PA‑500 - cc.com.pl · 1 Wydajność i przepustowość zmierzone w idealnych warunkach testowania...

3
Cechy i funkcje zapory nowej generacji PA‑500: Zapora Palo Alto Networks PA-500 jest przeznaczona do szybkiego wdrażania w korporacyjnym środowisku z rozproszonymi oddziałami oraz w średnich przedsiębiorstwach. Zapora PA-500 zarządza przepływami ruchu sieciowego za pomocą specjalnych zasobów sprzętowych przeznaczonych do obsługi sieci, zabezpieczeń, zapobiegania zagrożeniom i zarządzania. Szybka płyta główna jest podzielona na moduły obsługi danych oraz sterowania, co zapewnia stały dostęp do funkcji zarządzania niezależnie od natężenia ruchu sieciowego. Zaporą nowej generacji PA-500 steruje system operacyjny PAN-OS z zaawansowanymi funkcjami zabezpieczeń, który zapewnia ochronę aplikacji dzięki funkcjom App-ID, User-ID, Content-ID, GlobalProtect oraz WildFire. PA‑500 PALO ALTO NETWORKS: PA-500 — karta katalogowa WYDAJNOść I PRZEPUSTOWOść 1 PA-500 Przepływność zapory (z funkcją App-ID) 250 Mb/s Przepływność systemu zapobiegania zagrożeniom 100 Mb/s Przepływność sieci IPSec VPN 50 Mb/s Liczba nowych sesji na sekundę 7500 Maksymalna liczba sesji 64 000 Liczba tuneli/interfejsów tuneli sieci VPN IPSec 250 Liczba jednoczesnych użytkowników funkcji GlobalProtect (VPN SSL) 100 Liczba sesji odszyfrowywania SSL 1000 Liczba certyfikatów przychodzących SSL 25 Liczba routerów wirtualnych 3 Liczba stref zabezpieczeń 20 Maksymalna liczba zasad 1000 PA-500 1 Wydajność i przepustowość zmierzone w idealnych warunkach testowania w systemie PAN-OS 5.0. MOżLIWOść STAłEJ KLASYFIKACJI WSZYSTKICH APLIKACJI NA WSZYSTKICH PORTACH ZA POMOCą SYGNATUR APP-ID . Identyfikacja aplikacji niezależnie od portu z szyfrowaniem SSL lub SSH albo z zastosowaniem techniki unikowej. Uwzględnianie aplikacji, a nie portów na potrzeby wszelkich decyzji związanych z realizacją polityk zabezpieczeń, takich jak zezwalanie, odmowa, planowanie, inspekcja czy kształtowanie ruchu. Kategoryzowanie niezidentyfikowanych aplikacji na potrzeby kontroli polityk, badanie zagrożeń, tworzenie niestandardowych sygnatur App-ID lub przechwytywanie pakietów w celu doskonalenia programowania sygnatur App-ID. ROZSZERZENIE POLITYK ZABEZPIECZEń APLIKACJI DLA DOWOLNYCH UżYTKOWNIKóW W DOWOLNYM MIEJSCU ZA POMOCą FUNKCJI USER-ID ORAZ GLOBALPROTECT . Integracja z usługami Active Directory, LDAP, eDirectory Citrix oraz usługami terminalowymi firmy Microsoft bez zastosowania agentów. Integracja z urządzeniami NAC, bezprzewodowymi urządzeniami 802.1X oraz innymi, niestandardowymi repozytoriami użytkowników z interfejsem XML API. Wdrażanie spójnych zasad na potrzeby użytkowników lokalnych i zdalnych korzystających z platform Microsoft Windows, Mac OS X, Linux, Android lub iOS. OCHRONA PRZED ZNANYMI I NIEZNANYMI ZAGROżENIAMI ZA POMOCą FUNKCJI CONTENT-ID ORAZ WILDFIRE . Blokowanie szerokiego zakresu znanych zagrożeń, takich jak programy wykorzystujące luki, złośliwe oprogramowanie i programy szpiegujące na wszystkich portach, niezależnie od zastosowanej techniki unikowej. Ograniczanie nieautoryzowanego transferu plików i danych poufnych oraz kontrola przeglądania stron niezwiązanych z pracą. Identyfikowanie nieznanego złośliwego oprogramowania, analizowanie ponad 100 rodzajów złośliwych zachowań, automatyczne tworzenie i dostarczanie pliku sygnatur w kolejnej dostępnej aktualizacji. Pełny opis funkcji zapory nowej generacji PA-500 znajduje się na stronie www.paloaltonetworks.com/literature.

