firewall-features-overview-es.pdf

8
PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generación PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generación Los cambios radicales que se están produciendo en el uso de las aplicaciones, el comportamiento de los usuarios y la infraestructura de la red dan lugar a un panorama de amenazas que revela los puntos débiles de la seguridad de red tradicional basada en puertos. Los usuarios desean acceder a un número creciente de aplicaciones que funcionan en una gama cada vez mayor de tipos de dispositivos, a menudo sin demasiada consideración por los riesgos de seguridad o empresariales. Mientras tanto, la expansión de los centros de datos, la segmentación de la red, la virtualización y las iniciativas de movilidad le obligan a replantearse cómo habilitar el acceso a las aplicaciones y los datos a la vez que protege su red contra una clase más sofisticada de amenazas avanzadas que eluden los mecanismos de seguridad tradicionales. Antes solo existían dos opciones básicas: bloquear todo para mantener la seguridad de la red o habilitarlo todo para favorecer las actividades empresariales. Estas opciones ofrecían un escaso margen de maniobra. La plataforma de seguridad empresarial de Palo Alto Networks le proporciona una manera segura de habilitar las aplicaciones que sus usuarios necesitan permitiendo el acceso a la vez que se evitan las amenazas de ciberseguridad. Nuestro cortafuegos de nueva generación representa la base de la plataforma de seguridad empresarial y está diseñado desde la base para hacer frente a las amenazas más sofisticadas. Además, inspecciona todo el tráfico, incluidas las aplicaciones, las amenazas y el contenido, y lo vincula al usuario independientemente de la ubicación o el tipo de dispositivo. La aplicación, el contenido y el usuario, los elementos que impulsan la empresa, se convierten en componentes integrales de la política de seguridad empresarial. Como resultado, podrá conciliar la seguridad con sus iniciativas empresariales clave. • Habilite de forma segura aplicaciones, usuarios y contenidos mediante la clasificación de todo el tráfico, la determinación del caso de uso empresarial y la asignación de políticas con el fin de permitir y proteger el acceso a las aplicaciones pertinentes. • Evite las amenazas eliminando aplicaciones no deseadas para reducir la superficie de amenazas y aplique políticas de seguridad selectivas para bloquear exploits de vulnerabilidades, virus, spyware, botnets y malware desconocido (APT). • Proteja los centros de datos por medio de la validación de aplicaciones, el aislamiento de datos, el control sobre las aplicaciones no apropiadas y la prevención de amenazas de alta velocidad. • Proteja los entornos de computación en la nube pública y privada con una mayor visibilidad y control; implemente, aplique y mantenga políticas de seguridad al mismo ritmo que sus máquinas virtuales. • Adopte una informática móvil segura extendiendo la plataforma de seguridad empresarial a los usuarios y dispositivos independientemente de su ubicación. Resumen del cortafuegos de nueva generación de Palo Alto Networks ® Perímetro Sede Centro de datos interno Usuarios internos Usuarios móviles Sucursales Implementación de políticas de habilitación segura en toda la organización Centro de datos virtualizado

Transcript of firewall-features-overview-es.pdf

  • PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacinPALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacin

    Los cambios radicales que se estn produciendo en el uso de las aplicaciones, el comportamiento de los usuarios y la infraestructura de la red dan lugar a un panorama de amenazas que revela los puntos dbiles de la seguridad de red tradicional basada en puertos. Los usuarios desean acceder a un nmero creciente deaplicaciones que funcionan en una gama cada vez mayor de tipos de dispositivos, a menudo sin demasiada consideracin por los riesgos de seguridad o empresariales. Mientras tanto, la expansin de los centros de datos, la segmentacin de la red, la virtualizacin y las iniciativas de movilidad le obligan a replantearse cmo habilitar el acceso a las aplicaciones y los datos a la vez que protege su red contra una clase ms sofisticada de amenazas avanzadas que eluden los mecanismos de seguridad tradicionales.

    Antes solo existan dos opciones bsicas: bloquear todo para mantener la seguridad de la red o habilitarlo todo para favorecer las actividades empresariales. Estas opciones ofrecan un escaso margen de maniobra. La plataforma de seguridad empresarial de Palo Alto Networks le proporciona una manera segura de habilitar las aplicaciones que sus usuarios necesitan permitiendo el acceso a la vez que se evitan las amenazas de ciberseguridad.

