Межсетевой экран нового поколения Palo Alto Networks для автомобильной компании
Categories
Description
ЗАО «КомпьюВэй» реализовало новый подход к системе сетевой безопасности на базе межсетевого экрана нового поколения Palo Alto.
Обычно разработчики от классической клиент-серверной архитектуры переходят к «бесклиентным» web-приложениям, которые не работают по строго определенному порту, а используют стандартные web порты (80 и 443) или выбирают порт динамически. В таких условиях обычный межсетевой экран становится бесполезен, т.к. его работа основывается на разрешении и запрете трафика по определенным портам. Политики безопасности в межсетевом экране нового поколения применяются не к портам и зонам (или IP-адресам), а к конкретным пользователям служб каталогов и приложениям.
Специалисты ЗАО «КомпьюВэй» внедрили решение по сетевой безопасности, используя 3 инновационные технологии Palo Alto:
- App-ID – технология, которая позволяет идентифицировать более 900 приложений в сети, независимо от их порта и протокола (в т.ч. web приложения, работающие на порту 80). Технология может распознавать приложения даже внутри SSL туннеля, дешифруя его;
- User-ID – технология, которая интегрирует межсетевой экран нового поколения со службой Active Directory (а также LDAPи Novell eDirectory), тем самым идентифицируя каждого пользователя каждого приложения;
- Content-ID – технология, которая обеспечивает защиту от множества угроз (вирусы, трояны, ботнеты, шпионские программы), блокирует неавторизованную передачу файлов по сети и контролирует web серфинг.
В результате применения этих технологий специалисты ЗАО «КомпьюВэй» предоставили «Пежо Ситроен» беспрецедентный контроль над сетевым трафиком, что позволило гибко настроить политики безопасности, сделать сеть прозрачной и управляемой. Кроме того, выполнение всех перечисленных функций производится на скорости 10 Гбит/с с очень маленькой задержкой.
Источник: Пресс-служба компании «КомпьюВэй»
Details
Business tasks
Reduce Costs
Enhance Staff Productivity
Ensure Security and Business Continuity
Problems
No control over data access
No IT security guidelines
Malware infection via Internet, email, storage devices