Palo Alto Giới thiệu về Firewall Palo Alto Next-Generation

khanhle

Internship/Fresher
Aug 25, 2022
33
0
6
20
Đăk lăk
Mục lục:
  1. Tổng quan về firewall Palo Alto Next-Generation
  2. So sánh giữa các dòng firewall Palo Alto Next Generation
  3. Nền tảng vận hành bảo mật
  4. Các công nghệ và thành phần trong nền tảng vận hành bảo mật
  5. Palo Alto Networks là nền tảng vận hành bảo mật
  6. Các thành phần trên một thiết bị firewall Palo Alto Next-Generation (Series 5400)

  1. Tổng quan về firewall Palo Alto Next-Generation
Palo Alto Networks là công ty tiên phong trong việc cung cấp nhiều loại Tường lửa Next-generation có thể giúp hệ thống của bạn được bảo mật khỏi mọi rủi ro bên ngoài. Công ty giúp bạn trải nghiệm sản phẩm bảo mật mạng next-generation một cách tốt nhất vì nó cung cấp một nền tảng có tính sáng tạo cao mà nhờ đó có thể bảo mật hệ thống mạng của mình. Hơn nữa với sự trợ giúp của hệ thống bảo mật Palo Alto bạn có thể kiểm soát số lượng ứng dụng phức tạp và ngày càng tăng một cách dễ dàng và an toàn. Về cốt lõi, hệ thống an ninh Palo Alto tích hợp nhiều loại tường lửa thế hệ tiếp theo mang lại khả năng kiểm soát và khả năng hiển thị đối với người dùng, nội dung và ứng dụng. Bạn có thể kiểm tra và so sánh tất cả các sản phẩm của Palo Alto tại phần tiếp theo để có thể lựa chọn sản phẩm phù hợp với mục đích doanh nghiệp của bạn.
  1. So sánh giữa các dòng firewall Palo Alto Next Generation
Ở đây mình sẽ cung cấp bảng so sánh giữa các sản phẩm của Palo Alto Next-Generation tại trang chủ của Palo Alto Network tại link này:
https://www.paloaltonetworks.com/products/product-comparison
  1. Nền tảng vận hành bảo mật
Nền tảng vận hành bảo mật về cơ bản là một nền tảng được thiết kế và phát triển để chống lại các cuộc tấn công trước khi chúng tấn công môi trường của công ty. Nó bao gồm các yếu tố khác nhau được triển khai tại các vị trí thích hợp nhằm thực thi tất cả quy tắc bảo mật trên toàn bộ tình hình bảo mật của công ty. Quan trọng nhất, nền tảng phải linh hoạt và phải có khả năng chuyển đổi các mối đe dọa chưa biết thành các mối đe dọa đã biết ở cấp độ toàn cầu. Hơn nữa, nó phải có khả năng tự động chia sẻ dữ liệu về mối đe dọa mới. Ngoài ra nền tảng vận hành bảo mật cũng phải có khả năng tự động chia sẻ dữ liệu về mối đe dọa mới. Nền tảng vận hành bảo mật cũng phải có khả năng tự động tăng cường các biện pháp bảo vệ mới trong tình hình bảo mật của tổ chức.