    Nuestro cortafuegos de nueva generacin representa la base de la plataforma de seguridad empresarial y est diseado desde la base para hacer frente a las amenazas ms sofisticadas. Adems, inspecciona todo el trfico, incluidas las aplicaciones, las amenazas y el contenido, y lo vincula al usuario independientemente de la ubicacin o el tipo de dispositivo. La aplicacin, el contenido y el usuario, los elementos que impulsan la empresa, se convierten en componentes integrales de la poltica de seguridad empresarial. Como resultado, podr conciliar la seguridad con sus iniciativas empresariales clave.

    Habilite de forma segura aplicaciones, usuarios y contenidos mediante la clasificacin de todo el trfico, la determinacin del caso de uso empresarial y la asignacin de polticas con el fin de permitir y proteger el acceso a las aplicaciones pertinentes.

    Evite las amenazas eliminando aplicaciones no deseadas para reducir la superficie de amenazas yaplique polticas de seguridad selectivas para bloquear exploits de vulnerabilidades, virus, spyware, botnets y malware desconocido (APT).

    Proteja los centros de datos por medio de la validacin de aplicaciones, el aislamiento de datos, elcontrol sobre las aplicaciones no apropiadas y la prevencin de amenazas de alta velocidad.

    Proteja los entornos de computacin en la nube pblica y privada con una mayor visibilidad y control; implemente, aplique y mantenga polticas de seguridad al mismo ritmo que sus mquinas virtuales.

    Adopte una informtica mvil segura extendiendo la plataforma de seguridad empresarial a los usuarios y dispositivos independientemente de su ubicacin.

    Resumen del cortafuegos de nueva generacin de Palo Alto Networks

    Permetro

    Sede

    Centro de datos interno

    Usuarios internos

    Usuarios mvilesSucursales

    Implementacin de polticas de habilitacin segura en toda la organizacin

    Centro de datos virtualizado

    VM

  • PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacin

    PGINA 2

    La plataforma de seguridad empresarial ayuda a su organizacin a abordar diversos requisitos de seguridad con base en un principio comn. Mediante una combinacin equilibrada de seguridad de red con funciones de inteligencia sobre las amenazas y proteccin de endpoints, su organizacin podr respaldar las iniciativas empresariales a la vez que mejora la seguridad general y reduce el tiempo de respuesta ante incidentes.

    Uso de la seguridad para impulsar la empresa Nuestra plataforma de seguridad empresarial le permite impulsar su empresa con polticas que se organizan en torno a las aplicaciones, los usuarios y el contenido. Para ello, emplea un modelo de control positivo, un diseo exclusivo de nuestra plataforma, que le permite habilitar funciones o aplicaciones especficas, y bloquear todo lo dems (de forma implcita o explcita). El cortafuegos de nueva generacin realiza una inspeccin de un solo paso y en todos los niveles del trfico en todos los puertos. De esta forma, ofrece un contexto completo de la aplicacin, el contenido asociado y la identidad del usuario que podr servirle de base para la toma de decisiones sobre polticas de seguridad.

    Clasificacin de todo el trfico, en todos los puertos y en todo momento. Hoy en da, las aplicaciones y su contenido asociado pueden eludir fcilmente un cortafuegos basado en puertos mediante diversas tcnicas. Nuestra plataforma de seguridad empresarial aplica de forma nativa mltiples mecanismos de clasificacin al flujo de trfico para identificar las aplicaciones, las amenazas y el malware. Se clasifica todo el trfico, independientemente del puerto, el tipo de cifrado (SSL o SSH) o la tcnica evasiva empleada. Las aplicaciones no identificadas (que representan un pequeo porcentaje del trfico, pero suponen un elevado riesgo potencial) se categorizan automticamente para su gestin sistemtica.

    Reduccin de la superficie de amenazas y prevencin de los ciberataques. Una vez que se haya clasificado totalmente el trfico, podr reducir la superficie de amenazas de red habilitando aplicaciones especficas y deshabilitando las dems. A continuacin, puede aplicar una prevencin

    SQLIA

    APPLICATIONS, USERS AND CONTENT ALL UNDER YOUR CONTROL

    SQLIA

    Usuario financiero autorizado

    Usuario comercial autorizado

    Usuario autorizado

    Usuario autorizado

    Aplicaciones, contenido, usuarios y dispositivos bajo su control

  • PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacin

    PGINA 3

    de ciberataques coordinada a fin de bloquear sitios de malware conocidos y frenar exploits de vulnerabilidades, virus, spyware y consultas de DNS malintencionadas. El malware personali-zado o desconocido se analiza e identifica ejecutando los archivos y observando directamente su comportamiento malicioso en un entorno virtualizado de aislamiento (sandbox). Cuando se descubre nuevo malware, se genera y entrega automticamente una firma para el archivo infectado y para el trfico relacionado.

