cerrar-sesion editar-perfil marker video calendario monitor periodico fax rss twitter facebook google-plus linkedin alarma circulo-derecha abajo derecha izquierda mover-vertical candado usuario email lupa exito mapa email2 telefono etiqueta

Palo Alto Networks irrumpe en EspaA�a con su sistema PAN-OS 3.0

no hay comentarios Haz tu comentario
Imagen de logotipo de facebook Imagen de logotipo de Twitter Imagen de Logotipo de Google+ Imagen de logotipo de Linkedin

La compaA�A�a Palo Alto llega a EspaA�a de la mano del mayorista Exclusive Networks con la intenciA?n de a�?provocar una ruptura en el mercado de la seguridada�?, tal y como expresA? su vicepresidente de producto, Lee Klarich, durante la presentaciA?n de PAN-OS 3.0, la nueva versiA?n de su sistema operativo incluido en sus cortafuegos. Desde su punto de vista, los cortafuegos tradicionales, desde que Check Point los inventara hace mA?s de una dA�cada, no han sabido evolucionar de acuerdo a cA?mo lo han hecho las amenazas. a�?La llegada de los UTMs terminan por ser parches que se han ido incluyendo en el firewall original, pero que no da una respuesta robusta a las amenazas de las compaA�A�asa�?.

PAN-OS 3.0, en cambio, incluye importantes nuevas funcionalidades, tales como capacidades de calidad de servicio (QoS) y una completa integraciA?n SSL VPN. Estas nuevas caracterA�sticas permiten a las empresas incluir nuevas aplicaciones mientras se gestiona cualquier riesgo derivado del uso inherente de las mismas.

Palo Alto ha sabido aprovechar la experiencia del mercado de seguridad hasta la fecha y adaptarla a los nuevos tiempos, siendo capaz con su software de ofrecer visibilidad de aplicaciones y un alto control granular. Tal y como precisA? Klarich, a�?no resulta extraA�o llegar a una compaA�A�a, sondear su CPD y descubrir una gran nA?mero de aplicaciones ejecutA?ndose en la web que los administradores desconocA�an por completoa�?. En este sentido, Laurent DaudrA�-Vignier, director general de Exclusive Networks Iberia, admitiA? a�?haber encontrado en EspaA�a CPDs muy importantes conectados a eMulea�?.

PAN-OS 3.0 resuelve esta problemA?tica, dado que ofrecer a las organizaciones un amplio abanico de polA�ticas flexibles para las aplicaciones, entre las que se incluyen el bloqueo y/o permiso para ciertos usuarios o funciones de escaneo de amenazas y, ahora ademA?s, gestiA?n del trA?fico. De este modo, los administradores son capaces de gestionar el ancho de banda consumido por las aplicaciones asA� como su prioridad – todo ello dentro de las polA�ticas de cortafuegos, en lugar de simplemente parar aplicaciones sin tener ninguna visibilidad ni control sobre ellas.

Otro beneficio aA�adido es la mejora en el rendimiento gracias a la arquitectura de procesamiento paralelo de un solo paso (SP3) de Palo Alto Networks, que aglutina una ruta de un solo paso para los paquetes con un procesamiento hardware especializado para funciones especA�ficas. Las capacidades de calidad de servicio (QoS) de PAN-OS 3.0 permiten a las organizaciones gestionar y priorizar el trA?fico de las aplicaciones con thoughput multi-gigabit, gracias a un software Single Pass y una gestiA?n de colas basadas en la aceleraciA?n hardware.

MigraciA?n al nuevo modelo

Laurent DaudrA�-Vignier, director general de Exclusive Networks Iberia, seA�alA? que a�?la entrada de Palo Alto puede servir de oportunidad para repensar toda la estrategia de seguridad, porque es posible reducir la complejidad eliminando firewalls con hasta 1.000 reglas para poder sostener el cumplimiento de las polA�ticas de seguridada�?.

Palo Alto ya cuenta con referencias en el mercado espaA�ol, como es el caso del INE, que migrA? desde su antigua plataforma Fortinet a Palo Alto. SegA?n Blas Manuel Molina, jefe de A?rea, Nodo Internet de la SubdirecciA?n General Adjunta de Sistemas y Comunicaciones, a�?aprovechamos el momento de la renovaciA?n, puesto que A�sta era mA?s cara que la nueva implantaciA?na�?. El proyecto vino marcado por contar con dos CPDs en ubicaciones fA�sicas distintas, y con diferentes niveles de seguridad. La implantaciA?n de dicha soluciA?n se realizA? en varias fases en las que se llevA? a cabo un estudio de la instalaciA?n previa -reglas, routing, NAT, perfiles de amenazas, etc-; la configuraciA?n sin conexiA?n de los firewalls; y la instalaciA?n en la red coexistiendo con la soluciA?n previa.

Una vez concluido el proyecto, Blas Manuel Molina seA�ala que a�?ahora somos capaces de clasificar el trA?fico que se genera entre las diferentes DMZs (zonas desmilitarizadas presentes en los CPDs) en aplicaciones sobre las cuales poder actuar segA?n su grado de riesgo para la organizaciA?n, independientemente del puerto o protocolo que se utilicea�?. 

Etiquetas

Noticias relacionadas

Comentarios

No hay comentarios.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Debes haber iniciado sesión para comentar una noticia.