  1. Các công nghệ và thành phần trong nền tảng vận hành bảo mật
  • Next-Generation Firewalls - Nó giúp bạn có khả năng hiển thị đầy đủ cũng như kiểm soát chính xác lưu lượng mạng của mình. Hơn nữa, nó cũng bảo vệ bạn khỏi các mối đe dọa mạng chưa xác định.
  • Panorama - Quản lý bảo mật mạng Panorama hoạt động nhằm đơn giản hóa tất cả các hoạt động và nhiệm vụ quản lý, đồng thời mang lại khả năng hiển thị sâu và kiểm soát toàn diện đối với các mối đe dọa bảo mật và lưu lượng truy cập trên toàn mạng
  • Traps - Traps Palo Alto Networks thay thế phần mềm chống Virus truyền thống bằng công nghệ ngăn chặn đa phương pháp, phương pháp ngăn chặn khai thác và sự kết hợp độc quyền của phần mềm độc hại nâng cao, giúp bảo vệ điểm cuối cũng như người dùng khỏi các mối đe dọa chưa biết và đã biết.
  • Wildfire - Wildfire về cơ bản là một dịch vụ phân tích phần mềm độc hại dựa trên đám mây, tự động phát hiện các mối đe dọa không xác định và chỉ đơn giản là ngăn chặn những kẻ tấn công làm hại hệ thống. Để làm được điều này, cần có sự trợ giúp của dữ liệu và thông tin tình báo về mối đe dọa từ một trong những cộng đồng toàn cầu lớn nhất trong ngành.
  • Logging Service - Dịch vụ ghi nhật ký như tên gọi của nó được sử dụng để thu thập tất cả dữ liệu trên toàn bộ nền tảng vận hành bảo mật của Palo Alto Networks. Nó nhằm mục đích lưu trữ dữ liệu về hoạt động, chính sách,.. trên thiết bị firewall
  • Application Framework - là cơ sở hạ tầng dựa trên đám mây, được sử dụng để thu thập dữ liệu từ hệ điều hành bảo mật Palo Alto Networks. Hơn nữa, nó còn cung cấp một bộ API được phân phối trên nền tảng đám mây, được sử dụng để kết nối các ứng dụng sáng tạo với dữ liệu cũng như các điểm thực thi.
  • Evident - Evident cung cấp tính bảo mật cho các dịch vụ cơ sở hạ tầng đám mây công cộng cũng như các báo cáo tuân thủ bằng một nút bấm, Hơn nữa, nó còn cho phép bạn triển khai các ứng dụng mong muốn sau khi xác nhận rằng đám mây được cấu hình để đáp ứng nhu cầu bảo mật của tổ chức bạn.
  • Threat Intelligence - Thông tin về mối đe dọa trong nền tảng điều hành bảo mật cung cấp thông tin về mối đe dọa mạng được ưu tiên và có thể hành động. Bằng cách này, các tổ chức có được lợi thế trong cuộc chiến với bất kỳ hình thức tấn công mạng nào.
  • Machine Learning Algorithm - Các thuật toán học máy trong nền tảng vận hành bảo mật giúp hệ thống nhận biết được mọi mối đe dọa mạng mới hiện có trên toàn cầu. Với sự trợ giúp của điều này, hệ thống có thể tự động tìm hiểu và dự đoán cuộc tấn công mạng để bạn có thể ngăn chặn hệ thống của mình kịp thời.
  • ANti Malware Sandboxes - Sandboxes chống phần mềm độc hại có sẵn trong nền tảng vận hành bảo mật tốt hơn nhiều so với các kỹ thuật sandboxes và phân tích phần mềm độc hại truyền thống.
  1. Palo Alto Networks là nền tảng vận hành bảo mật

gJlYaHyVfaUhozKiU7TQa9EDtjtBm-XHLPblTZJdcXamwldO-0nvaEU7yqtGvCtcrgFixUWVH3QyVGX0LBGXpBdX406X0gfDB_oWXKCVEZQYNc9yUN7CF4tx7MhSldCYswq6VdCE_0rPwFO4FM025dI


Là một phần của Nền tảng vận hành bảo mật, tường lửa Palo Alto Next-Generation cung cấp cho tổ chức của bạn khả năng:

  • Kích hoạt an toàn các ứng dụng (bao gồm cả ứng dụng phần mềm dưới dạng dịch vụ), người dùng và nội dung bằng cách phân loại tất cả lưu lượng truy cập (bất kể cổng).
  • Giảm nguy cơ bị tấn công bằng cách sử dụng mô hình thực thi tích cực, bằng cách cho phép tất cả các ứng dụng mong muốn và chặn mọi thứ khác.
  • Áp dụng các chính sách bảo mật để chặn các hoạt động khai thác lỗ hổng đã biết, vi-rút, phần mềm tống tiền, phần mềm gián điệp, mạng botnet và các phần mềm độc hại không xác định khác, chẳng hạn như các mối đe dọa liên tục nâng cao.
  • Bảo vệ trung tâm dữ liệu của bạn (bao gồm cả trung tâm dữ liệu ảo hóa) bằng cách phân đoạn dữ liệu và ứng dụng, cũng như thực thi nguyên tắc Zero Trust.
  • Áp dụng bảo mật nhất quán trên môi trường tại chỗ và đám mây của bạn.
  • Tận dụng điện toán di động an toàn bằng cách mở rộng Nền tảng vận hành bảo mật cho người dùng và thiết bị, bất kể họ ở đâu.
  • Có được khả năng hiển thị tập trung và hợp lý hóa bảo mật mạng, giúp dữ liệu của bạn có thể xử lý được để bạn có thể ngăn chặn các cuộc tấn công mạng thành công.
  • Xác định và ngăn chặn các nỗ lực đánh cắp thông tin xác thực bằng cách ngừng gửi thông tin xác thực hợp lệ của công ty đến các trang web bất hợp pháp và vô hiệu hóa khả năng kẻ tấn công sử dụng thông tin xác thực bị đánh cắp để di chuyển ngang hoặc xâm phạm mạng bằng cách thực thi các chính sách xác thực ở lớp mạng.
  1. Các thành phần trên một thiết bị firewall Palo Alto Next-Generation (Series 5400)
  1. Mặt trước của thiết bị


