Upload
leanh
View
219
Download
0
Embed Size (px)
Citation preview
Firewalls de Nueva Generación (NGFW) en la Empresa 2.0
Tony HadzimaCountry Manager, Spain & [email protected]
Agenda
• Breve Historia de la Consumerizacion de TI
• Nacimiento del FW 2.0 o NGFW
• Requisitos de un NGFW
• El Valor del NGFW en la Empresa 2.0
Volviendo atrás al año 1984
© 2010 Palo Alto Networks. Proprietary and Confidential.Page 3 |
El Mundo de Seguridad en el año 1994
• El tráfico con pocas aplicaciones, casi sin amenazas
• Tráfico WEB HTTP = Navegación
• Nacieron Firewalls para controlar tráfico que entraba y salía; después de 15 años se convierte en un mercado de $10B
© 2010 Palo Alto Networks. Proprietary and Confidential.Page 4 |
El Mundo de Internet en el año 2011
© 2010 Palo Alto Networks. Proprietary and Confidential.Page 5 |
• Muchas aplicaciones y muchas que conllevan Amenazas.
• Aplicaciones son evasivas y son el vector #1 de amenazas.
• Firewalls clásicos están limitados y ya no protegen tanto
Page 6 |
Claro ejemplo del Impacto de Redes Sociales
Claro Ejemplo del Impacto “Social” en la Bolsa
© 2010 Palo Alto Networks. Proprietary and Confidential.Page 7 |
La causa de los problemas de seguridad TI
2011 – La Empresa 2.0 acaba de empezar
Cloud Corporate
Work Life
Home Life
La nueva generación joven en la Empresa 2.0
Consumerización TI es la tendencia TI #1 hasta 2015
Las Empresas pierden el control y visibilidad
Applications are out there somewhere
Users are out there somewhere
Content is out there somewhere
Agenda
• Breve Historia de la Consumerizacion de TI
• Nacimiento del FW 2.0 o NGFW
• Requisitos de un NGFW
• El Valor del NGFW en las Empresa 2.0
2005 – Nir Zuk is Ready for Battle
2007 – The Product is Ready to Ship
???
2007 – Gartner Highlights Palo Alto Networks in MQ
• Merely having an IPS in the same appliance as the firewall is not an NGFW. The products must be tightly coupled, interoperate and have intelligent traffic handling , traffic inspection and blocking. Most enterprise firewalls are not fully featured NGFW but, rather, early versions.
• This slowness to market has opened the door to the competition, such as that from startups — for example, Palo Alto Networks offers a purpose-built NGFW with a service view of traffic, rather than a port-only view.
Greg Young, John PescatoreGartner Magic Quadrant
for Enterprise Network Firewalls, 2007
2009- Previsión de los Expertos y Analistas
Gartner cree que menos de un 1% de las conexiones d e Internet están securizadas hoy en día utilizando Firewalls de Nueva Generación (NGFWs). Para el año 2014 esta cifra alcanzará un 35% de la base instalada, suponie ndo los NGFWs un 60% de las nuevas ventas
2010 – Gartner Enterprise Network Firewall MQ
Palo Alto Networks
Check Point Software Technologies
Juniper NetworksCisco
Fortinet
McAfee
Stonesoft
SonicWALL
WatchGuard
NETASQ Astarophion
3Com/H3C
completeness of visionvisionaries
abili
ty to
exe
cute
As of March 2010niche players
Source: Gartner
“Palo Alto Networks is highly disruptive within the
firewall market because they have designed a next-generation firewall that has forced competitors to
change road maps and sell defensively .”
Greg YoungSenior Security Analyst,
Gartner
The Most Visionary Firewall Vendor – Gartner 2010
2011 – The Year of the Next-Generation Firewall
Agenda
• Breve Historia de la Consumerizacion de TI
• Nacimiento del FW 2.0 o NGFW
• Requisitos de un NGFW
• El Valor del NGFW en la Empresa 2.0
© 2008 Palo Alto Networks. Proprietary and Confidential.Page 22 |
Las aplicaciones evolucionan; los Firewall, no
Page 22 |
Collaboration / Media• El Firewall tradicional sólo
clasifica tráfico por puerto, protocolo e IP
� PERO…� Puertos ≠ Aplicaciones� Direcciones IP ≠ Usuarios
� Dejan ciegos a los Dptos. de IT sobre el uso de las Aplicaciones, quiénes son los Usuarios & Contenidos
Problem: IT Can’t Safely Enable Internet Applicati ons
SaaS Personal
Internet
Desplegar m ás cajas no es la solución
• Más “cajas” no solucionan la problem ática
• Firewall “helpers” tienen una visibilidad limitada
• Complejo y Costoso para mantener
© 2009 Palo Alto Networks. Proprietary and Confidential.Page 23 |
• Integrar todo en una sóla plataforma va lento
Page 24 |
Nuevos Requisitos para FW
Identificar la aplicación
Identificar usuarios
Escanear la aplicación
Control y Visibilidad Granular
Rendimiento Multi-Giga
Next Generation Firewalls: Nuevos Requisitos
© 2009 Palo Alto Networks. Proprietary and Confidential.Page 25 |
Tecnologías de Identificación Transforman el Firewa ll
App-IDIdentificar la APLICACIÓN
User-IDIdentificar el USUARIO
Content-IDEscanear el CONTENIDO
© 2009 Palo Alto Networks. Proprietary and Confidential.Page 26 |
Arquitectura Single-Pass Parallel Processing (SP3)
Single Pass• Procesamiento una vez
por paquete- Traffic classification (app
identification)
- User/group mapping
- Content scanning –threats, URLs, confidential data
• Una única política
Parallel Processing• Function-specific
parallel processing hardware engines
• Data/control planes separados
Up to 10Gbps, Low Latency
Agenda
• Breve Historia de la Consumerizacion de TI
• Nacimiento del FW 2.0 o NGFW
• Requisitos de un NGFW
• El Valor del NGFW en la Empresa 2.0
Restoring Visibility into Applications, Users, Content
Filter on Skype
Filter on Skype and user Harris
What else is Harris using
Reto de Equilibrio de la Empresa 2.0
Why?
block applications and users
© 2009 Palo Alto Networks. Proprietary and Confidential.Page 31 | © 2008 Palo Alto Networks. Proprietary and Confidential.Page 31 | © 2008 Palo Alto Networks. Proprietary and Confidential.Page 31 |
Visibilidad de Aplicaciones, Usuarios, y Contenido
Safe Enablement para la Empresa 2.0
• “Block” or “Allow” is not enough
• “Safe Enablement” to minimize risks and maximize rewards
• IT organizations require granular application control- Block – e.g. – all P2P applications
- Allow - without restrictions
- Allow - but scan for threats
- Allow - but limit app users
- Allow - but limit app functions
- Allow - but shape (QoS)
…and various combinations of the above
Low High
Network Control
Learn More About Applications and Threats
• Recuperar la visibilidad de red la Empresa 2.0
• Identificar las amenazas modernas
• Controlar los costes a través de la Innovación
Resumen y Recomendaciones
© 2010 Palo Alto Networks. Proprietary and Confidential.