    Asignacin del trfico de una aplicacin y las amenazas asociadas a usuarios y dispositivos. A fin de mejorar las medidas de seguridad y reducir los tiempos de respuesta ante incidentes, resulta esencial asignar el uso de una aplicacin a un usuario y un tipo de dispositivo, as como poder aplicar ese contexto a sus polticas de seguridad. La integracin con una amplia gama de repositorios de usuarios empresariales permite identificar al usuario y el dispositivo de Microsoft Windows, Mac OS X, Linux, Android o iOS que estn accediendo a la aplicacin. La visibilidad y el control combinados sobre los usuarios y los dispositivos implica que puede habilitar de forma segura el uso de cualquier aplicacin que atraviese la red,independiente-mente de la ubicacin del usuario o el tipo dispositivo utilizado.

    La determinacin del contexto de las aplicaciones especficas utilizadas, el contenido o la amenaza que pueden conllevar, y el usuario o el dispositivo asociados le ayuda a optimizar la gestin de polticas, mejorar sus medidas de seguridad y agilizar la investigacin de incidentes.

    Un conocimiento integral del contexto equivale a polticas de seguridad ms estrictas Las prcticas recomendadas de seguridad dictan que las decisiones que toma con respecto a las polticas, su habilidad para realizar informes sobre la actividad de la red y su capacidad de diagnstico posterior dependen del contexto. El contexto de la aplicacin en uso, el sitio web visitado, el contenido asociado y el usuario constituyen datos de gran valor en su esfuerzo por proteger la red. Si sabe exactamente qu aplicaciones estn atravesando su puerta de enlace de

    Visibilidad de aplicaciones: vea la actividad de la aplicacin en un formato claro e inteligible. Aada y elimine filtros para obtener informacin adicional sobre la aplicacin, sus funciones y quin las utiliza.

  • PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacin

    PGINA 4

    Internet, funcionando dentro de su centro de datos o entorno de nube, o siendo utilizadas por usuarios remotos, podr aplicar polticas especficas a dichas aplicaciones, complementadas con una proteccin contra amenazas coordinada. El conocimiento de quin es el usuario, y no solo su direccin IP, aade otro factor contextual que le permite ser ms especfico en su asignacin de polticas.

    Gracias a una amplia gama de herramientas de filtrado de registros y visualizacin grfica, podr conocer el contexto de la actividad de la aplicacin, el contenido o la amenaza asociados, el usuario y el tipo de dispositivo. Cada uno de estos datos le ofrece una visin parcial de su red, pero si se observan en un contexto completo, le proporcionan una visibilidad total del riesgo de seguridad potencial gracias a la cual podr tomar decisiones ms fundamentadas sobre las polticas. Todo el trfico se clasifica continuamente y, a medida que cambia su estado, se registran las modificaciones para su anlisis y se actualizan de forma dinmica los resmenes grficos. Esta informacin se muestra en una interfaz basada en web muy fcil de utilizar.

    En la puerta de enlace de Internet, puede investigar aplicaciones nuevas o desconocidas para ver rpidamente una descripcin de la aplicacin, sus caractersticas de comportamiento y quin la est usando. La visibilidad adicional sobre las categoras de URL, las amenazas y los patrones de datos proporciona un panorama completo y detallado del trfico de red que atraviesa la puerta de enlace.

    Todos los archivos analizados en busca de malware desconocido por WildFire se registran de forma nativa con un acceso completo a los detalles, incluida la aplicacin utilizada, el usua-rio, el tipo de archivo, el sistema operativo objetivo y los comportamientos malintencionados observados.

    Dentro del centro de datos, verifique todas las aplicaciones en uso y asegrese de que solo las estn utilizando usuarios autorizados. La visibilidad aadida sobre la actividad del centro de datos le permite garantizar que no existen aplicaciones mal configuradas o usos inapropiados de SSH o RDP.

    En entornos de nube privada y pblica, aplique polticas y proteja aplicaciones con la platafor-ma de seguridad empresarial mientras mantiene el ritmo de la creacin y el movimiento de sus servidores virtuales.

    En todas las situaciones de implementacin, se pueden categorizar las aplicaciones desconocidas, que suelen representar un pequeo porcentaje de cada red, para su anlisis y gestin sistemtica.

