Palo Alto Funktionen und Spezifikationen

Next-Generation Firewall Von allen Modellen unterstützt
Umfassende Transparenz und detaillierte Kontrolle für Tausende von Anwendungen; Möglichkeit, benutzerdefinierte Anwendungen zu erstellen; Möglichkeit, unbekannten Datenverkehr anhand von Richtlinien zu verwalten
Benutzeridentifizierung und -kontrolle: VPNs, WLAN-Controller, Captive Portal, Proxys, Active Directory, eDirectory, Exchange, Terminal Services, Syslog-Parsing, XML-API
Granulare TLS/SSL-Entschlüsselung und -Überprüfung (ein- und ausgehend); einschließlich Unterstützung für die Protokolle TLS 1.3 und HTTP/2
Netzwerkfunktionen: dynamisches Routing (RIP, OSPF, BGP, Multiprotokoll-BGP), DHCP, DNS, NAT, Routenumverteilung, ECMP, LLDP, Tunnelinhaltsüberprüfung
QoS: richtlinienbasiertes Traffic Shaping (Priorität, garantiert, maximal) pro Anwendung, pro Benutzer, pro Tunnel, basierend auf DSCP-Klassifizierung
Virtuelle Systeme: logische, separat verwaltete Firewallinstanzen innerhalb einer einzigen physischen Firewall, wobei der Datenverkehr der einzelnen virtuellen Systeme getrennt bleibt
Zonenbasierte Netzwerksegmentierung und Zonenschutz; DoS-Schutz gegen Überflutung mit neuen Sitzungen
Threat Prevention (Subscription erforderlich)
Inline-Malwareschutz, der automatisch mit täglich aktualisierten, schadcodebasierten Signaturen durchgesetzt wird
Schwachstellenbasierter Schutz vor Exploits und Umgehungstechniken auf Netzwerk- und Anwendungsebene, einschließlich Portscans, Pufferüberläufe, Paketfragmentierung und Verschleierungstaktiken
Verhinderung von Command-and-Control (C2)-Aktivitäten, die Daten ausschleusen oder sekundären Malwareschadcode einbringen; Identifizierung infizierter Hosts durch DNS-Sinkholing
URL Filtering (Subscription erforderlich)
Automatische Abwehr webbasierter Angriffe – durch die automatische Sperrung von in Phishing-E-Mails enthaltenen Links, Phishing-URLs, HTTP-basiertem C2 und mit Exploitkits gespickten Websites
Fähigkeit, Phishing nach Anmeldedaten zu stoppen
Benutzerdefinierte URL-Kategorien, Warnungen und Benachrichtigungsseiten
IoT Security (Subscription erforderlich)
Genaue Identifizierung und Klassifizierung aller Geräte in einem Netzwerk, einschließlich bislang unbekannter Geräte
Gerätesicherheit durch ML-gestützte Anomalie-Erkennung, Schwachstellenbewertung, risikobasierte Richtlinienempfehlungen und Durchsetzung mit der Device-ID-Richtlinie (Gerätebasierte Richtliniendurchsetzung nicht verfügbar auf VM-50, VM-50 Lite oder Geräten der CN-Series)
Keine zusätzliche Infrastruktur zur Aktivierung auf Next-Generation Firewalls erforderlich
WildFire-Malwareschutz (Subscription erforderlich)
Erkennung von Zero-Day-Malware und Exploits mit mehrschichtigen, einander ergänzenden Analyseverfahren
Automatische Abwehr der meisten Bedrohungen für Netzwerke, Endpunkte und Clouds innerhalb von Sekunden
Communitybasierte Daten als Beitrag zum Schutz, mit über 30.000 Teilnehmern
AutoFocus Threat Intelligence (Subscription erforderlich)
Kontextualisierung und Klassifizierung von Angriffen, einschließlich Malwarefamilie, Angreifer und Kampagne, zur Beschleunigung von Einschätzungs- und Reaktionsmaßnahmen
Umfassende, global korrelierte Bedrohungsanalysen von WildFire
Threat Intelligence von Dritten für die automatische Abwehr
DNS Security (Subscription erforderlich)
Automatische Blockierung Dutzender Millionen schädlicher Domains durch Echtzeitanalysen und kontinuierlich aktualisierter Bedrohungsdaten aus aller Welt
Durch maschinelles Lernen unterstützte Analysen, um C2-Aktivitäten oder den Diebstahl von Daten mittels DNS-Tunneling schnell zu erkennen
Automatisierte dynamische Prozesse zur Ermittlung und schnellen richtliniengemäßen Isolierung infizierter Geräte
Datei- und Daten-Filtering
Bidirektionale Kontrollmechanismen zur Aufdeckung der ungenehmigten Übertragung von bestimmten Dateitypen, Sozialversicherungs- und Kreditkartenummern sowie Daten, die benutzerdefinierten Mustern entsprechen
Netzwerksicherheit für Endpunkte durch GlobalProtect (Subscription erforderlich)
Fernzugriffs-VPN (SSL, IPsec, clientlos); mobile Threat Prevention und Richtliniendurchsetzung anhand von Apps, Benutzern, Inhalten, Geräten und Gerätezustand
Datensicherheit für Endgeräte mobiler Benutzer durch anwendungsspezifisch konfigurierte VPN-Verbindungen
Panorama für das Management der Netzwerksicherheit (Subscription zur Verwaltung mehrerer Firewalls erforderlich)
Intuitive Richtliniensteuerung mit Anwendungen, Benutzern, Bedrohungen, moderner Malware-Abwehr, URLs, Dateitypen und Datenmustern in einer einzigen Richtlinie
Nützlicher Einblick in Datenverkehr und Bedrohungen mit Application Command Center (ACC); vollständig anpassbare Berichte
Aggregierte Protokollierung und Ereigniskorrelation
Konsistentes, skalierbares Management von bis zu 30.000 Firewalls in Form von Hardware oder aus der VM-Series, rollenbasierte Zugriffskontrolle, logische und hierarchische Gerätegruppen sowie Vorlagen
GUI, CLI, XML-basierte REST-API