Transcript of PA‑500 - cc.com.pl · 1 Wydajność i przepustowość zmierzone w idealnych warunkach testowania...

Page 1: PA‑500 - cc.com.pl · 1 Wydajność i przepustowość zmierzone w idealnych warunkach testowania w systemie PAN-OS 5.0. MożliWość stAłej klAsyfikAcji Wszystkich

Cechy i funkcje zapory nowej generacji PA‑500:

Zapora Palo Alto Networks™ PA-500 jest przeznaczona do szybkiego wdrażania w korporacyjnym środowisku z rozproszonymi oddziałami oraz w średnich przedsiębiorstwach. Zapora PA-500 zarządza przepływami ruchu sieciowego za pomocą specjalnych zasobów sprzętowych przeznaczonych do obsługi sieci, zabezpieczeń, zapobiegania zagrożeniom i zarządzania.

Szybka płyta główna jest podzielona na moduły obsługi danych oraz sterowania, co zapewnia stały dostęp do funkcji zarządzania niezależnie od natężenia ruchu sieciowego. Zaporą nowej generacji PA-500 steruje system operacyjny PAN-OS™ z zaawansowanymi funkcjami zabezpieczeń, który zapewnia ochronę aplikacji dzięki funkcjom App-ID, User-ID, Content-ID, GlobalProtect oraz WildFire.

PA‑500

P A L O A LT O N E T W O R K S : P A - 5 0 0 — k a r t a k a t a l o g o w a

WydAjność i PrzePustoWość1 PA-500

Przepływność zapory (z funkcją App-ID) 250 Mb/s

Przepływność systemu zapobiegania zagrożeniom 100 Mb/s

Przepływność sieci IPSec VPN 50 Mb/s

Liczba nowych sesji na sekundę 7500

Maksymalna liczba sesji 64 000

Liczba tuneli/interfejsów tuneli sieci VPN IPSec 250

Liczba jednoczesnych użytkowników funkcji

GlobalProtect (VPN SSL) 100

Liczba sesji odszyfrowywania SSL 1000

Liczba certyfikatów przychodzących SSL 25

Liczba routerów wirtualnych 3

Liczba stref zabezpieczeń 20

Maksymalna liczba zasad 1000

PA-500

1 Wydajność i przepustowość zmierzone w idealnych warunkach testowania w systemie PAN-OS 5.0.

MożliWość stAłej klAsyfikAcji Wszystkich

APlikAcji nA Wszystkich PortAch zA PoMocą

sygnAtur APP-id™.• Identyfikacja aplikacji niezależnie od portu

z szyfrowaniem SSL lub SSH albo z zastosowaniem techniki unikowej.

• Uwzględnianie aplikacji, a nie portów na potrzeby wszelkich decyzji związanych z realizacją polityk zabezpieczeń, takich jak zezwalanie, odmowa, planowanie, inspekcja czy kształtowanie ruchu.

• Kategoryzowanie niezidentyfikowanych aplikacji na potrzeby kontroli polityk, badanie zagrożeń, tworzenie niestandardowych sygnatur App-ID lub przechwytywanie pakietów w celu doskonalenia programowania sygnatur App-ID.

rozszerzenie Polityk zAbezPieczeń APlikAcji

dlA doWolnych użytkoWnikóW W doWolnyM

Miejscu zA PoMocą funkcji user-id™ orAz

globAlProtect™. • Integracja z usługami Active Directory, LDAP,

eDirectory Citrix oraz usługami terminalowymi firmy Microsoft bez zastosowania agentów.

