cerrar-sesion editar-perfil marker video calendario monitor periodico fax rss twitter facebook google-plus linkedin alarma circulo-derecha abajo derecha izquierda mover-vertical candado usuario email lupa exito mapa email2 telefono etiqueta

Palo Alto Networks irrumpe en España con su sistema PAN-OS 3.0

no hay comentarios Haz tu comentario
Imagen de logotipo de facebook Imagen de logotipo de Twitter Imagen de Logotipo de Google+ Imagen de logotipo de Linkedin

La compañía Palo Alto llega a España de la mano del mayorista Exclusive Networks con la intención de “provocar una ruptura en el mercado de la seguridad”, tal y como expresó su vicepresidente de producto, Lee Klarich, durante la presentación de PAN-OS 3.0, la nueva versión de su sistema operativo incluido en sus cortafuegos. Desde su punto de vista, los cortafuegos tradicionales, desde que Check Point los inventara hace más de una década, no han sabido evolucionar de acuerdo a cómo lo han hecho las amenazas. “La llegada de los UTMs terminan por ser parches que se han ido incluyendo en el firewall original, pero que no da una respuesta robusta a las amenazas de las compañías”.

PAN-OS 3.0, en cambio, incluye importantes nuevas funcionalidades, tales como capacidades de calidad de servicio (QoS) y una completa integración SSL VPN. Estas nuevas características permiten a las empresas incluir nuevas aplicaciones mientras se gestiona cualquier riesgo derivado del uso inherente de las mismas.

Palo Alto ha sabido aprovechar la experiencia del mercado de seguridad hasta la fecha y adaptarla a los nuevos tiempos, siendo capaz con su software de ofrecer visibilidad de aplicaciones y un alto control granular. Tal y como precisó Klarich, “no resulta extraño llegar a una compañía, sondear su CPD y descubrir una gran número de aplicaciones ejecutándose en la web que los administradores desconocían por completo”. En este sentido, Laurent Daudré-Vignier, director general de Exclusive Networks Iberia, admitió “haber encontrado en España CPDs muy importantes conectados a eMule”.

PAN-OS 3.0 resuelve esta problemática, dado que ofrecer a las organizaciones un amplio abanico de políticas flexibles para las aplicaciones, entre las que se incluyen el bloqueo y/o permiso para ciertos usuarios o funciones de escaneo de amenazas y, ahora además, gestión del tráfico. De este modo, los administradores son capaces de gestionar el ancho de banda consumido por las aplicaciones así como su prioridad – todo ello dentro de las políticas de cortafuegos, en lugar de simplemente parar aplicaciones sin tener ninguna visibilidad ni control sobre ellas.

Otro beneficio añadido es la mejora en el rendimiento gracias a la arquitectura de procesamiento paralelo de un solo paso (SP3) de Palo Alto Networks, que aglutina una ruta de un solo paso para los paquetes con un procesamiento hardware especializado para funciones específicas. Las capacidades de calidad de servicio (QoS) de PAN-OS 3.0 permiten a las organizaciones gestionar y priorizar el tráfico de las aplicaciones con thoughput multi-gigabit, gracias a un software Single Pass y una gestión de colas basadas en la aceleración hardware.

Migración al nuevo modelo

Laurent Daudré-Vignier, director general de Exclusive Networks Iberia, señaló que “la entrada de Palo Alto puede servir de oportunidad para repensar toda la estrategia de seguridad, porque es posible reducir la complejidad eliminando firewalls con hasta 1.000 reglas para poder sostener el cumplimiento de las políticas de seguridad”.

Palo Alto ya cuenta con referencias en el mercado español, como es el caso del INE, que migró desde su antigua plataforma Fortinet a Palo Alto. Según Blas Manuel Molina, jefe de Área, Nodo Internet de la Subdirección General Adjunta de Sistemas y Comunicaciones, “aprovechamos el momento de la renovación, puesto que ésta era más cara que la nueva implantación”. El proyecto vino marcado por contar con dos CPDs en ubicaciones físicas distintas, y con diferentes niveles de seguridad. La implantación de dicha solución se realizó en varias fases en las que se llevó a cabo un estudio de la instalación previa -reglas, routing, NAT, perfiles de amenazas, etc-; la configuración sin conexión de los firewalls; y la instalación en la red coexistiendo con la solución previa.

Una vez concluido el proyecto, Blas Manuel Molina señala que “ahora somos capaces de clasificar el tráfico que se genera entre las diferentes DMZs (zonas desmilitarizadas presentes en los CPDs) en aplicaciones sobre las cuales poder actuar según su grado de riesgo para la organización, independientemente del puerto o protocolo que se utilice”.

Etiquetas

Noticias relacionadas

Comentarios

No hay comentarios.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Debes haber iniciado sesión para comentar una noticia.