flèche vers le bas bleue

Palo Alto Networks – Toutes les nouveautés avec PAN-OS 8.0

Lors de la conférence du 7 février nommé Colossal Security Event, Palo Alto Networks a présenté beaucoup de nouveautés et le lancement de la version 8.0 de son système d’exploitation (PAN-OS 8.0).

 

Parmi les nombreuses annonces, vous avez :
• Sécurisation du travail dans le Cloud avec Aperture
• Déploiement facile de votre politique de sécurité pour Amazon AWS et Microsoft Azure
• Sortie de nouveaux modèles de matériel et VM
• La sortie de PAN-OS 8.0

 

La version PAN-OS 8.0 intègre plusieurs fonctionnalités innovantes :
• Optimisation des performances de l’ACC
• La protection contre le vol d’identifiants ou l’utilisation d’identifiants volés
• Techniques avancées de prévention des menaces
• WildFire s’enrichit de moteurs d’analyses complémentaires et innovants
• Automatisation de génération et délivrance de signatures de C&C
• Intégration et corrélation des événements de sécurité des agents Traps
• Etendue des fonctionnalités entre Auto-Focus et MineMeld

 

Voici quelques nouvelles fonctionnalités :

Console d’administration
Commit : à présent vous pouvez faire des commit, validate, preview et surtout un retour arrière. Et toutes ces actions prendront en compte l’administrateur qui a réaliser les actions pour ne pas impacter les modifications des autres.

Logs : la transmission de log peut se faire sur les attributs de logs et plus uniquement sur la sévérité. A présent l’intégration des logs Traps dans Panorama permet une correlation des événements au niveau terminaux et réseaux.

ACC & SAAS Applications : amélioration des performances sur l’utilisation de l’ACC et la visibilité du rapport SAAS application usage.

Auto-Tagging : utilisation des tags automatiques en lien avec des équipements de sécurité Tiers.

Protection avancée des menaces
Protection des identités : plusieurs niveaux de sécurité pour protéger les identités de vos utilisateurs avec :
• Le blocage des emails ciblés de type Phishing avec WildFire
• Le blocage des sites de Phishing lorsqu’un utilisateur clique sur un lien et tente d’accéder à un site demandant ses identifiants
• l’application d’une politique d’authentificaiton Multi-facteur (MFA) au niveau du réseau interne pour protéger l’accès aux ressources sensibles

 

WildFire
WildFire récupère les fichiers bloqués sur les pare-feux par le moteur antivirus. L’objectif est de récupérer les informations IP, DNS et URL pour bloquer plus de menaces et transmettre ces informations à AutoFocus.

 

WildFire intègre le moteur WildFire Phishing Verdict qui classifie les liens de phishing détectés dans les emails. Il traite séparément des autres liens envoyés par courrier électronique qui sont des exploits ou des logiciels malveillants.
Enfin l’analyse et le traitement des signatures de Command and Control est automatisée.

Global Protect

VPN SSL sans client : Palo Alto propose une interface Web permettant l’authentification puis l’accès çà des applications en VPN SSL avec un portail Web.

Gateway : possibilité de sélectionner la gateway selon l’adresse IP source et selon la localisation.

Le client Global Protect prend part à la protection des identités en alertant l’utilisateur et en forcçant une authentificaiton supplémentaire. Il permet également de facilité la sécurité et les autorisations de vos services Cloud :

Nouvelles lignes de Pare-feux

Palo Alto Networks a sorti 3 nouveaux matériels pour faire face aux nouveaux usages (déchiffrement SSL, adoption du Cloud, Datacenters hautement performant).
Vous avez la nouvelle série PA-5200, PA-800 (PA-820 et PA-850 qui se positionnent entre les séries PA-500 et PA-3000) et enfin le PA-220.

 

N’oubliez pas :
Identifier et bloquer les menaces inconnues : Traps.

 

Pour aller plus loin :

N’hésitez pas à contacter nos experts si vous souhaitez davantage d’informations.

Nos dernières actualités

accès frauduleux
Protection des Données & Identités

Sauriez-vous détecter un accès frauduleux avec votre compte administrateur ?

Les comptes administrateurs : cibles stratégiques à protéger Votre entreprise utilise forcément des comptes administrateurs pour gérer ses systèmes informatiques, que ce soit pour configurer un serveur, mettre à jour un logiciel ou gérer les accès utilisateurs. Ces comptes disposent de droits élevés, parfois totaux, sur tout ou partie du

Lire la suite »
classification des données
Protection des Données & Identités

Classification des données : de l’ombre du Shadow IT à l’intelligence de l’automatisation

Pourquoi la classification des données devient incontournable ? La classification des données est devenue un enjeu majeur à l’ère du numérique, notamment face à la montée du Shadow IT et à la complexité croissante des environnements informatiques. À l’ère du numérique, les entreprises génèrent et manipulent une quantité exponentielle de données. Les

Lire la suite »
cybersecurity - DLP - NIS2
Protection des Données & Identités

NIS2 : Comment les entreprises peuvent anticiper les contrôles en renforçant leur stratégie DLP ?

Introduction : contexte et problématique    Depuis plusieurs années, les cybermenaces ne cessent de se multiplier. Des attaques informatiques, telles que les ransomwares, les vols de données et les fraudes par email, touchent désormais toutes les entreprises, quelles que soient leur taille ou leur activité. Même les petites et moyennes
Lire la suite »