ポリシー制御とは、アプリケーションの適切な使用とパフォーマンスの確保、お客様の環境にに対する脅威を阻止するための次世代セキュリティ プラットフォームのアクションを表しています。正確なポリシー制御は、弊社独自のシングルパス アーキテクチャによるアプリケーション、ユーザー、コンテンツの高度な可視性と組み合わせることで実現されます。

この制御は柔軟性の高いユーザー インターフェイスで管理されます。このインターフェイスでは、アプリケーション、ユーザー、その他の使用可能なコンテキストに基づいて、きめ細かなポリシーを直観的に定義できます。これらのポリシーは、APIを使用して管理することもできるため、お客様のビジネスをサポートするその他のシステムに弊社のセキュリティ プラットフォームを統合することができます。

正確な制御の適用オプション

あらゆる分類の組み合わせ(アプリケーション、ユーザーまたはグループ、個別のアプリケーション機能など)で照合するセッション トラフィックに対して、さまざまな適用オプションが用意されています。単純な許可ポリシーや拒否ポリシーだけでなく、脅威スキャニング(A/V、IPS)、復号と検査、個別のアプリケーション機能の選択的な許可(ファイル タイプ別のファイル転送を含む)、スケジュールごとの許可など、さまざなオプションが提供されます。

エンドポイント デバイス(モバイルを含む)で必要とされるセキュリティは、GlobalProtect™に対応したクライアントのホスト情報プロファイルを通じて適用できます。セキュリティと適切な使用の制御に加え、QoSを介したトラフィック シェーピングの機能も備わっているため、ご使用の環境内でアプリケーションを優先順位付けできます。

し続ける環境における一貫したポリシー

適用オプションはあらゆる組み合わせで適用できます。また、さまざまな条件(アプリケーション、URLカテゴリ、ユーザー グループなど)に基づいて、セッション トラフィックに対して的確に適用することもできます。しかし、ご使用の環境が変化した場合はどうでしょうか。

弊社の次世代ファイアウォールを使用すれば、新しいWebサイト(URL分類)、新しいアプリケーション(ダイナミック フィルタ)、VM (ダイナミック アドレス グループ)などのオンデマンド エンドポイント、ユーザー グループ メンバーシップの変更(グループ マッピング)が発生しても、一連の設定済みポリシーで環境を保護し続けることができます。変化し続ける環境にも対応して保護する機能は、パロアルトネットワークスだけが提供しています。

ポリシー制御の管理

脅威防御、URLフィルタリング、サンドボックス、ファイル ブロッキング、データ フィルタリングの一元化されたルール ベースを使用して、アプリケーションの安全な使用とセキュリティを管理することができます。動的なセキュリティ更新に加え、こうした重要な簡素化によって、管理者の作業負荷が軽減されると同時に、全体的なセキュリティ体制が強化されます。

定義するポリシーの適切なセキュリティ プロファイル セットにルールベースのルールを適用するだけで済みます。UIを切り替えて、複数の複雑なポリシー セットを追跡する必要はありません。


 関連コンテンツ

Palo Alto Networks WanaCrypt0r ランサムウェア攻撃に対するプロテクション

何が起こったか: 2017年5月12日金曜日、WanaCrypt0rの最新亜種による一連の攻撃が広範囲に対して始まりました。これらの攻撃は世界中の公的・民間組織に影響を与えたと報告されています。Palo Alto Networks の次世代セキュリティプラットフォームはこの攻撃に対するプロテクションを自動で作成、配布、適用を行いました。 どうやって攻撃されるのか: WwanaCrypt0rはリンクもしくはPDFドキュメントを添付したフィッシングメールによる攻撃が始まります。フィッシング攻撃の成功により WanaCrypt0r ランサムウェアはターゲットシステムに感染し、次にSMBプロトコル経由でMicrosoft Windows システムにある EternalBlue 脆弱性 (CVE-2017-0144)を悪用して広範囲に感染を広めようとして攻撃します。この脆弱性は Microsoft により MS17-010として2017年3月に対応されています。この脆弱性は Shadow Brokers グループによって 2017年4月に一般公開されていました。MS17-010 のパッチを適用している組織は WanaCrypt0r の感染がネットワークを介して広まるリスクはありません。MS17-010は現在アクティブな攻撃で使用されているネットワークコンポーネントにあるリモートコード実行可能な脆弱性を修正しているため、私たちはこのセキュリティアップデートの適用を早急に行うことを強くおすすめします。 阻止: Palo Alto Networks のお客様は、攻撃ライフサイクルのいずれにおいても脅威を自動的に止めることができる脅威阻止アプローチを適用している我々の次世代セキュリティプラットフォーム経由で守られています。Palo Alto Networks のお客様は次世代セキュリティプラットフォームに対して提供している複数の脅威阻止コントロールを通じて自動的にWanaCrypt0rランサムウェアから守られています。 WildFire はすべての既知サンプルをマルウェアとして分類し、悪意のあるコンテンツがユーザに配布されることを自動的にブロックしています。 Threat Preventionはこの攻撃に使用されている脆弱性の悪用(CVE-2017-0144 - MS17-010)に対応する IPS シグネチャを適用しています。 Traps はエンドポイントで WanaCrypt0r マルウェアの実行を阻止します。 AutoFocus はWanaCrypt0rタグを通じて脅威分析と脅威ハンティングできるようこの攻撃を追跡します。 GlobalProtect を通じて次世代ファイアウォールポリシーをモバイルユーザに拡大することでリモートワーカーを守ることができます。 Palo Alto Networks 次世代セキュリティプラットフォームを使ってランサムウェアを阻止するベストプラクティスについてはこちらのナレッジベースを参照ください。

  • 0
  • 3248

パロアルトネットワークス管理者ガイド日本語版

このガイドで、パロアルトネットワークスのファイアウォールのWeb管理画面の使用方法を説明します。対象は設置、運用管理、メンテナンスを行うシステム管理者向けです。 ※このページで提供する管理者ガイドが最新版でない可能性があります。最新版に関しては、製品をご購入された販売代理店にご相談ください。  

  • 0
  • 2757

脅威の概要: WanaCrypt0r について判明していること

本 Unit 42 ブログ記事では、WanaCrypt0r ランサムウェアによる攻撃とその拡散方法についての本脅威の現況について、更新情報を提供します。

Rick Howard, Palo Alto Networks,
  • 0
  • 1659

PA-800 シリーズ

主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー制御、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジの開発が行えるよう分類します。

  • 0
  • 1711

PA-3000シリーズ スペックシート

PA-3000シリーズの主な機能、パフォーマンスと容量、および仕様。

  • 0
  • 1751