• Integracja z urządzeniami NAC, bezprzewodowymi urządzeniami 802.1X oraz innymi, niestandardowymi repozytoriami użytkowników z interfejsem XML API.

• Wdrażanie spójnych zasad na potrzeby użytkowników lokalnych i zdalnych korzystających z platform Microsoft Windows, Mac OS X, Linux, Android lub iOS.

ochronA Przed znAnyMi i nieznAnyMi

zAgrożeniAMi zA PoMocą funkcji content-id™

orAz Wildfire™. • Blokowanie szerokiego zakresu znanych zagrożeń,

takich jak programy wykorzystujące luki, złośliwe oprogramowanie i programy szpiegujące na wszystkich portach, niezależnie od zastosowanej techniki unikowej.

• Ograniczanie nieautoryzowanego transferu plików i danych poufnych oraz kontrola przeglądania stron niezwiązanych z pracą.

• Identyfikowanie nieznanego złośliwego oprogramowania, analizowanie ponad 100 rodzajów złośliwych zachowań, automatyczne tworzenie i dostarczanie pliku sygnatur w kolejnej dostępnej aktualizacji.

Pełny opis funkcji zapory nowej generacji PA-500 znajduje się na stronie www.paloaltonetworks.com/literature.

Page 2: PA‑500 - cc.com.pl · 1 Wydajność i przepustowość zmierzone w idealnych warunkach testowania w systemie PAN-OS 5.0. MożliWość stAłej klAsyfikAcji Wszystkich

P A L O A LT O N E T W O R K S : P A - 5 0 0 — k a r t a k a t a l o g o w a

tryby interfejsu:

•L2,L3,Tap,połączeniewirtualne(trybtransparentny)

routing

•Tryby:OSPF,RIP,BGP,adresstatyczny•Rozmiartablicyprzekazywania(liczbawpisównaurządzenie/VR):

1250/1250 •Routingopartynapolitykach•ProtokółPPPoE(Point-to-PointProtocoloverEthernet)•Multicasting:PIM-SM,PIM-SSM,IGMPv1,v2i v3

WysokA dostęPność

•Tryby: aktywny/aktywny, aktywny/pasywny

•Wykrywanieusterek:monitorowanieścieżeki interfejsów

PrzydzielAnie AdresóW

•Przydzielanieadresówdourządzeń:klientDHCP/PPPoE/adresstatyczny

•Przydzielanieadresówdoużytkowników:serwerDHCP/przekaźnikDHCP/adres statyczny

iPv6

•L2,L3,Tap,połączeniewirtualne(trybtransparentny)•Funkcje:App-ID,User-ID,Content-ID,WildFirei rozszyfrowywanieSSL

WirtuAlne sieci lAn (vlAn)

•Liczbaznaczników802.1qsieciVLANnaurządzenie/interfejs:4,094/4,094

•Maks.liczbainterfejsów:250•Zagregowaneinterfejsy(802.3ad)

nAt/PAt

•Maks.liczbapolityktrybuNAT:125•Maks.liczbapolityktrybuNAT(DIPP):125•LiczbadynamicznychadresówIPi pulaportów:254•PuladynamicznychadresówIP:16234•TrybyNAT:1:1NAT,n:nNAT,m:nNAT•NadsubskrypcjaDIPP(unikatowedoceloweadresyIPprzypadającenaźródłowyporti adresIP):1

