PA‑500 - cc.com.pl · 1 Wydajność i przepustowość zmierzone w idealnych warunkach testowania...
Transcript of PA‑500 - cc.com.pl · 1 Wydajność i przepustowość zmierzone w idealnych warunkach testowania...
Cechy i funkcje zapory nowej generacji PA‑500:
Zapora Palo Alto Networks™ PA-500 jest przeznaczona do szybkiego wdrażania w korporacyjnym środowisku z rozproszonymi oddziałami oraz w średnich przedsiębiorstwach. Zapora PA-500 zarządza przepływami ruchu sieciowego za pomocą specjalnych zasobów sprzętowych przeznaczonych do obsługi sieci, zabezpieczeń, zapobiegania zagrożeniom i zarządzania.
Szybka płyta główna jest podzielona na moduły obsługi danych oraz sterowania, co zapewnia stały dostęp do funkcji zarządzania niezależnie od natężenia ruchu sieciowego. Zaporą nowej generacji PA-500 steruje system operacyjny PAN-OS™ z zaawansowanymi funkcjami zabezpieczeń, który zapewnia ochronę aplikacji dzięki funkcjom App-ID, User-ID, Content-ID, GlobalProtect oraz WildFire.
PA‑500
P A L O A LT O N E T W O R K S : P A - 5 0 0 — k a r t a k a t a l o g o w a
WydAjność i PrzePustoWość1 PA-500
Przepływność zapory (z funkcją App-ID) 250 Mb/s
Przepływność systemu zapobiegania zagrożeniom 100 Mb/s
Przepływność sieci IPSec VPN 50 Mb/s
Liczba nowych sesji na sekundę 7500
Maksymalna liczba sesji 64 000
Liczba tuneli/interfejsów tuneli sieci VPN IPSec 250
Liczba jednoczesnych użytkowników funkcji
GlobalProtect (VPN SSL) 100
Liczba sesji odszyfrowywania SSL 1000
Liczba certyfikatów przychodzących SSL 25
Liczba routerów wirtualnych 3
Liczba stref zabezpieczeń 20
Maksymalna liczba zasad 1000
PA-500
1 Wydajność i przepustowość zmierzone w idealnych warunkach testowania w systemie PAN-OS 5.0.
MożliWość stAłej klAsyfikAcji Wszystkich
APlikAcji nA Wszystkich PortAch zA PoMocą
sygnAtur APP-id™.• Identyfikacja aplikacji niezależnie od portu
z szyfrowaniem SSL lub SSH albo z zastosowaniem techniki unikowej.
• Uwzględnianie aplikacji, a nie portów na potrzeby wszelkich decyzji związanych z realizacją polityk zabezpieczeń, takich jak zezwalanie, odmowa, planowanie, inspekcja czy kształtowanie ruchu.
• Kategoryzowanie niezidentyfikowanych aplikacji na potrzeby kontroli polityk, badanie zagrożeń, tworzenie niestandardowych sygnatur App-ID lub przechwytywanie pakietów w celu doskonalenia programowania sygnatur App-ID.
rozszerzenie Polityk zAbezPieczeń APlikAcji
dlA doWolnych użytkoWnikóW W doWolnyM
Miejscu zA PoMocą funkcji user-id™ orAz
globAlProtect™. • Integracja z usługami Active Directory, LDAP,
eDirectory Citrix oraz usługami terminalowymi firmy Microsoft bez zastosowania agentów.
• Integracja z urządzeniami NAC, bezprzewodowymi urządzeniami 802.1X oraz innymi, niestandardowymi repozytoriami użytkowników z interfejsem XML API.
• Wdrażanie spójnych zasad na potrzeby użytkowników lokalnych i zdalnych korzystających z platform Microsoft Windows, Mac OS X, Linux, Android lub iOS.
ochronA Przed znAnyMi i nieznAnyMi
zAgrożeniAMi zA PoMocą funkcji content-id™
orAz Wildfire™. • Blokowanie szerokiego zakresu znanych zagrożeń,
takich jak programy wykorzystujące luki, złośliwe oprogramowanie i programy szpiegujące na wszystkich portach, niezależnie od zastosowanej techniki unikowej.
• Ograniczanie nieautoryzowanego transferu plików i danych poufnych oraz kontrola przeglądania stron niezwiązanych z pracą.
• Identyfikowanie nieznanego złośliwego oprogramowania, analizowanie ponad 100 rodzajów złośliwych zachowań, automatyczne tworzenie i dostarczanie pliku sygnatur w kolejnej dostępnej aktualizacji.
Pełny opis funkcji zapory nowej generacji PA-500 znajduje się na stronie www.paloaltonetworks.com/literature.
