Contrôle des règles

Utilisation d'application sécurisée.

La visibilité accrue sur les applications, utilisateurs et contenus fournie par Palo Alto Networks permet de découvrir facilement les applications présentes sur votre réseau, leurs utilisateurs et leurs risques potentiels pour la sécurité. Avec ces données, vous pouvez appliquer des règles d'utilisation sécurisée, avec une plage de réponses mieux ajustées que l'approche traditionnelle "autoriser ou refuser". Regardez cette vidéo pour découvrir comment la visibilité facilite votre travail.

Équilibrer la protection et l'utilisation grâce à la mise en place de règles finement ajustées.

App-ID affiche sur des graphiques les applications présentes sur votre réseau. Cela vous permet de voir qui utilise les applications et les risques potentiels pour la sécurité. Ces informations vous donnent la possibilité de déployer rapidement des règles d'utilisation basées sur les ports, les fonctions d'application et les applications, de manière systématique et contrôlée. Vos règles peuvent aller de l'ouverture (autoriser), à la modération (autoriser certaines applications ou fonctions, puis les analyser, façonner ou programmer, etc.), en passant par la fermeture (refuser). Des exemples peuvent comprendre :

 

  • Autoriser ou refuser

  • Autoriser sur la base de la programmation, des utilisateurs ou des groupes

  • Appliquer un façonnage de trafic via la qualité de service

  • Autoriser certaines fonctions de l'application, comme le transfert de fichiers via messagerie instantanée

  • Autoriser mais analyser à la recherche de virus et autres menaces

  • Déchiffrer et inspecter

  • Appliquer un transfert basé sur les règles

  • Une combinaison quelconque des règles ci-dessus


Le mélange de critères de règles nouvelle génération comme les applications, les fonctions d'application, les utilisateurs, les groupes et les régions, avec des critères de règles classiques, comme la source, la destination et l'adresse IP, vous permet de déployer la règle appropriée. Découvrez comment déployer la règle adaptée en regardant ces vidéos.

Filtrer les applications sur une base sélective pour créer rapidement des listes de contrôle de règles.

Notre navigateur d'application vous permet d'ajouter des filtres dynamiques d'application en utilisant de nombreux critères, notamment :
 
  • Catégorie
  • Sous-catégorie
  • Technologie sous-jacente
  • Caractéristique comportementale (capacités de transfert de fichiers, vulnérabilités connues, aptitude à éviter la détection, prédisposition à consommer la bande passante et transmission/propagation de logiciels malveillants)


Les détails supplémentaires que vous recevrez sur les applications comprennent une description de l'application, les ports couramment utilisés et un résumé de ses caractéristiques individuelles. En utilisant le navigateur d'application, vous pourrez rapidement chercher une application et traduire les résultats immédiatement par une règle de sécurité.

Bloquer les menaces et transferts de données/fichiers non autorisés.

Les niveaux de contrôle affiné que vous pouvez appliquer à un ensemble spécifique d'applications peuvent également être étendus à la prévention contre les menaces. En utilisant une approche très ciblée, vous pouvez appliquer :
 

  • Des règles d'antivirus et anti-logiciels espions à des applications de messagerie Internet autorisées
  • Des règles IPS peuvent être appliquées au trafic de la base de données Oracle
  • Des profils de filtrage de données peuvent être activés pour le transfert de fichiers au sein des messageries instantanées

Le façonnage du trafic assure que les applications commerciales disposent de suffisamment de bande passante.

L'utilisation d'application sécurisée peut donner lieu à l'autorisation d'applications nécessitant une bande passante importante, comme les lecteurs en streaming. Vous pouvez atteindre un équilibre satisfaisant en utilisant des règles QoS qui garantissent que les applications essentielles pour votre entreprise ont suffisamment de bande passante et que celle-ci n'est pas totalement utilisée par des applications non liées au travail.

 

  • Une bande passante prioritaire, maximale et garantie peut être appliquée sur huit queues de trafic

  • Vos règles peuvent être appliquées à l'interface physique, aux tunnels IPSec VPN, aux applications, aux utilisateurs, à la source, la destination et bien plus encore

  • Le marquage Diffserv est pris en charge, permettant au trafic des applications d'être contrôlé par un équipement de mise en réseau en aval ou en amont

Contrôle flexible basé sur des règles d'utilisation d'Internet.

En plus de la visibilité des applications et du contrôle permis par App-ID, vous pouvez utiliser des catégories d'URL comme critères de correspondance pour vos règles. Au lieu de créer des règles limitées à "autoriser ou bloquer" tous les comportements, la capacité d'utiliser des catégories d'URL comme critères de correspondance permet d'obtenir un comportement basé sur des exceptions. Cela augmente votre flexibilité et vous procure plus de capacités de mise en œuvre de règles granulaires. Des exemples de la manière dont les catégories d'URL peuvent être utilisées dans votre règle comprennent :
 

  • Identifier et autoriser des exceptions à vos règles de sécurité générales, pour les utilisateurs qui peuvent appartenir à de multiples groupes dans Active Directory (par ex., refuser l'accès aux logiciels malveillants et aux sites de piratage pour tous les utilisateurs, mais autoriser l'accès aux utilisateurs qui appartiennent au groupe de sécurité)

  • Autoriser l'accès à la catégorie des lecteurs en streaming, mais appliquer la qualité de service pour contrôler la consommation de bande passante

  • Empêcher le téléchargement/chargement en amont des fichiers pour les catégories d'URL qui représentent des risques supérieurs (par ex., autoriser l'accès aux sites inconnus, mais empêcher le chargement/téléchargement de fichiers exécutables de sites inconnus afin de limiter la propagation des logiciels malveillants)

  • Appliquer des règles de déchiffrement SSL qui permettent l'accès chiffré aux catégories achats et finances, mais déchiffrent et inspectent le trafic de toutes les autres catégories

 

Identifier et contrôler systématiquement le trafic inconnu

Tous les réseaux disposent d'une petite quantité de trafic inconnu. Habituellement, le trafic inconnu provient d'une application interne développée sur mesure. Dans les autres cas, il s'agit d'une application commerciale non identifiée ou, dans le pire des cas, d'une menace. Quel que soit le volume du trafic inconnu, c'est un problème pour vous.

 

Utilisez les caractéristiques de contrôle d'application intégrées dans nos pare-feu nouvelle génération pour identifier, enquêter et gérer de manière systématique le trafic inconnu sur votre réseau. Vous constaterez une réduction considérable des risques posés par le trafic inconnu. Suivez ce webinaire pour découvrir comment réduire les menaces du trafic inconnu.

 

CHAT
Des questions ?
Trouvez quelqu'un qui a les réponses.
Commencez la discussion en ligne