Empower Your Sviluppatori In Modo Sicuro

0
136

0

Il software di scrittura in questi giorni comporta un sacco di navigazione web e il download. Gli sviluppatori possono utilizzare strumenti professionali da Microsoft o Oracle, ma di un moderno software incorpora componenti da numerosi terzi, e gli sviluppatori si basano su diverse comunità di esperienza nel loro campo di specializzazione. Quindi è difficile per limitare gli sviluppatori l’accesso a Internet senza danneggiare la loro produttività.

E ancora, sviluppatore di sistemi sono tra i più critici per proteggere. Un utente malintenzionato che riesca ad accedere al loro possono rubare i beni aziendali, e quindi i mezzi per rubare altri beni aziendali. Con il codice sorgente, i criminali possono rendere il software dannoso che sembra proprio come la tua.

L’approccio migliore è quello di massimizzare il controllo delle comunicazioni via Internet, e il devlopers, è da stabilire una best practice di Sicurezza del Gateway politica all’interno di cloud pubblico di distribuzione. Questa politica ha due obiettivi: ridurre al minimo le possibilità di successo di intrusione e di fornire il vostro sviluppatori di applicazioni possono accedere in modo sicuro alle risorse di cui hanno bisogno. Entrambi di questi sono possibili con i moderni prodotti di sicurezza di rete. Inoltre, questi prodotti sono dotati di meccanismi per rilevare potenziali ed effettivi di funzionamento delle minacce in rete, così come le lacune di sicurezza nella configurazione.

Legacy port-based firewall non hanno il concetto di applicazione effettiva comunicazione sulla porta. I Firewall di nuova Generazione e relativi prodotti per la sicurezza, tuttavia, effettuare deep packet inspection per esaminare il contenuto e l’origine, la destinazione e ambito di applicazione. Palo Alto Networks funzionalità firewall di ultima generazione per eseguire queste attività sono App-ID, User-ID e Content-ID.

App-ID offre visibilità delle applicazioni in esecuzione sulla rete, in modo da poter impostare le politiche ragionevoli per il loro uso. Fedele al suo nome, App-ID identifica le applicazioni e i loro comportamenti. Armati di queste informazioni, è possibile passare a un positivo modello di applicazione, il che significa che l’accesso è bloccato diverso da applicazioni consentite. Le autorità di sicurezza hanno riconosciuto i vantaggi di questo modello, a volte chiamato whitelist, oltre blacklist, che tenta di tenere un elenco di oggetti vietati. Blacklist è destinata approccio, come si può mai tenere il passo con tutte le dannoso attori di tutto il mondo, e la probabilità di falsi positivi aumenta con la dimensione della lista nera.

User-ID tracce utenti e il loro comportamento in rete. È possibile impostare i criteri per il permesso e vietato comportamento, e la politica segue l’utente in qualsiasi luogo e su qualsiasi dispositivo.

Content-ID si avvale di molteplici minaccia tecnologie per la prevenzione (IPS, antivirus, filtraggio URL, etc.), applicate sulla base di criteri di applicazione consentita flussi.

Una volta che sai quali applicazioni sono in esecuzione, da chi, e per che cosa, è possibile ridurre la superficie di attacco con la creazione di regole che limitano l’accesso alle applicazioni o funzionalità specifiche per gli utenti con privilegi.

Distribuito in un cloud pubblico, Palo Alto Networks in grado di bloccare le minacce note e sconosciute, le peggiori minacce Apt (Advanced Persistent Threats) tra di loro, attraverso la deep packet inspection e di analisi comportamentale. Si può scegliere di inoltrare i file sconosciuti, a Palo Alto Networks WildFire servizio più avanzato di controllo.

Con la prossima generazione avanzata di firewall consente di operare con fiducia che dannoso attori avranno un momento difficile entrare e soggiornare all’interno dei vostri sistemi. Utilizzato in modo intelligente e con la giusta combinazione, queste misure di sicurezza può collocare un numero sufficiente di ostacoli sulla via di attaccanti che non sarà possibile ottenere il loro lavoro fatto. Ma il tuo sviluppatori.

Saperne di più su gateway politiche di sicurezza e di Palo Alto Networks di soluzioni.

Imparare più circa la sicurezza del cloud completa da Palo Alto Networks qui.

0