産業アプリケーション用のラギダイズ型次世代ファイアウォール

PA-220Rを使用すると、アプリケーションを安全に使用し、最新のサイバー脅威を防ぐことができます。PA-220Rは、さまざまな厳しい環境(変電所、発電所、製造工場、石油ガス施設、ビル管理システム、医療ネットワークなど)で産業および防衛ネットワークを保護します。

デスクトップ フォーム ファクタのPA-220Rは、最大のデータ センターを保護するものと同じPAN-OS機能を提供します。温度範囲が拡張され、振動、温度、および電磁波耐性に関するIEEE 1613およびIEC 61850-3規格を取得しています。またModbus、DNP3、IEC 60870-5-104、Siemens S7、OSIsoft PI®などの業界プロトコルとアプリケーションを、インタラクティブに視認し管理できます。

PA-220Rは、デュアルDC電源入力と高可用性構成で信頼性を高め、ファンレス設計とソリッド ステート ストレージで静音動作を可能にしています。また可動部品がないため信頼性が向上します。ブートスラップ機能とUSBポートを使用して、多数のファイアウォールの導入を簡素化します。

  • ファイアウォール スループット(App-ID対応)1 500 Mbps
  • Threat Preventionスループット2 150 Mbps
  • IPsec VPNスループット 100 Mbps
  • 新規セッション/秒3 4,200
  • 最大セッション数 64,000
  • 1000 IPSec VPNトンネル/トンネル インターフェイス
  • 3仮想ルーター
  • 15セキュリティ ゾーン
  • 最大500ポリシー

1.ファイアウォール スループットは、64 KBのHTTPトランザクションを利用し、App-IDとロギングを有効にして測定されました

2.Threat Preventionスループットは、64 KBのHTTPトランザクションを利用し、App-ID、IPS、アンチウイルス、アンチスパイウェア、WildFire、およびロギングを有効にして測定されました

3.1秒あたりの新規セッションは、1バイトのHTTPトランザクションを使用し、アプリケーション オーバライドで測定されました





 

VM-Series 次世代 ファイアウォール

世界中の組織は、従来のデータセンターとパブリック クラウドでの導入を越えて、 自社のクラウド イニシアチブと仮想化イニシアチブを拡張しています。新たなイニ シアチブには、NFV コンポーネントとして実装されるセキュリティや、より包括的 なマルチテナント ソリューションが含まれます。
  • 0
  • 1481

WildFire® データシート

パロアルトネットワークス® WildFire は、ゼロデイ エクスプロイトや高度な回 避技術を駆使する未知のマルウェアに対応する、業界随一の分析および防御 エンジンです。このサービスは、動的解析と静的解析、革新的な機械学習、および画期的なベア メタル解析環境を組み合わせた独自の複数手法を採用 することで、最も巧妙に回避するような脅威でさえ検出および防御できます。
  • 0
  • 2511

次世代 セキュリティ プラットフォーム

パロアルトネットワークス®の次世代セキュリティ プラットフォームは、AI や ビッグデータ、脅威インテリジェンスクラウドにより、どのような場所、どのよ うなデバイスからも変わらない一貫したアプローチで可視化し、未知の脅威 を既知に変え、正確かつ即時連動する防御を実現します。次世代セキュリティ プラットフォームは、ユーザーがどのような場所にいるかに関わらず、全ての ユーザーまたはデバイスに対してアプリケーションを使用可能にすることに より、脅威リスクを減らします。そして、アプリケーション フロー内の脅威を 防御することで、物理ネットワークとクラウドベースのネットワークでアプリ ケーション使用とユーザーID を結び付けます。
  • 0
  • 955

次世代経営幹部の課題: 自動エンタープライズ セキュリティ オーケストレーションという革新的変化に向けて

自動エンタープライズ セキュリティ オーケストレーション(企業組織におけるセキュリティの自動編成)」は、サイバーセキュリティの進化上、いまや避けて通ることができない新基軸です。ただし、この変化にただちに取りくめるのは、企業経営幹部や政府高官だけかもしれません。 本ホワイトペーパーでは、多層防御モデルとは何か、多層防御モデルがなぜうまくいかないのかについて説明し、ネットワーク防御担当者が多層防御に替えてサイバーキルチェーンモデル( 別名「攻撃ライフサイクルモデル」) を採用してきた経緯と、このモデルの実装があまりうまくいっていない状況について解説した後、サイバーキルチェーンがどのようにすればよりうまく実装できるかについて、「セキュリティプラットフォーム」という概念をもとに説明しています。
  • 0
  • 82

URL FILTERING 概要

Webが危険な場所になり得ることは誰もが知っています。マルウェア、フィッシング攻撃、エクスプロイト キットなどのWebベースの脅威に悩まされる組織はますます増えています。このため、URL Filteringは、ユーザーやデータを保護するための組織の脅威防御戦略に不可欠なコンポーネントとなっています。
  • 0
  • 62

将来のNGFWでテストすべき10の事柄

このホワイトペーパーでは、お客様の現在のセキュリティ インフラストラクチャと将来のNGFW について、考慮および積極的にテストすべき10 個のポイントについて説明します。部門横断的な話し合いの場でこれらのポイントをガイドラインとして使用すると、NGFW に対する視点が広がります。これによって、これから行う可能性があるセキュリティへの投資が、現在だけでなく将来にわたって、実装が容易で、運用上の負荷を軽減し、組織に最適な保護と価値を提供するかどうかを判断するのに役立ちます。
  • 0
  • 75