    Editor unificado de polticas: su aspecto familiar permite crear e implementar de forma rpida polticas que controlen las aplicaciones, los usuarios y el contenido.

  • PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacin

    PGINA 5PGINA 5

    En muchos casos, puede que no sea plenamente consciente de qu aplicaciones se estn utilizando, con qu frecuencia se utilizan o quin las usa. La visibilidad completa sobre los aspectos relevantes para la empresa del trfico de su red (aplicacin, contenido y usuario) constituye el primer paso hacia un control de polticas ms fundamentado.

    Reduccin del riesgo habilitando aplicaciones Tradicionalmente, el proceso de reduccin del riesgo implicaba una limitacin del acceso a los servicios de red y, posiblemente, obstaculizar sus actividades empresariales. Actualmente, la reduccin del riesgo conlleva habilitar de forma segura aplicaciones mediante un enfoque centrado en la empresa que le ayuda a encontrar un equilibrio entre deshabilitar todo, como tradicionalmente, y habilitar todo.

    Utilice grupos de aplicaciones y un cifrado SSL para limitar el correo electrnico web y la mensajera instantnea a unos pocos modelos de aplicaciones. Inspeccinelas todas en busca de amenazas y cargue los archivos sospechosos desconocidos (EXE, DLL, archivos ZIP, documentos PDF, documentos de Office, Java y APK de Android) en WildFire para su anlisis y el desarrollo de firmas.

    Controle la navegacin web para todos los usuarios permitiendo y analizando el trfico a sitios web relacionados con la actividad empresarial, y bloqueando el acceso a sitios web que claramente no estn relacionados con el trabajo. Controle el acceso a sitios dudosos mediante pginas de bloqueo personalizadas.

    Bloquee de forma explcita todas las aplicaciones de transferencia de archivos P2P para todos los usuarios mediante filtros de aplicacin dinmicos.

    Adopte los dispositivos mviles extendiendo sus polticas de puerta de enlace de Internet y capacidades de prevencin de amenazas a los usuarios remotos con GlobalProtect.

    En el centro de datos, utilice la informacin sobre el contexto para confirmar que las aplicaciones del centro de datos se ejecutan en sus puertos estndar, buscar aplicaciones no apropiadas, validar usuarios, aislar datos y proteger datos de importancia vital contra amenazas. A continuacin, se incluyen algunos ejemplos:

    Mediante zonas de seguridad, se puede aislar el repositorio de nmeros de tarjetas de crdito basado en Oracle, con lo que se fuerza el trfico de Oracle a travs de sus puertos estndar a la vez que se inspecciona el trfico en busca de amenazas entrantes y se limita el acceso solo al grupo financiero.

    Se puede crear un grupo de aplicaciones de gestin remotas (p. ej., SSH, RDP o Telnet) para que solo lo utilice el departamento de TI dentro del centro de datos.

    En el centro de datos virtualizado, se pueden usar objetos dinmicos para contribuir a automatizar la creacin de polticas de seguridad a medida que se abren, se cierran o se trasladan por su entorno virtual mquinas virtuales SharePoint.

    Proteccin de aplicaciones y contenido habilitadosCuando aplica polticas de anlisis de contenido y prevencin de amenazas, el contexto de la aplicacin y el usuario se convierten en componentes integrales de su poltica de seguridad. Al disponer de un contexto completo de sus polticas de prevencin de amenazas, se neutralizan las tcticas de evasin, como el salto de puertos y la tunelizacin. Reduzca la superficie de amenazas habilitando una seleccin de aplicaciones y aplicando, a continuacin, polticas de anlisis de contenido y prevencin de amenazas a ese trfico.

    Entre los elementos de anlisis de contenido y proteccin contra amenazas disponibles en sus polticas se encuentran los siguientes:

    Prevencin de amenazas conocidas mediante IPS y antivirus o antispyware de red La proteccin contra una serie de amenazas conocidas se consigue con una inspeccin de un solo paso mediante un formato de firma uniforme y un motor de anlisis basado en flujos. Las fun-ciones del sistema de prevencin de intrusiones (IPS) bloquean exploits de vulnerabilidades en la capa de aplicacin y en la red, desbordamientos de bfer, ataques de denegacin de servicio (DoS) y anlisis de puertos. La proteccin mediante antivirus o antispyware bloquea millones de tipos de malware, incluidos los que estn ocultos en archivos comprimidos o el trfico web (HTTP/HTTPS comprimidos), as como virus en PDF conocidos. Para el trfico cifrado con SSL, puede aplicar de forma selectiva un descifrado basado en polticas y, a continuacin, inspeccio-nar el trfico en busca de amenazas, independientemente del puerto.

  • PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacin

    PGINA 6

    Bloqueo de malware desconocido o selectivo con WildFire. Se puede identificar y analizar el malware desconocido o selectivo (p. ej., amenazas persistentes avanzadas) oculto en archivos con WildFire, que directamente ejecuta y observa los archivos desconocidos en entornos de aislamiento virtualizados en la nube o en el dispositivo WF-500. WildFire supervisa ms de 100 comportamien-tos malintencionados y si encuentra malware, desarrolla una firma y se la entrega automticamente en solo 15 minutos. WildFire es compatible con todos los principales tipos de archivos, como PE, .doc, .xls y .ppt de Microsoft Office, formato de documento porttil (PDF), Java Applet (jar y class) y paquete de aplicaciones Android (APK). Adems, WildFire analiza enlaces en los mensajes de co-rreo electrnico a fin de detener los ataques de spearphishing.

    Identificacin de hosts infectados por bots e interrupcin de la actividad en la red del malware.Laclasificacin completa y contextual de todas las aplicaciones, en todos los puertos, incluido cualquier trfico desconocido, a menudo puede revelar anomalas o amenazas en su red. Utilice los informes de comportamiento de botnets, el sinkholing de DNS y el DNS pasivo de comando y control de App-ID para vincular el trfico desconocido y las consultas de URL y DNS sospechosas con los hosts infectados. Aplique funciones de inteligencia global para interceptar consultas de DNS para dominios maliciosos y aplicarles la tcnica de sinkhole.

    Limitacin de las trasferencias de archivos y datos no autorizadas. Las funciones de filtrado de datos permiten a sus administradores implementar polticas que reduzcan los riesgos asociados a las transferencias de archivos y datos no autorizadas. Las transferencias de archivos se pueden controlar explorando el interior del archivo (enlugar de comprobar simplemente la extensin del archivo) para determinar si se debe permitir la transferencia o no. Losarchivos ejecutables, que por lo general se en-cuentran en descargas drive-by download, se pueden bloquear para proteger la red de la propagacin de malware oculto. Las funciones defiltrado de datos pueden detectar y controlar el flujo de patrones de datos confidenciales (nmeros de tarjetas de crdito o de la Seguridad Social y patrones personalizados).

    Visibilidad de contenido y de amenazas: vea la URL, las amenazas y la actividad de transferencia de datos o archivos en un formato claro e inteligible. Aada y elimine filtros para obtener ms informacin sobre elementos individuales.

  • PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacin

    PGINA 7

    Control de la navegacin web. Un motor de filtrado de URL personalizable y total-mente integrado permite a los administradores aplicar pol-ticas detalladas de navegacin web, que complementa la visi-bilidad de las aplicaciones y las polticas de control, y protege a la empresa de toda una serie de riesgos legales, normativos y de productividad.

    Poltica basada en dispositi-vos para el acceso a aplicacio-nes. Gracias a GlobalProtect,

    las organizaciones pueden establecer polticas especficas para controlar qu dispositivos pue-den acceder a recursos de red y aplicaciones concretos. Por ejemplo, se puede garantizar que los porttiles cumplen con la imagen corporativa antes de permitir el acceso al centro de datos. Adems, se comprueba si el dispositivo mvil est actualizado, es propiedad de la empresa y est totalmente revisado antes de acceder a datos confidenciales.

    Gestin centralizada Las plataformas de seguridad empresarial pueden gestionarse individualmente mediante una interfaz de lnea de comandos (CLI) o una interfaz basada en navegador completa. Para las implementaciones a gran escala, puede usar Panorama a fin de aportar funciones de visibilidad, edicin de polticas, elaboracin de informes y registro para todos sus cortafuegos de dispositivo virtual y hardware. Panorama le proporciona el mismo nivel de control contextual sobre laimplementacin global que el que tiene sobre un nico dispositivo.

    La administracin basada en funciones combinada con reglas previas y posteriores le permite encontrar un equilibro entre el control centralizado y la necesidad de contar con una edicin de polticas local y una flexibilidad en la configuracin del dispositivo. Tanto si utiliza la interfaz web del dispositivo como la de Panorama, el aspecto de ambas es idntico para no tener que emplear tiempo de aprendizaje al pasar de una a otra. Sus administradores pueden usar cualquiera de las interfaces suministradas para realizar cambios en cualquier momento sin necesidad de preocuparse por los problemas de sincronizacin. La compatibilidad adicional con herramientas basadas en estndares, como API basada en REST y SNMP, le permite conseguir una integracin con herramientas de gestin de terceros.

