Entradas populares

Mostrando entradas con la etiqueta IDP. Mostrar todas las entradas
Mostrando entradas con la etiqueta IDP. Mostrar todas las entradas

lunes, 13 de septiembre de 2010

La fundación de los Paloalto Networks

Los PaloAlto Networks fueron creados por Nir Zuk (CV del management de PaloAlto. Nir Zuk fue un de los desarrolladores de la inspección del tráfico en los Checkpoint basada en el estado de la sesión. En su momento los firewalls consistían en cuatro listas de acceso configuradas en un router, así que esto marcó la diferencia. A partir de aquí, creo una empresa que definió los IDS e IDPS, que posteriormente compró Netscreen.  Netscreen, son los firewalls más escalables, flexibles y potentes del mercado incluso hoy en día. Algunos conceptos como disponer de diferentes Virtual Routers (tablas de enrutamiento y protocolos dinámicos de routing separados), Policy Based Routing, Policy Based Nat, Firewall Virtuales para gestión delegada, agrupación en Zonas de las interfaces con propiedades recomendadas asociadas para simplificar la gestión de reglas complejas, Inspección profunda del tráfico, aplicación estricta de los protocolos para evitar ataques de día 0, filtrado de URL y antivirus con motores externos, soporte para multicast y un largo etcétera de funcionalidades convencionales. Netscreen fue finalmente comprada por Juniper Networks. 
Todo esto ha sido un largo prólogo para explicar que ahora Nir Zuk con los PAN (Paloalto Networks) ha vuelto a dar una master class, con sus visibility and security appliance, pero esto es materia de otro post.


RobClav

lunes, 16 de agosto de 2010

Que es un Paloalto Networks?

Esta es la pregunta más repetida por todo el mundo. Qué demonios es un Paloalto y para que sirve? Es un equipo de inspección de tráfico de capa siete con capacidad de modificar el comportamiento de los paquetes. Qué necesitaríamos para igualar un PaloAlto? 

  1. Un Packeteer para analizar, clasificar y priorizar tráfico. Dando visibilidad de que pasa en la red.
  2. Un IDP de Juniper para detectar ataques y amenazas en la red como troyanos y virus.
  3. Un correlador de eventos en tiempo real y forense.
  4. Un firewall que permita virtualizar sus recursos como tablas de enrutamiento, y asignar recursos a cada firewall virtual soportado sobre el chasis principal. Capacidad de routing dinámico (RIP, EIGRP y BGP), establecimento de VPNs lan-to-lan IPsec y SSL. Policy Based Routing. 
  5. Un Proxy que permita filtra el contenido al que se accede y filtre los virus.
  6. Un equipo de DLP (Data Leak Prevention) para evitar fugas de información. Sí, es capaz de mirar en todas las comunicaciones y dentro de los ficheros para detectar la información que le detectemos.
  7. Un equipo que sea capaz de romper una conexión de SSL para ver los paquetes en claro(Man-in-the-Middle)
En el siguiente post comentaré las diferentes herramientas de reporting que lleva. Un avance sería que de las siete pestañas del GUI, tres son diferentes perspectivas vía informe de la red.  El top tres diferencial son las que destacan las comparativas del comportamiento del tráfico en la red, los máximos consumidores de ancho de banda y aquellos que lo han dejado de ser, y el tercero sería las principales vulnerabilidades atacadas.