proKb7hzdvUGqjSYOT2VY1NetbtceoAqDfJo8gZsJDnBuzaQ0im0yKXN8H1um9yLwttxe2SzRGFL0nXhkZIRl48tDymb3CFkGZOcrEfZIIGUfdsGSKuEa4YpQxFflJpGWksuJrcBxE0Zlmwyn5KA6j4



MỤCTHÀNH PHẦNMIÊU TẢ
1Cổng Ethernet từ 1 tới 8Tám cổng RJ-45 10Mbps/100Mbps/1Gbps/2.5Gbps/5Gbps/10Gbps cho lưu lượng mạng.
Cổng 1 là cổng Zero Touch Provisioning (ZTP). Cổng ZTP có thể được sử dụng để tự động hóa việc đưa tường lửa mới vào máy chủ quản lý Panorama. Để sử dụng cổng ZTP, hãy đọc cách khởi động tường lửa ở chế độ ZTP .
2Cổng SFP+ từ 9 đến 20Port 1 tới port 9 là port SFP+ 1Gb hoặc SFP+ 10Gb dựa trên cài đặt transceiver
3Cổng SFP28 từ 21 tới 24Bốn cổng SFP28 (25Gb)cũng hỗ trợ các mô-đun 1 Gb/SFP và 10 Gb/SFP+
4Cổng QSFP28 từ 25 đến 44 Bốn cổng Ethernet 40Gb/100Gb có thể cắm theo hệ số dạng (QSFP+/QSFP28). Mỗi giao diện hỗ trợ chế độ đột phá để tạo bốn cổng 10Gbs hoặc bốn cổng 25Gbs cho mỗi cổng
  • Cổng 25,26,27 và 28 đi ra từ cổng 41
  • Cổng 29,30,31 và 32 đi ra từ cổng 42
  • Cổng 33,34,35 và 36 đi ra từ cổng 43
  • Cổng 37,38,39 và 40 đi ra từ cổng 44
Note:
Đặt tốc độ giao diện thành tự động, mặc định các cổng ở chế độ breakout.Cài đặt thủ công tốc độ giao diện cho phép bạn sử dụng từng cổng riêng lẻ.
5Cổng HSCIMột cổng 40Gbps có thể được sử dụng để kết nối hai tường lửa dòng PA-5400 ở cấu hình có tính sẵn sàng cao (HA) như sau:
  • Trong cấu hình Active/Passive, cổng này dành cho HA2 (liên kết dữ liệu).
  • Trong cấu hình Active/Active bạn có thể định cấu hình cổng này cho HA2 và HA3. HA3 được sử dụng để chuyển tiếp gói cho các phiên được định tuyến không đối xứng yêu cầu kiểm tra Layer 7 đối với App-ID và Content-ID
Note:
Các cổng HSCI phải được kết nối trực tiếp giữa hai tường lửa trong cấu hình HA (không có bộ chuyển mạch hoặc bộ định tuyến giữa chúng). Khi kết nối trực tiếp các cổng HSCI giữa hai tường lửa Dòng PA-5400 nằm gần nhau, Palo Alto Networks khuyên bạn nên sử dụng cáp QSFP+ chủ động hoặc thụ động.
Đối với các cài đặt trong đó hai tường lửa không ở gần nhau và bạn không thể sử dụng cáp QSFP+ chủ động hoặc thụ động, hãy sử dụng bộ thu phát QSFP+ tiêu chuẩn và độ dài cáp thích hợp.
6Cổng HA1-A và HA1-BHai cổng SFP+ 1Gbps/10Gbps để kiểm soát tính sẵn sàng cao (HA)
Note:
Nếu bảng dữ liệu tường lửa khởi động lại do lỗi hoặc khởi động lại thủ công, liên kết HA1-B cũng sẽ khởi động lại. Nếu điều này xảy ra và liên kết HA1-A không được kết nối và định cấu hình thì tình trạng HA bị phân chia sẽ xảy ra. Do đó, nên kết nối và đặt cấu hình các cổng HA-A và cổng HA1-B để cung cấp khả năng dự phòng và tránh các vấn đề về phân chia HA.
7Cổng MGTSử dụng cổng SFP+ 1Gbs/10Gbs này để truy cập vào giao diện web quản lý và thực hiện các tác vụ quản lý và thực hiện các tác vụ quản trị. Tường lửa cùng sử dụng cổng này cho các dịch vụ quản lý, chẳng hạn như truy xuất giấy phép và cập nhật các dấu hiệu ứng dụng và mối đe dọa.
Note:
  • Cổng quản lý hỗ trợ các bộ thu phát SFP/SFP+ bằng đồng và sợi quang để kết nối 1G. Đối với kết nối 10G, cổng quản lý chỉ hỗ trợ bộ thu phát SFP/SFP+ sợi quang
  • Cổng quản lý không thể được sử dụng để định cấu hình sao lưu HA1. Bạn phải sử dụng cổng HA1-A và HA1-B chuyên dụng.
8Cổng Console(RJ45)Sử dụng cổng này để kết nối máy tính quản lý với tường lửa bằng cáp nối trực tiếp với RJ-45 9 chân và phần mềm mô phỏng thiết bị đầu cuối.
Kết nối bảng điều khiển cung cấp quyền truy cập vào các thông báo khởi động tường lửa, Công cụ khôi phục bảo trì (MRT) và giao diện dòng lệnh (CLI).
Sử dụng các cài đặt sau để cấu hình truy cập thiết bị:
  • Data rate: 9600
  • Data bits: 8
  • Parity:None
  • Stop bits: 1
  • Flow control: None
9USB portCổng USB chấp nhận ổ flash USB có gói bootstrap (Cấu hình PAN-OS)
10Cổng CONSOLE(Micro USB)Sử dụng cổng này để kết nối máy tính quản lý với tường lửa bằng cáp USB-micro USB loại A tiêu chuẩn
Kết nối bảng điều khiển cung cấp quyền truy cập vào các thông báo khởi động tường lửa, Công cụ khôi phục bảo trì (MRT) và giao diện dòng lệnh (CLI)
Tham khảo trang Cổng bảng điều khiển Micro USB để biết thêm thông tin và tải xuống trình điều khiển Window hoặc tìm cách kết nối từ máy tính MAC hoặc LINUX.
11Chỉ báo trạng thái đèn LEDTám đèn LED cho biết trạng thái của các thành phần phần cứng tường lửa (Giải thích các đèn LED dòng PA-5400)
12System Driver CoverBảo vệ ổ SSD của thiết bị

