Ermöglichen Sie Ihren Entwicklern Sicher

0
154

0

Das schreiben von software in diesen Tagen bringt eine Menge von web-surfen und herunterladen. Ihre Entwickler können mithilfe von professionellen tools von Microsoft oder Oracle, aber moderne software enthält Komponenten, die von zahlreichen Dritten, und die Entwickler verlassen sich auf die unterschiedlichen Gemeinschaften von expertise in Ihrem Bereich der Spezialität. So ist es schwer zu begrenzen Entwickler Zugang zum Internet, ohne zu verletzen Ihre Produktivität.

Und doch, die Entwickler-Systeme sind unter den am meisten kritische zu schützen. Ein Angreifer, der Zugriff auf Sie haben könnte stehlen die Ressourcen des Unternehmens und dann die Mittel zu stehlen, andere Vermögenswerte des Unternehmens. Mit Ihren source-code, Verbrecher machen kann bösartige software, die genauso aussieht wie deine.

Der beste Ansatz ist, um zu maximieren, die Kontrolle der Internet-Kommunikation, und Ihre devlopers, ist durch die Etablierung einer best-practice-Gateway-Security-policy in Ihrem öffentlichen cloud-Bereitstellung. Diese Richtlinie hat zwei Ziele: minimieren Sie das Risiko eines erfolgreichen Angriffs und um Entwicklern den sicheren Zugriff auf die Ressourcen, die Sie brauchen. Beide sind mit modernen Netzwerk-security-Produkte. Diese Produkte bieten auch eingebaute Mechanismen zur Erkennung von potenziellen und tatsächlichen Betriebs-Bedrohungen auf Ihrem Netzwerk, sowie Sicherheitslücken in Ihrer Konfiguration.

Legacy-port-basierte firewalls haben keine Vorstellung von der eigentlichen Anwendung die Kommunikation über den port. Next-Generation-Firewalls und Sicherheit im Zusammenhang mit Produkten, jedoch führen Sie deep packet Inspektion, um den Inhalt zu untersuchen als auch die Quell -, Ziel-und Anwendungskontext. Die Palo Alto Networks next-generation firewall-Funktionen, die diese Aufgaben durchführen, sind App-ID, User-ID und Content-ID.

App-ID bietet Einblick in die Anwendungen, die auf Ihrem Netzwerk, so können Sie angemessene Richtlinien für Ihre Verwendung. Getreu seinem Namen, eine App-ID identifiziert Anwendungen und deren Verhalten. Bewaffnet mit diesen Informationen, können Sie den übergang zu einer positiven Durchsetzung-Modell, was bedeutet, dass alle Zugriffe werden blockiert, andere als die erlaubten Anwendungen. Sicherheitsbehörden haben längst erkannt, die Vorteile von diesem Modell, manchmal auch als Whitelists, über blacklisting, die versucht zu halten, eine Liste der Verbotenen Gegenstände. Blacklisting ist ein Ansatz zum scheitern verurteilt, da kann man nie mithalten mit all den böswilligen Akteuren aus aller Welt und die Möglichkeit von falsch-positiven steigt mit der Größe der blacklist.

Benutzer-ID verfolgt die Nutzer und Ihr Verhalten über das Netzwerk. Sie können Richtlinien festlegen, für erlaubte und verbotene Verhalten, und die Politik folgt dem Nutzer an jedem Ort und auf jedem Gerät.

Content-ID beschäftigt multiple threat-prevention-Technologien (IPS, anti-malware, URL-Filterung, etc.), angewandt-basierend auf der Richtlinie zugelassene Anwendung fließt.

Sobald Sie wissen, welche Anwendungen ausgeführt werden, die Sie benutzt, und für was, können Sie reduzieren Ihre Angriffsfläche, indem Sie Regeln erstellen, beschränken Sie den Zugriff auf Anwendungen oder spezifische Funktionen für privilegierte Benutzer.

Bereitgestellt in der cloud, Palo Alto Networks-block kann sowohl bekannten als auch unbekannten Bedrohungen, die versautesten APTs (Advanced Persistent Threats) unter Ihnen, durch deep-packet-inspection-und Verhaltens-Analyse. Sie können wählen, um vorwärts zu unbekannten Dateien, die Palo Alto Networks WildFire-service für erweiterte Kontrolle.

Mit der nächsten generation, erweiterte firewalls, die Sie bedienen können, mit zuversicht, dass böswillige Akteure wird es schwer haben, in die und Aufenthalt innerhalb Ihrer Systeme. Intelligent eingesetzt und in der richtigen Kombination, diese Sicherheits-Maßnahmen kann der Platz ausreichend Hindernisse in den Weg der Angreifer, die Sie nicht bekommen Ihre Arbeit getan. Aber Ihre Entwickler.

Erfahren Sie mehr über die gateway-security-Richtlinien und Palo Alto Networks-Lösungen hier.

Erfahren Sie mehr über das umfassende cloud-Sicherheit von Palo Alto Networks hier.

0