Функции безопасности NGFW

Функции безопасности NGFW
Сегодня прошла очередная презентация в рамках серии вебинаров https://panacademia.ru/


https://www.youtube.com/watch?v=uMHggvZrXIE

Мы рассказали про угрозы в современных сетях:
Shadow IT, вирусы, бесфайловые атаки, бот-сети
И также как с ними бороться используя встроенные в NGFW механизмы:
- Dynamic Address Group (DAG)
- отличие ускорения безопасности на FPGA и ASIC
- интеграцию с Cisco ISE и USER-ID
- SSL Decrypt и как делать исключения
- External Dynamic List ( EDL )
- Threat Intelligence
- IPS
- потоковый антивирус
- URL фильтрация
- Anti-spyware
- DNS Sinkholing
- DNS Security для борьбы с DGA
- песочница Wildfire
- контроль типов файлов и File Blocking
- DLP
- защита от фишинга
- защита от кражи логина/пароля
- HIP профили
- DDoS и Zone Protection

Также мы рассказали про то, как проверить, что NGFW настроен правильно используя бесплатную утилиту Best Practice Assessment (BPA)
Timeline:
0:00 Мы не можем защищать то что мы не видим: Shadow IT
4:15 Почему заказчики меняют устройства безопасности
6:14 Какие квалификаторы теперь есть в межсетевом экране: Зона безопасности, Пользователь, Приложение, URL категория
6:50 Какие методы сбора идентификаторов использует USER-ID
7:24 Является ли для вас скорость устройства безопасности проблемой
8:28 Palo Alto Networks реализовала ускорение проверок безопасности на FPGA чипах, чем это лучше
9:23 Как реализован выделенный в отдельную плату модуль управления со своими процессорами, памятью и диском
10:35 Почему Palo Alto Networks стала указывать два значения скорость в datasheet на разных типах трафика: HTTP и application mix
12:32 Как работает функция расшифрования SSL и как подключить внешние источники для обработки расшифрованного трафика
14:10 Dynamic Address Group (DAG)
17:15 практическая демонстрация исключений для SSL на основе DAG и Log Forwarding Profile
22:35 как работает интеграция с тегами Cisco ISE и Palo Alto Networks DAG в режиме клиента pxGrid
23:25 интеграция Cisco ISE через ANC с сигнатурами Palo Alto Networks
24:27 Какую роль играет NGFW для предотвращения атак в компании
25:31 Kill Chain и примеры
26:23 защита NGFW на каждом этапе Kill Chain
28:35 как работает NGFW с каждым приложением: контроль направления данных, типов файлов
30:08 Как выглядят правила приложений для межсетевого экрана
30:30 Как управлять группами приложений встроенным фильтром для их группировки
35:28 Почему важно защищать хосты при наличии NGFW
38:00 Как выглядят профили безопасности URL, FIle Blocking, Antivirus, Vulnerability, Wildfire
43:00 Какие исключения нужно делать при расшифровании SSL: персональные данные, соблюдение Privacy при использовании SSL Decrypt. 44:15 Рекомендуемая базовая архитектура безопасности
45:01 Результаты NSS Labs 2019 NGFW 100% защита от методик обхода
46:34 Результаты теста MITRE ATT&ACK 2020 года для Cortex XDR
46:58 Защита от кражи логинов и паролей
47:25 https://haveibeenpwned.com/ и как проверить свой аккаунт
47:45 Что делать, если пароль уже украли
48:31 Best Practice для URL фильтрации на периметре
49:22 Защита от Lateral Movement
52:18 корреляционные объекты и Botnet report
54:58 Корреляция событий NGFW и XDR
55:45 архитектура подключения NGFW в сеть: Virtual Wire, L2, L3
56:50 тактика и стратегия защиты
57:30 что делать с правилом Permit Any Any
58:49 сколько приложений ходит по порту 80 и 443 в домашней сети
1:00:00 Как уменьшить площадь атаки используя APP-ID
1:01:55 Как работает File Blocking Profile
1:03:30 Как настроить исходящий и входящий фильтр на файлы в File Blocking Profile
1:04:33 демонстрация встроенных External Dynamic Lists ( EDL ) для работы с базой Threat Intelligence
1:06:00 Как интегрироваться с любой внешней базой TI, например, с ФинЦЕРТ
1:00:33 Какие типы файлов фильтровать на периметре сети
1:06:46 Как интегрироваться с Bogons базой http://www.team-cymru.org/Services/Bogons/fullbogons-ipv4.txt
1:07:20 Рекомендации по настройке блокировок категорий URL фильтрации
1:09:19 Как выглядят профили IPS в NGFW и как посмотреть все сигнатуры IPS в NGFW
1:11:00 Описание песочницы Wildfire и как писать профиль Wildfire
1:12:34 GlobalProtect и HIP как методы защиты удаленного доступа
1:12:43 Autofocus - Threat Intelligence Platform для расследования инцидентов и использования в SOC
1:13:50 Защита SaaS приложений: Evernote, Trello, Office365, gmail и др
1:14:26 Итоги: список всех механизмов предотвращения атак в NGFW
1:15:15 Best Practice Assessment ( BPA ) - бесплатная утилита проверки качества настройки вашего NGFW. Пример
1:16:35 Демонстрация DNS Sinkholing, DNS Security и как выглядят DGA домены
1:18:10 Как хакеры защищаются от DNS Sinkholing. DGA домены и как их обнаруживать сервисом DNS Security.
1:21:18 Как сравнивать конфигурации разных версий - раздел Device - Config Audit
1:23:04 Как делать Best Practice Assessment - это утилита доступная в портале поддержки любого заказчика support.paloaltonetworks.com
BPA Cisco ISE CONTENT-ID IPS Kill Chain NGFW NSS URL XDR
Alt text

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!

ksiva

Пусть будет утренний в честь того, что я его создал утром.