P A L O A LT O N E T W O R K S : P A - 5 0 0 — k a r t a k a t a l o g o w a
tryby interfejsu:
•L2,L3,Tap,połączeniewirtualne(trybtransparentny)
routing
•Tryby:OSPF,RIP,BGP,adresstatyczny•Rozmiartablicyprzekazywania(liczbawpisównaurządzenie/VR):
1250/1250 •Routingopartynapolitykach•ProtokółPPPoE(Point-to-PointProtocoloverEthernet)•Multicasting:PIM-SM,PIM-SSM,IGMPv1,v2i v3
WysokA dostęPność
•Tryby: aktywny/aktywny, aktywny/pasywny
•Wykrywanieusterek:monitorowanieścieżeki interfejsów
PrzydzielAnie AdresóW
•Przydzielanieadresówdourządzeń:klientDHCP/PPPoE/adresstatyczny
•Przydzielanieadresówdoużytkowników:serwerDHCP/przekaźnikDHCP/adres statyczny
iPv6
•L2,L3,Tap,połączeniewirtualne(trybtransparentny)•Funkcje:App-ID,User-ID,Content-ID,WildFirei rozszyfrowywanieSSL
WirtuAlne sieci lAn (vlAn)
•Liczbaznaczników802.1qsieciVLANnaurządzenie/interfejs:4,094/4,094
•Maks.liczbainterfejsów:250•Zagregowaneinterfejsy(802.3ad)
nAt/PAt
•Maks.liczbapolityktrybuNAT:125•Maks.liczbapolityktrybuNAT(DIPP):125•LiczbadynamicznychadresówIPi pulaportów:254•PuladynamicznychadresówIP:16234•TrybyNAT:1:1NAT,n:nNAT,m:nNAT•NadsubskrypcjaDIPP(unikatowedoceloweadresyIPprzypadającenaźródłowyporti adresIP):1
•NAT64
Połączenie WirtuAlne
•Maks.liczbapołączeńwirtualnych:125•Typyinterfejsówprzypisanedopołączeńwirtualnych:fizyczneoraz
podinterfejsy
PrzekAzyWAnie l2
•RozmiartablicyARP/urządzenie:500•RozmiartablicyMAC/urządzenie:500•RozmiartablicysąsiednichadresówIPv6:500
urządzeniA siecioWe
Porty We-Wy:
•(8)10/100/1000
AdMinistrAcyjne Porty We-Wy
•(1)autonomicznyportadministracyjny10/100/1000 (1) port konsoli RJ-45
PojeMność dyskóW
•dysktwardy160GB
zAsilAnie (średni/MAksyMAlny Pobór Mocy)
•180W (40W/75W)
MAks. btu/h
•256
nAPięcie WejścioWe (częstotliWość WejścioWA)
•100–240V AC(50–60Hz)
MAks. Pobór Prądu
•1A przy100V AC
średni czAs Między AWAriAMi (Mtbf)
•10,16roku
MAks. PoczątkoWy Prąd rozruchoWy
•110A przy230V AC;51A przy115V AC
MontAż W szAfie (WyMiAry)
•standardowaszafa1U,19cali (4,45 cm wys. x 25,4 cm gł. x 43,2 cm szer.)
MAsA (sAMo urządzenie/W oPAkoWAniu trAnsPortoWyM)
•3,6kg/5,9kg
bezPieczeństWo
•UL,CUL,CB
interferencjA elektroMAgnetycznA (eMi)
•FCCklasaA,CEklasaA,VCCIklasaA,TUV
certyfikAty
•FIPS140Level2,CommonCriteriaEAL2,ICSA,UCAPL
środoWisko
•Temperaturapracy:od0do50°C•Temperaturapodczasprzechowywania:od-20do70°C
dAne techniczne sPrzętu
P A L O A LT O N E T W O R K S : P A - 5 0 0 — k a r t a k a t a l o g o w a
3300 Olcott Street Santa Clara, CA 95054
Main: +1.408.573.4000Sales: +1.866.320.4788 Support: +1.866.898.9087
www.paloaltonetworks.com
Copyright ©2012, Palo Alto Networks, Inc. All rights reserved. Palo Alto Networks, the Palo Alto Networks Logo, PAN-OS, App-ID and Panorama are trademarks of Palo Alto Networks, Inc. All specifications are subject to change without notice. Palo Alto Networks assumes no responsibility for any inaccuracies in this document or for any obligation to update information in this document. Palo Alto Networks reserves the right to change, modify, transfer, or otherwise revise this publication without notice. PAN_SS_PA500_102812
PAGE 2
zAPorA
•Kontrolaaplikacji,użytkownikówi zawartościopartanapolitykach•Ochronapofragmentowanychpakietów•Ochronaprzedskanowaniemrozpoznawczym•Ochronaprzedatakamitypuodmowausługi(DoS)/rozproszona