    Elaboracin de informes y logsDe acuerdo con las prcticas recomendadas de seguridad, se debe encontrar un equilibrio entre las tareas de gestin continuas y la capacidad de reaccin que puede implicar la investigacin y el anlisis de incidentes de seguridad o la generacin de informes diarios.

    Elaboracin de informes: los informes predefinidos se pueden utilizar tal y como estn, o bien pueden personalizarse oagruparse en un solo informe con el fin de adaptarse a los requisitos especficos. Todos los informes se pueden exportar a formato CSV o PDF y se pueden ejecutar yenviar por correo electrnico de forma programada.

    Creacin de logs: el filtrado de logs en tiempo real facilita la rpida investigacin forense de cada sesin que viaja por su red. El contexto completo sobre la aplicacin, el contenido (incluido el malware detectado por WildFire) y el usuario puede utilizarse como criterio de filtrado. Los resulta-dos se pueden exportar a un archivo CSV o enviarse a un servidor syslog para archivarlos fuera de lnea o realizar anlisis adicionales. Los logs agregados por Panorama tambin pueden enviarse a un servidor syslog para llevar a cabo ms anlisis o para archivarlos.

    Aparte de las capacidades de elaboracin de informes y logs que proporciona la plataforma de seguridad empresarial de Palo Alto Networks, tambin puede realizar una integracin con herramientas SIEM (informacin de seguridad y gestin de eventos) de terceros, como Splunk para Palo Alto Networks. Estasherramientas proporcionan capacidades de elaboracin de informes y visualizacin de datos adicionales, y le permiten correlacionar eventos de seguridad en mltiples sistemas de su empresa.

    Panorama puede implementarse en un dispositivo dedicado o de forma distribuida para maximizar la capacidad de ampliacin.

    VM

    Gestor

    Recopilador de logs Recopilador de logs Recopilador de logs

  • PALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacinPALO ALTO NETWORKS: Resumen de las funciones del cortafuegos de nueva generacin

    4401 Great America ParkwaySanta Clara, CA 95054 (EE.UU.)

    Central: +1.408.753.4000Ventas: +1.866.320.4788 Asistencia: +1.866.898.9087

    www.paloaltonetworks.com

    Copyright 2015, Palo Alto Networks, Inc. Todos los derechos reservados. Palo Alto Networks, el logotipo de Palo Alto Networks, PAN-OS, App-ID y Panorama son marcas comerciales de Palo Alto Networks, Inc. Todas las especificaciones estn sujetas a modificaciones sin previo aviso. Palo Alto Networks no asume ninguna responsabilidad por imprecisiones en este documento ni por la obligacin de actualizar la informacin de este documento. Palo Alto Networks se reserva el derecho a cambiar, modificar, transferir o revisar de otro modo esta publicacin sin previo aviso. PAN_SS_NGFOV_102914

    Plataforma de hardware diseada para fines especficos o plataforma virtualizada Nuestro cortafuegos de nueva generacin se encuentra disponible en una plataforma de hardware diseada para fines especficos que se ampla desde una sucursal empresarial hasta un centro de datos de alta velocidad o en un modelo virtualizado compatible con sus iniciativas de computacin en la nube. Palo Alto Networks es compatible con la gama ms amplia de plataformas virtuales para abarcar sus requisitos de nube privada y pblica, y centro de datos virtualizado variado. Laplataforma de cortafuegos de la serie VM est disponible para los hipervisores VMware ESXi, NSX, Citrix SDX, Amazon AWS y KVM. Tanto si implementa nuestras plataformas en modelos virtuales o de hardware, puede usar Panorama para conseguir una gestin centralizada.

    Herramienta de gestin tanto en formato fsico como virtual Nuestra plataforma de seguridad empresarial se encuentra disponible en una plataforma de hardware diseada para fines especficos que se ampla desde una sucursal empresarial hasta un centro de datos de alta velocidad o como un modelo virtualizado compatible con sus iniciativas de computacin en la nube. Al implementar nuestras plataformas en modelos de hardware o virtualizados, puede utilizar Panorama, que ofrece una gestin centralizada opcional para obtener visibilidad sobre los patrones de trfico, implementar polticas, generar informes y realizar actualizaciones de contenido desde una ubicacin central.