Flexibilité de la gestion des équipements.

Notre philosophie de gestion de pare-feu est de faciliter les tâches administratives, telles que la génération de rapports, les requêtes des journaux de logs, la création de règles et la navigation ACC et de les rendre cohérentes, quel que soit le mécanisme - interface web, Panorama, CLI ou API - que vous utilisez.

Flux de travail de gestion de règles efficace et intuitif.

L'aspect familier de notre éditeur de règles, associé aux objets à glisser-déposer et à l'identification de règles, vous permettra d'établir un flux de travail de gestion des règles qui s'adapte à vos processus administratifs.
 

  • Le navigateur de règles vous permet de créer rapidement des règles qui comprennent la prévention de menaces spécifiques au trafic, aux utilisateurs et aux applications (IPS, Antivirus, Anti-logiciels espions, etc.), évitant ainsi les entrées de données faisant doublons, communes à d'autres offres.

  • Le glisser-déposer d'objets réduit l'effort administratif en vous permettant de réutiliser les objets de règles (utilisateurs, applications, services ou adresses IP) que vous avez déjà créés.

  • L'identification de règles vous permet "d'identifier" des règles avec des noms communs (par ex., DMZ, périmètre, data center), afin de rechercher et gérer facilement ces règles, selon vos besoins.

Contrôle granulaire sur les accès administratifs.

Si vous avez délégué des ensembles spécifiques de tâches à des membres du personnel distincts, notre système administration par rôles vous permettra de désigner une ou plusieurs des caractéristiques du pare-feu et des capacités correspondantes à activer, en lecture seule ou à désactiver (cacher) pour des administrateurs spécifiques. Par exemple :
 

  • Votre personnel opérationnel peut avoir accès à la configuration de la mise en réseau et du pare-feu.
  • Vos administrateurs de sécurité peuvent avoir le contrôle sur la définition des règles de sécurité, la visionneuse de journaux de logs et les rapports.
  • Vous pouvez accorder à des individus distincts un accès CLI total, alors que pour d'autres le CLI peut être désactivé.
     

Toutes les activités administratives sont enregistrées, vous pouvez donc voir l'heure de réalisation, l'administrateur, l'interface de gestion utilisée (interface web, CLI, Panorama et l'API) et la commande ou l'action réalisée, ainsi que le résultat.

Gestion centralisée de vos pare-feu Palo Alto Networks.

Panorama fournit une gestion centralisée de multiples pare-feu nouvelle génération de Palo Alto Networks, vous permettant de :
 

  • Naviguer dans ACC, visualiser les journaux de logs et générer des rapports sur tous vos pare-feu depuis un site central.
  • Utiliser des groupes d'équipements et des modèles pour gérer de façon centrale les configurations de vos pare-feu, où qu'ils soient.
  • Gérer les licences d'équipements et les mises à jour de logiciels, contenus et clients (SSL VPN, GlobalProtect).
     

En utilisant la même interface utilisateur que nos pare-feu individuels, Panorama supprime la courbe d'apprentissage associée au passage d'un mécanisme à un autre. Quelle que soit la tâche, les étapes à réaliser seront les mêmes.

 

En savoir plus sur la technologie Panorama.

API et outils de gestion standard dans le secteur.

Un vaste ensemble d'interfaces de gestion standard dans le secteur, associé à un ensemble utile d'API, vous permettent de vous intégrer aux solutions tierces existantes pour une gestion avancée des configurations/règles , l'analyse de logs, les rapports et plus encore.
 

  • API : une API de gestion REST et une API XML User-ID fournissent un ensemble puissant d'outils pour rationaliser les opérations et s'intégrer aux référentiels et applications développés en interne et déjà en place.
  • Syslog et SNMP v2/3 : tous les logs peuvent être envoyés à votre serveur syslog pour archivage et analyse, tandis que la prise en charge SNMP v2/3 permet l'intégration avec de nombreux outils tiers.

  • Netflow : exportez vos informations de flux de trafic IP vers un connecteur Netflow. Des enregistrements de modèles séparés sont définis pour le trafic IPv4, IPv4 avec NAT et IPv6, tandis que les champs spécifiques PAN-OS pour App-ID et User-ID peuvent être exportés en option. L'intégration de Netflow n'est pas prise en charge sur la série PA-4000.
     

En plus de nos API et interfaces de gestion, notre Programme de Partenaires Technologiques Palo Alto Networks met à votre disposition les informations concernant de nombreux fournisseurs d'analyses, de rapports et de gestion de premier ordre.

CHAT
Des questions ?
Trouvez quelqu'un qui a les réponses.
Commencez la discussion en ligne