  1. Mặt sau của thiết bị
a80_5iRno5rCoTZe8vta8ZMHNzAw8CubojXJi3pO2S7AhiQwFiwmbzgyElmxBInSnRy1Sfrn9Y2bkMc1_1VoNCvjoo3-8LUPQL9Ys__45atQ3GvNHxhjcGsFwVcmc9ZYcRJgCqoHvBB_CGSPRadSPeM


MụcThành phầnMiêu tả
1Nguồn điện (PWR1)Cung cấp nguồn AC hoặc DC cho thiết bị. Cần tối thiểu một nguồn điện, trong khi có thể sử dụng nguồn điện bổ sung để dự phòng.
2Cụm quạtCung cấp cho thiết bị khả năng làm mát và thông gió. Có ba cụm quạt cánh quạt kép có thể được thay thế riêng lẻ.
3Nguồn điện (PWR2)Cung cấp nguồn AC hoặc DC cho thiết bị. Cần tối thiểu một nguồn điện, trong khi có thể sử dụng nguồn điện bổ sung để dự phòng.
4Cổng xả tĩnh điện (ESD)Cung cấp điểm kết nối đất mà bạn sử dụng khi tháo hoặc lắp đặt các bộ phận của thiết bị. Cố định đầu dây đeo cổ tay được cung cấp của dây đeo ESD quanh cổ tay của bạn và cắm đầu còn lại vào cổng ESD.
5Ground studSử dụng bốn cọc 6 AWG được cung cấp để kết nối cáp nối đất với chốt bốn cọc
 

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu