Академический Документы
Профессиональный Документы
Культура Документы
Palo Alto Networks | Les pare-feu nouvelle génération Palo Alto Networks au service de la sécurité de votre entreprise | Livre blanc 1
Security Operating Platform : le fondement
Nos pare-feu nouvelle génération inspectent tout le trafic réseau (applications, menaces et contenus) et l’associent à
l’utilisateur concerné, peu importe le lieu ou le type de terminal utilisé. Triptyque essentiel au bon fonctionnement de votre
activité, les utilisateurs, les applications et les contenus deviennent partie intégrante de la politique de sécurité de votre
entreprise. Résultat : vous alignez votre sécurité sur vos politiques d’entreprise, tout en rédigeant des règles simples à
comprendre et à gérer.
Composante essentielle de notre Security Operating
Platform, nos NGFW offrent de nombreux avantages :
• Classification du trafic global, indépendamment
du port réseau, pour sécuriser les applications
(y compris en mode SaaS), les utilisateurs et les
contenus Utilisateur Application Contenu
• Exploitation d’un modèle de contrôle positif Déploiements flexibles pour une protection en tout lieu
(c.-à-d. n’autoriser que les applications nécessaires
et bloquer tout le reste) pour réduire le risque Gestion simple et homogène
d’attaque
• Application de politiques de sécurité destinées Figure 1 : Éléments clés de la sécurité réseau
à neutraliser les menaces connues (exploits, virus,
ransomware, spyware, botnets, etc.) et les malwares
inconnus utilisés dans le cadre de menaces APT (Advanced Persistant Threat)
• Segmentation des données et applications, et mise en œuvre du principe « Zero Trust » pour protéger les data centers
virtuels et physiques
• Sécurité homogène sur l’ensemble des environnements sur site et dans le cloud
• Extension de la Security Operating Platform aux services et aux utilisateurs mobiles, quel que soit le lieu de connexion
• Visibilité centralisée et rationalisation de la sécurité réseau pour placer d’énormes volumes de données au service de la
prévention
Nos NGFW s’articulent autour des fonctionnalités suivantes.
Zero Trust
Les modèles de sécurité traditionnels se basent sur le principe dépassé selon lequel tout ce qui se situe à l’intérieur d’un
réseau est digne de confiance. Ils ne font donc que sécuriser le périmètre du réseau, laissant libre cours aux intrus de compro
mettre des données sensibles et stratégiques. À l’ère du numérique, la confiance n’est ni plus ni moins qu’un signe de faiblesse.
Résolument data-centrique, l’approche « Zero Trust » est une bonne pratique de cybersécurité qui ne laisse aucune place
à l’incertitude pour offrir une base de référence fiable. Autrement dit, plus question de considérer le moindre terminal,
système ou individu comme sûr. Une approche « Zero Trust » nécessite de 1) identifier les ressources et données à protéger ;
2) déterminer les accès aux données via un modèle du moindre privilège ; 3) définir des règles de sécurité qui reflètent votre
politique d’entreprise ; et 4) inspecter et journaliser tout le trafic.
Accès sécurisés des utilisateurs où qu’ils soient, inspection de tout le trafic, application du principe du moindre privilège
aux politiques d’accès, détection et prévention des menaces avancées... nos NGFW vous accompagnent à travers toutes ces
étapes. Ils vous permettent ainsi de réduire considérablement les possibilités d’accès à vos ressources critiques, que la menace
se situe à l’intérieur ou à l’extérieur de votre entreprise.
Palo Alto Networks | Les pare-feu nouvelle génération Palo Alto Networks au service de la sécurité de votre entreprise | Livre blanc 2
• Permettent d’appliquer une authentification multi-facteur (MFA) à toutes les applications jugées sensibles, y compris les appli-
cations peu adaptées à la MFA. Grâce à ce mécanisme d’authentification supplémentaire, un attaquant en possession d’identi-
fiants volés ne pourra donc pas accéder à vos systèmes critiques. Ping Identity®, Okta®, RSA®, Duo Security... vous pouvez faire
appel au fournisseur MFA de votre choix pour offrir une expérience d’authentification homogène sur toutes les applications.
Palo Alto Networks | Les pare-feu nouvelle génération Palo Alto Networks au service de la sécurité de votre entreprise | Livre blanc 3
Wildfire aide également NGFW à évaluer le trafic en analysant les menaces inconnues et en établissant une protection haute-
fidélité automatisée sur le cloud, le réseau et les terminaux en quelques minutes seulement.
Protections
DLL ELF
DNS, Auto-C2
Inconnus
PKG DMG MACH-O PPT PPTX XLS DOCX
VM- TR AP MG TP GP UF
Series
Architecture single-pass
Si un fichier suspect est détecté par le NGFW ou
Face à une menace en perpétuelle évolution, une protection efficace passe
souvent par l’introduction de nouvelles fonctionnalités de sécurité. Conçus le terminal d’un client situé à Singapour, ce fichier
sur une architecture single-pass, les NGFW de Palo Alto Networks permet- est envoyé à WildFire pour un examen approfondi.
tent d’intégrer de nouvelles fonctionnalités en natif. Cette approche offre Les résultats de l’analyse, les recommandations de
un niveau de sécurité et d’ergonomie impossible à atteindre par la simple su- protection et autres conclusions sont automatique-
perposition de nouvelles fonctionnalités sur une architecture encore basée ment renvoyées au client de Singapour et aux autres
sur les ports, les protocoles et les adresses IP. Nos NGFW procèdent à une
clients WildFire à travers le monde.
inspection single-pass de tout le trafic, sur toute la stack et tous les ports. Ils
offrent ainsi un contexte complet autour de l’application, du contenu associé
et de l’identité des utilisateurs pour former la base de vos politiques de sécurité. Leur architecture nous permet d’intégrer de
nouvelles fonctionnalités en toute simplicité, ce que nous avons déjà fait avec WildFire et, plus récemment, avec Magnifier.
Déploiement flexible
Nos NGFW se déclinent en plusieurs formats :
• Matériel – Un condensé de puissance, d’intelligence, de simplicité et de polyvalence pour protéger les environnements
des entreprises et des fournisseurs de services dans les sièges sociaux, les data centers et les filiales.
• VM-Series – Notre pare-feu virtuel de nouvelle génération segmente les applications et prévient les menaces pour
protéger vos clouds privés et publics.
• GlobalProtect Cloud Service – Notre pare-feu nouvelle génération assure une sécurité opérationnelle depuis le cloud et
à l’échelle mondiale grâce à GlobalProtect™, notre système de sécurité réseau pour les terminaux.
Vous pouvez choisir une ou plusieurs de ces options, selon les exigences de chaque environnement, puis tout piloter en
central sur la console Panorama™, notre solution de gestion de la sécurité des réseaux.
Palo Alto Networks | Les pare-feu nouvelle génération Palo Alto Networks au service de la sécurité de votre entreprise | Livre blanc 4
Associée au système de hiérarchisation des règles « avant » et « après » (Pre-rules et Post-rules), la fonction Panorama de
contrôle des accès basé sur les rôles apporte un juste équilibre entre une supervision centrale du réseau d’une part, et le
besoin de flexibilité dans la modification des politiques locales et la configuration des équipements d’autre part.
L’Application Command Center et les fonctions de gestion des journaux créent une vue unifiée et directement actionnable
sur de multiples équipements, quel que soit l’endroit où ils sont déployés. Enfin, la prise en charge d’outils standard comme
les API REST et le protocole SNMP facilite l’intégration aux outils de gestion tiers.
Reporting et journalisation
Pour identifier, investiguer et répondre aux incidents de sécurité, la Security Operating Platform repose sur trois piliers :
• La journalisation. Palo Alto Networks va bien au-delà des méthodes traditionnelles de traitement et de listage des
évènements. Graphiques, diagrammes, courbes des tendances... vous pouvez consulter les journaux sous divers formats
pour mieux interpréter les données du réseau. Le moteur de corrélation automatique élimine les tâches manuelles tout
en faisant apparaître des menaces qui passeraient autrement inaperçues dans la masse des alertes. Des critères de
filtrage vous permettent également de créer des workflows capables d’automatiser les actions sur la Security Operating
Platform ou des systèmes tiers. Enfin, vous avez la possibilité d’agréger les journaux sur site ou dans le Logging Service,
notre service de journalisation basé dans le cloud.
• Le reporting. Des rapports standard ou personnalisés vous permettent d’afficher les données sous la forme que vous
souhaitez. Tous les rapports sont exportables au format CSV et PDF et peuvent être envoyés par e-mail selon un
calendrier prédéfini.
• Traque des menaces. Grâce à un pool de Threat Intelligence issue de milliers d’entreprises, fournisseurs de services et
pouvoirs publics à l’échelle mondiale, AutoFocus offre une visibilité inégalée sur les menaces inconnues. Son intégration à
PAN-OS® accélère la traque et l’analyse des menaces sans aucune intervention de ressources et compétences spécialisées.
1. Verizon Communications. Rapport d’enquête sur les compromissions de données, 26 juillet 2017.
https://www.knowbe4.com/hubfs/rp_DBIR_2017_Report_execsummary_en_xg.pdf
2. Google, Inc. « Google Transparency Report: HTTPS encryption on the web », consulté le 6 septembre 2018.
https://transparencyreport.google.com/https/overview?hl=en
Palo Alto Networks © 2018 Palo Alto Networks, Inc. Palo Alto Networks
Oval Tower, De Entrée 99 -179 est une marque déposée de Palo Alto Networks.
1101HE Amsterdam Pour une liste de nos marques commerciales, rendez-vous sur
The Netherlands https://www.paloaltonetworks.com/company/trademarks.html.
Tél : +31 20 888 1883 Toutes les autres marques mentionnées dans le présent document
peuvent être des marques commerciales de leurs détenteurs
www.paloaltonetworks.fr
respectifs. how-palo-alto-networks-next-generation-firewalls-
secure-your-businesswp-091718-FR