•NAT64

Połączenie WirtuAlne

•Maks.liczbapołączeńwirtualnych:125•Typyinterfejsówprzypisanedopołączeńwirtualnych:fizyczneoraz

podinterfejsy

PrzekAzyWAnie l2

•RozmiartablicyARP/urządzenie:500•RozmiartablicyMAC/urządzenie:500•RozmiartablicysąsiednichadresówIPv6:500

urządzeniA siecioWe

Porty We-Wy:

•(8)10/100/1000

AdMinistrAcyjne Porty We-Wy

•(1)autonomicznyportadministracyjny10/100/1000 (1) port konsoli RJ-45

PojeMność dyskóW

•dysktwardy160GB

zAsilAnie (średni/MAksyMAlny Pobór Mocy)

•180W (40W/75W)

MAks. btu/h

•256

nAPięcie WejścioWe (częstotliWość WejścioWA)

•100–240V AC(50–60Hz)

MAks. Pobór Prądu

•1A przy100V AC

średni czAs Między AWAriAMi (Mtbf)

•10,16roku

MAks. PoczątkoWy Prąd rozruchoWy

•110A przy230V AC;51A przy115V AC

MontAż W szAfie (WyMiAry)

•standardowaszafa1U,19cali (4,45 cm wys. x 25,4 cm gł. x 43,2 cm szer.)

MAsA (sAMo urządzenie/W oPAkoWAniu trAnsPortoWyM)

•3,6kg/5,9kg

bezPieczeństWo

•UL,CUL,CB

interferencjA elektroMAgnetycznA (eMi)

•FCCklasaA,CEklasaA,VCCIklasaA,TUV

certyfikAty

•FIPS140Level2,CommonCriteriaEAL2,ICSA,UCAPL

środoWisko

•Temperaturapracy:od0do50°C•Temperaturapodczasprzechowywania:od-20do70°C

dAne techniczne sPrzętu

Page 3: PA‑500 - cc.com.pl · 1 Wydajność i przepustowość zmierzone w idealnych warunkach testowania w systemie PAN-OS 5.0. MożliWość stAłej klAsyfikAcji Wszystkich

P A L O A LT O N E T W O R K S : P A - 5 0 0 — k a r t a k a t a l o g o w a

3300 Olcott Street Santa Clara, CA 95054

Main: +1.408.573.4000Sales: +1.866.320.4788 Support: +1.866.898.9087

www.paloaltonetworks.com

Copyright ©2012, Palo Alto Networks, Inc. All rights reserved. Palo Alto Networks, the Palo Alto Networks Logo, PAN-OS, App-ID and Panorama are trademarks of Palo Alto Networks, Inc. All specifications are subject to change without notice. Palo Alto Networks assumes no responsibility for any inaccuracies in this document or for any obligation to update information in this document. Palo Alto Networks reserves the right to change, modify, transfer, or otherwise revise this publication without notice. PAN_SS_PA500_102812

PAGE 2

zAPorA

•Kontrolaaplikacji,użytkownikówi zawartościopartanapolitykach•Ochronapofragmentowanychpakietów•Ochronaprzedskanowaniemrozpoznawczym•Ochronaprzedatakamitypuodmowausługi(DoS)/rozproszona

odmowa usługi (DDoS) •Odszyfrowywanie:SSL(połączeniaprzychodzącei wychodzące),SSH

Wildfire

•Ukierunkowaneidentyfikowaniei analizowanienieznanychplikówpodwzględem ponad 100 rodzajów złośliwych zachowań

•Generowaniei automatycznezapewnianieochronyprzednowowykrytym złośliwym oprogramowaniem za pomocą aktualizacji sygnatur

•Aktualizacjaplikusygnaturw czasieponiżejgodziny,zintegrowanefunkcjerejestrowania/raportowania;dostępdointerfejsuAPIfunkcjiWildFire,umożliwiającegoprzekazywaniew sposóbautomatycznydo 100 próbek oraz 250 zapytań raportów dziennie (wymagana subskrypcja)

filtroWAnie PlikóW i dAnych

•Przesyłanieplików:dwukierunkowakontrolaponad60typówplików•Przesyłaniedanych:dwukierunkowakontrolanieautoryzowanych

transferów numerów kart kredytowych i SNN•Ochronaprzedniepożądanympobieraniemplików

integrAcjA użytkoWnikóW (user-id)

