.

3. Dekryptera utgående SSL Idag är mer än 15% av nätverkstrafiken krypterad med SSL. Inom vissa branscher (t.ex. finans), är det mer än 50%. Givet den ökning av HTTPS för många högriskapplikationer (t.ex. Facebook, Gmail) och användarnas möjlighet att forcera SSL till många hemsidor, så har ITsäkerhetsavdelningen ett större och större svart hål. En modern brandvägg måste klara av att inspektera krypterad SSL trafik och samtidigt vara flexibel nog att ändå släppa igenom viss krypterad trafik (t.ex. webbtrafik till banker och sjukhus) via policy.

4. Tillhandahålla kontroll av funktioner inom applikationer Många applikationer har idag väldigt varierande funktioner, och dessa introducerar helt skilda risker och värden. Bra exempel på detta är WebEx Presentation mot WebEx Desktop Sharing, och MSN Messenger Chat mot filöverföring via MSN Messenger. Inom organisationer med reglerande krav från myndigheter, eller med behov att skydda immateriell egendom så blir detta enormt stora problem. Er nästa brandvägg måste klara avatt kontinuerligt monitorera trafiken och se efter förändringar Om en annan funktion dyker upp inom en session måste brandväggen se detta och genomföra en check mot policyn.

5. Skanna efter virus och malware i tillåtna applikationer Organisationer anammar kontinuerligt nya molntjänster som ligger utanför deras fysiska kontroll. Oavsett om det rör sig om Sharepoint, Box.net, Google Docs, eller Microsoft Office Live, så har man ett behov att dela filer mellan användare. Många infekterade dokument ligger lagrade i molnet via collaboration verktyg, tillsammans med dokument med känslig information. Och idag scannas dessa dokument bara om de kommer via epost och webb, inte via Sharepoint eller SSL krypterade applikationer t.ex. Er nästa brandvägg måste klara av att säkert tillåta dessa nya tjänster, vilket innebär att de måste skannas för hot precis som webb och epost.

6. Hantera okänd trafik via policy Det kommer alltid finnas okänd trafik som utsätter organisationer för hög risk. Det finns många saker att tänka på när det gäller okänd trafik att minska den, att enkelt identifiera egenskrivna applikationer som kända i policyn, och kontinuerligt monitorera och visualisera, och blockera om nödvändigt, den okända trafik som fortfarande finns kvar. Er nästa brandvägg måste klara av att klassificera all trafik, vilket ger en positiv kontrollmodell (default deny). En negativ kontrollmodell (default allow) tillåter all okänd trafik så att ni inte vet vad som skadar er, detta gäller samtliga stateful inspection som ex. släpper igenom all trafik på port 80, 443 eller 8080.

7. Identifiera och kontrollera applikationer som använder samma session Applikationer delar sessioner. För att säkerställa att användare fortsätter använda samma plattform, oavsett om det gäller Google, Facebook, Microsoft, eller Salesforce, så integrerar utvecklarna massor med olika applikationer som utsätter företag för skilda risker och värden. Låt oss se på Gmail som har en möjlighet att starta en Google Docs session från Gmails användargränssnitt. Detta är två helt skilda applikationer, och er nästa brandvägg måste klara av att upptäcka det, och sätta en policy var och en av dessa applikationer. Det klarar inte en brandvägg som bygger applikationskontroll på ips blad av.

8. Tillåta samma visibilitet och kontroll för fjärranvändare Användare befinner sig allt oftare utanför företagets fyra väggar. En stor del av användarna kan idag arbeta hemifrån eller från i princip varsomhelst. Och de förväntar sig att kunna använda sina applikationer via WiFi, mobilt bredband, eller andra nätverk. Oavsett var användaren befinner sig, eller var applikationen befinner sig, så skall samma kontroll och policy kunna gälla. Om er nästa brandvägg tillhandahåller visibilitet och kontroll av applikationer inom företagets fyra väggar men inte utanför så missar man en stor del av högrisktrafiken.

9. Förenkla nätverkssäkerhet Många organisationer har problem med allt mer information, fler policys, och mer management för en redan överbelastad säkerhetsavdelning. Med andra ord, om man inte kan managera det man redan har på ett bra sätt såhjälper det knappast att introducera fler verktyg. Givet att er brandvägg har hundratals eller tusentals regler, att lägga på ytterligare tusentals signaturer för att kontrollera applikationer på tiotusentals portar ökar komplexiteten och sänker prestandan dramatiskt. Er nästa brandvägg måste klara av att sätta policys baserat på användare och applikationer, vilket förenklar regelverket och management drastiskt.

10. Leverera samma prestanda med applikations kontroll och AV/IPS påslaget Många organisationer har problem med kompromissen mellan prestanda och säkerhet. Alldeles för ofta blir prestandan lidande när man slår på ips-signaturer eller antivirus. Om din nästa brandvägg är byggd på rätt sätt så slipper ni kompromissa. Det finns ett stort behov av att genomföra avancerade och komplicerade uppgifter (t.ex. applikations kontroll) på riktigt höga trafikvolymer med snabba svarstider. Er nästa brandvägg måste ha optimerad hårdvara för specifika uppgifter som säkerhet, innehållskontroll och routing.