Межсетевой экран нового поколения Palo Alto Networks для автомобильной компании

Additional information

Source: Media

Description

ЗАО «КомпьюВэй» реализовало новый подход к системе сетевой безопасности на базе межсетевого экрана нового поколения Palo Alto. Обычно разработчики от классической клиент-серверной архитектуры переходят к «бесклиентным» web-приложениям, которые не работают по строго определенному порту, а используют стандартные web порты (80 и 443) или выбирают порт динамически. В таких условиях обычный межсетевой экран становится бесполезен, т.к. его работа основывается на разрешении и запрете трафика по определенным портам. Политики безопасности в межсетевом экране нового поколения применяются не к портам и зонам (или IP-адресам), а к конкретным пользователям служб каталогов и приложениям. Специалисты ЗАО «КомпьюВэй» внедрили решение по сетевой безопасности, используя 3 инновационные технологии Palo Alto: - App-ID – технология, которая позволяет идентифицировать более 900 приложений в сети, независимо от их порта и протокола (в т.ч. web приложения, работающие на порту 80). Технология может распознавать приложения даже внутри SSL туннеля, дешифруя его; - User-ID – технология, которая интегрирует межсетевой экран нового поколения со службой Active Directory (а также LDAPи Novell eDirectory), тем самым идентифицируя каждого пользователя каждого приложения; - Content-ID – технология, которая обеспечивает защиту от множества угроз (вирусы, трояны, ботнеты, шпионские программы), блокирует неавторизованную передачу файлов по сети и контролирует web серфинг. В результате применения этих технологий специалисты ЗАО «КомпьюВэй» предоставили «Пежо Ситроен» беспрецедентный контроль над сетевым трафиком, что позволило гибко настроить политики безопасности, сделать сеть прозрачной и управляемой. Кроме того, выполнение всех перечисленных функций производится на скорости 10 Гбит/с с очень маленькой задержкой. Источник: Пресс-служба компании «КомпьюВэй»

Details

Business tasks

Reduce Costs

Enhance Staff Productivity

Ensure Security and Business Continuity

Problems

No control over data access

No IT security guidelines

Malware infection via Internet, email, storage devices