Control de políticas

Habilitación segura de aplicaciones

La visibilidad cada vez mayor de las aplicaciones, los usuarios y los contenidos distribuidos por Palo Alto Networks simplifica el proceso de averiguación de las aplicaciones que pasan por su red, los usuarios que las están usando y los potenciales riesgos de seguridad. Gracias a estos datos podrá aplicar políticas de autorización segura con un rango de respuestas más variado que las tradicionales "permitir" o "rechazar".

 

Reproduzca este vídeo para saber cómo una mejor visibilidad le facilita el trabajo.

 

Conozca mejor nuestra plataforma de seguridad.

Equilibrio entre la protección y la habilitación mediante el cumplimiento de una política perfectamente delimitada.

App-ID muestra gráficamente las aplicaciones que pasan por su red. Le permite ver quién está utilizándolas y los posibles riesgos de seguridad. Esta información le permite aplicar rápidamente políticas de habilitación en función de la aplicación y del puerto de una forma controlada y sistemática. Sus políticas pueden ir desde abrir (permitir), pasando por moderar (permitir ciertas aplicaciones o funciones y después analizar, modificar, programar, etc.) a cerrar (denegar). Estos son algunos ejemplos:

 

  • Autorización o denegación

  • Autorización en función de una programación, usuario o grupo

  • Regulación del tráfico mediante políticas de calidad del servicio (QoS)

  • Autorización de ciertas funciones de las aplicaciones como la transferencia de archivos en programas de mensajería instantánea

  • Autorización, pero con exploración en busca de virus y otras amenazas

  • Descifrado e inspección

  • Aplicación de redireccionamientos basados en políticas

  • Cualquier combinación de las anteriores


Mezclar criterios de políticas de nueva generación como aplicaciones, funciones de aplicaciones, usuarios, grupos y regiones, con criterios de políticas tradicionales como origen, destino y direcciones IP, le permitirá aplicar la política apropiada. Vea cómo puede aplicar la política apropiada con estos vídeos.

Filtre de forma selectiva las aplicaciones para crear rápidamente listas de control.

Nuestro explorador de aplicaciones le permitirá añadir filtros dinámicos de aplicaciones a su política de seguridad utilizando una amplia gama de criterios, como:
 
  • Categoría
  • Subcategoría
  • Tecnología aplicada
  • Característica de comportamiento (capacidad para transferir archivos, vulnerabilidades conocidas, capacidad para evadir la detección, propensión a consumir ancho de banda y transmisión/propagación de malware)


Entre los datos de la aplicación adicionales que reciba se incluirá una descripción de la aplicación, los puertos usados más habitualmente y un resumen de las características individuales de la aplicación. El uso del explorador de aplicaciones le permitirá investigar rápidamente una aplicación y traducir de inmediato los resultados en una política de seguridad.

Detenga las amenazas y las transferencias de archivos/datos no autorizadas.

Los mismos niveles de control de políticas perfectamente delimitadas que puede aplicar a una serie de aplicaciones en concreto pueden extenderse también a la prevención de amenazas. Utilizando un procedimiento con un objetivo muy concreto, podrá aplicar:
 

  • Políticas antivirus y antispyware a las aplicaciones de correo web autorizadas
  • Políticas IPS al tráfico en la base de datos de Oracle
  • Pueden habilitarse los perfiles de filtrado de datos para la transferencia de archivos en programas de mensajería instantánea

La clasificación del tráfico asegura que las aplicaciones de la empresa cuenten con suficiente ancho de banda.

La habilitación segura de aplicaciones puede implicar la autorización de aplicaciones que consumen mucho ancho de banda, como los medios en streaming. Puede crear un equilibrio utilizando políticas de QoS que garanticen que las aplicaciones de vital importancia cuenten con suficiente ancho de banda y que éste no se vea consumido por aplicaciones no relacionadas con la actividad de la empresa.

 

  • Puede aplicarse un ancho de banda garantizado, máximo y prioritario a través de ocho colas de tráfico

  • Sus políticas pueden aplicarse a una interfaz física, a túneles VPN basados en IPSec, aplicaciones, usuarios, fuentes y destinos, entre otros

  • También existe compatibilidad con el marcador diffserv, lo cual permite el control del tráfico de la aplicación mediante un dispositivo de bajada o subida.

Control flexible y basado en políticas del uso de la web.

Para complementar la visibilidad y el control de las aplicaciones habilitado por nuestro App-ID, puede utilizar categorías de URL como criterios de coincidencia para sus políticas. En vez de crear políticas para "permitir" o "denegar" el comportamiento, la capacidad de utilizar categorías de URL como criterios de coincidencia permite crear un comportamiento basado en excepciones. Gracias a ello aumentará su flexibilidad y el cumplimiento de las políticas será más exhaustivo. Entre algunos ejemplos de cómo pueden utilizarse las categorías de URL en su política se incluyen:
 

  • Identifique y permita excepciones a sus políticas generales de privacidad para usuarios que puedan pertenecer a múltiples grupos dentro de Active Directory (por ejemplo, deniegue el acceso a sitios de malware y de hackeo para todos los usuarios, pero permita el acceso a usuarios que pertenecen al grupo de seguridad)

  • Permita el acceso a la categoría de medios en streaming, pero aplique QoS para controlar el consumo del ancho de banda

  • Prevenga la descarga/subida de archivos en categorías de URL que supongan un mayor riesgo (por ejemplo, permita el acceso a sitios desconocidos, pero prevenga la carga/descarga de archivos ejecutables de sitios desconocidos para limitar la propagación de malware)

  • Aplique políticas de descifrado SSL que permitan el acceso cifrado a tipos de páginas de tipo bancario o de compras, pero que descifren e inspeccionen el tráfico en el resto de categorías

 

Identifique y controle de forma sistemática el tráfico desconocido.

Todas las redes tienen una pequeña cantidad de tráfico desconocido. Normalmente, el tráfico desconocido proviene de una aplicación interna y desarrollada de forma personalizada. En otros casos, se trata de una aplicación comercial no identificada o, peor aún, una amenaza. Independientemente del volumen de tráfico desconocido, se trata de una preocupación para usted.

 

Utilice las funciones de control de aplicaciones que se incluyen en los firewalls de nueva generación de Palo Alto Networks para identificar, investigar y gestionar de forma sistemática el tráfico desconocido en su red. Verá cómo se reducen de forma radical los riesgos a los que le expone el tráfico desconocido. Acceda a este seminario web y vea cómo reducir las amenazas que conlleva el tráfico desconocido.

 

CHAT
¿Alguna duda?
Charla con quien puede responderte.
Iniciar chat ahora