odmowa usługi (DDoS) •Odszyfrowywanie:SSL(połączeniaprzychodzącei wychodzące),SSH
Wildfire
•Ukierunkowaneidentyfikowaniei analizowanienieznanychplikówpodwzględem ponad 100 rodzajów złośliwych zachowań
•Generowaniei automatycznezapewnianieochronyprzednowowykrytym złośliwym oprogramowaniem za pomocą aktualizacji sygnatur
•Aktualizacjaplikusygnaturw czasieponiżejgodziny,zintegrowanefunkcjerejestrowania/raportowania;dostępdointerfejsuAPIfunkcjiWildFire,umożliwiającegoprzekazywaniew sposóbautomatycznydo 100 próbek oraz 250 zapytań raportów dziennie (wymagana subskrypcja)
filtroWAnie PlikóW i dAnych
•Przesyłanieplików:dwukierunkowakontrolaponad60typówplików•Przesyłaniedanych:dwukierunkowakontrolanieautoryzowanych
transferów numerów kart kredytowych i SNN•Ochronaprzedniepożądanympobieraniemplików
integrAcjA użytkoWnikóW (user-id)
•MicrosoftActiveDirectory,NovelleDirectory,SunOnei inneusługikatalogowe oparte na protokole LDAP
•MicrosoftWindowsServer2003/2008/2008r2,MicrosoftExchangeServer 2003/2007/2010
•MicrosoftTerminalServices,CitrixXenApp•InterfejsAPIXMLzapewniającyintegracjęz niestandardowymi
repozytoriami użytkowników
sieć vPn iPsec (Między lokAcjAMi)
•Wymianakluczy:ręcznawymianakluczy,IKEv1•Szyfrowanie:3DES,AES(128-bitowe,192-bitowe,256-bitowe)•Uwierzytelnianie:MD5,SHA-1,SHA-256,SHA-384,SHA-512•DynamicznetworzenietunelisieciVPN(GlobalProtect)
zAPobiegAnie zAgrożenioM (WyMAgAnA subskryPcjA)
•Ochronaprzedwykorzystywaniemlukw aplikacjachi systemieoperacyjnym
•Ochronaantywirusowaopartanaprzesyłaniustrumieniowym(takżeelementówwbudowanychw plikachHTML,Javascript,PDForazplikach skompresowanych), ochrona przed programami szpiegującymi i robakami
filtroWAnie AdresóW url (WyMAgAnA subskryPcjA)
•Wstępniezdefiniowanei niestandardowekategorieadresówURL•Buforurządzenianapotrzebyobsługiostatnioodwiedzanychadresów
URL•KategorieadresówURLjakoczęśćkryteriówwyszukiwaniazasad
zabezpieczeń•Informacjeo czasieprzeglądania
jAkość usług (Qos)
•Opartenapolitykachkształtowanieruchudlaaplikacji,użytkowników,źródeł,elementówdocelowych,interfejsów,tunelisieciVPNIPSeci innych elementów
•8klasruchuzgwarantowanymi,maksymalnymiipriorytetowymiparametrami przepustowości
•Monitorowanieprzepustowościwczasierzeczywistym•OznaczanienapotrzebyarchitekturyDiffServwgpolityk•LiczbainterfejsówfizycznychdlafunkcjiQoS:4
sieć vPn ssl/dostęP zdAlny (globAlProtect)
•BramaGlobalProtect•PortalGlobalProtect•Transport:IPSecz szyfrowaniemSSL•Uwierzytelnianie:LDAP,SecurIDlublokalnabazadanych•Systemoperacyjnyklienta:MacOSX 10.6,10.7(32-/64-bitowy),
10.8 (32-/64-bitowy), Windows XP, Windows Vista (32-/64-bitowy), Windows 7 (32-/64-bitowy)
•Obsługaklientówinnychfirm:AppleiOS,Android4.0lubnowszy,VPNCIPSec dla systemu Linux
nArzędziA do zArządzAniA, rAPortoWAniA i insPekcji
•Zintegrowanyinterfejsgraficzny,wierszapoleceń(CLI)i centralnezarządzanie (Panorama)
•Wielojęzycznyinterfejsużytkownika•NarzędziaSyslog,Netflowv9i SNMPv2/v3•InterfejsAPIw architekturzeRESTopartynakodzieXML•Graficznepodsumowanieaplikacji,kategoriiadresówURL,zagrożeń
i danych (ACC)•Wyświetlanie,filtrowaniei eksportowaniedziennikówruchu,zagrożeń,funkcjiWildFire,adresówURLi filtrowaniadanych
•Raportyw pełnidostosowywanedopotrzebużytkownika
bezPieczeństWo
Pełny opis funkcji zapory nowej generacji PA-500 znajduje się na stronie www.paloaltonetworks.com/literature.