•MicrosoftActiveDirectory,NovelleDirectory,SunOnei inneusługikatalogowe oparte na protokole LDAP

•MicrosoftWindowsServer2003/2008/2008r2,MicrosoftExchangeServer 2003/2007/2010

•MicrosoftTerminalServices,CitrixXenApp•InterfejsAPIXMLzapewniającyintegracjęz niestandardowymi

repozytoriami użytkowników

sieć vPn iPsec (Między lokAcjAMi)

•Wymianakluczy:ręcznawymianakluczy,IKEv1•Szyfrowanie:3DES,AES(128-bitowe,192-bitowe,256-bitowe)•Uwierzytelnianie:MD5,SHA-1,SHA-256,SHA-384,SHA-512•DynamicznetworzenietunelisieciVPN(GlobalProtect)

zAPobiegAnie zAgrożenioM (WyMAgAnA subskryPcjA)

•Ochronaprzedwykorzystywaniemlukw aplikacjachi systemieoperacyjnym

•Ochronaantywirusowaopartanaprzesyłaniustrumieniowym(takżeelementówwbudowanychw plikachHTML,Javascript,PDForazplikach skompresowanych), ochrona przed programami szpiegującymi i robakami

filtroWAnie AdresóW url (WyMAgAnA subskryPcjA)

•Wstępniezdefiniowanei niestandardowekategorieadresówURL•Buforurządzenianapotrzebyobsługiostatnioodwiedzanychadresów

URL•KategorieadresówURLjakoczęśćkryteriówwyszukiwaniazasad

zabezpieczeń•Informacjeo czasieprzeglądania

jAkość usług (Qos)

•Opartenapolitykachkształtowanieruchudlaaplikacji,użytkowników,źródeł,elementówdocelowych,interfejsów,tunelisieciVPNIPSeci innych elementów

•8klasruchuzgwarantowanymi,maksymalnymiipriorytetowymiparametrami przepustowości

•Monitorowanieprzepustowościwczasierzeczywistym•OznaczanienapotrzebyarchitekturyDiffServwgpolityk•LiczbainterfejsówfizycznychdlafunkcjiQoS:4

sieć vPn ssl/dostęP zdAlny (globAlProtect)

•BramaGlobalProtect•PortalGlobalProtect•Transport:IPSecz szyfrowaniemSSL•Uwierzytelnianie:LDAP,SecurIDlublokalnabazadanych•Systemoperacyjnyklienta:MacOSX 10.6,10.7(32-/64-bitowy),

10.8 (32-/64-bitowy), Windows XP, Windows Vista (32-/64-bitowy), Windows 7 (32-/64-bitowy)

•Obsługaklientówinnychfirm:AppleiOS,Android4.0lubnowszy,VPNCIPSec dla systemu Linux

nArzędziA do zArządzAniA, rAPortoWAniA i insPekcji

•Zintegrowanyinterfejsgraficzny,wierszapoleceń(CLI)i centralnezarządzanie (Panorama)

•Wielojęzycznyinterfejsużytkownika•NarzędziaSyslog,Netflowv9i SNMPv2/v3•InterfejsAPIw architekturzeRESTopartynakodzieXML•Graficznepodsumowanieaplikacji,kategoriiadresówURL,zagrożeń

i danych (ACC)•Wyświetlanie,filtrowaniei eksportowaniedziennikówruchu,zagrożeń,funkcjiWildFire,adresówURLi filtrowaniadanych

•Raportyw pełnidostosowywanedopotrzebużytkownika

bezPieczeństWo

Pełny opis funkcji zapory nowej generacji PA-500 znajduje się na stronie www.paloaltonetworks.com/literature.