Palo Alto Networks_百度百科
收藏
0有用+1
0

Palo Alto Networks

网络安全公司
Palo Alto Networks 防火墙允许用户对每个试图访问网络的应用程序进行准确地标识,以此来指定安全策略。传统防火墙仅通过协议和端口号来识别应用程序,本防火墙则可通过数据包检查和应用程序签名库来区分协议和端口号相同的两个应用程序,并且还可识别出使用非标准端口的潜在恶意应用程序。 [1]
中文名
派拓网络
外文名
Palo Alto Networks
所属学科
网络安全
年营业额
26亿美元(2018年) [2]

公司简介

播报
编辑
Palo Alto Networks的安全平台融合了所有关键的网络安全功能,包括高级威胁保护、防火墙、IDS/IPS,以及URL过滤功能,保证与传统的防火墙、UTM或网络威胁检测产品相比拥有更佳的安全性。Palo Alto Networks 凭借深厚的专业知识、不断创新的理念以及革命性安全平台,赢得了数千家企业、政府和服务供应商的青睐,成为市场上成长最快的网络安全公司。
“随着企业不断把工作负载和数据运用在云和SaaS中,确保安全解决方案保持同步至关重要。在PAN-OS新版本中引入的功能,提供可扩展的可视化、控制和威胁防护,并提供现今分布式企业及其员工所需要的部署灵活性。 [1]

发展历程

播报
编辑
2005年,Palo Alto Networks由创始人Nir Zuk创办。他曾是经验丰富的首席技术官,是防火墙状态检测技术以及入侵预防系统的主要开发人员之一。由于Web2.0使用的普及,更多的通讯量都只是通过少数几个端口及有限的几个协议进行,意味着基于端口/协议类安全策略的关联性与效率降低。为了解决这个客观问题,Zuk为网络安全提出了独特的解决方案,让企业员工可以安全地使用现代化应用程序。
2007年,Palo Alto Networks推出第一个自主研发的防火墙。
2012年7月20日,Palo Alto Networks正式在纽约证券交易所上市。
2014年1月,成功收购了Morta Security。
2014年4月,花费2亿美元收购了Cyvera。
2015年5月,成功收购了CirroSecure。
2009年,Gartner Research 发布了“下一代防火墙”定义,Palo Alto Networks网络防火墙具备其定义的各项特性:
支持在线BITW(线缆中的块)配置,同时不会干扰网络运行
可作为网络流量检测与网络安全策略执行的平台
支持新信息流与新技术的集成路径升级,以应对未来出现的各种威胁
此外,Palo Alto Networks通过以下能力重新定义了下一代防火墙技术:
识别应用程序而非端口,不受端口或安全套接字层协议,规避策略的限制
识别和控制用户,不考虑IP地址、位置或设备
实时阻止威胁,防止已知和未知的危险应用程序、漏洞、恶意软件高风险URL等威胁
细颗粒度的可见性和政策控制应用程序访问/功能
数千兆吞吐量、低延迟性能

核心技术

播报
编辑
Palo Alto Networks 下一代防火墙采用App-ID、User-ID 和 Content-ID这三种独特的识别技术,针对应用程序、用户和内容实现前所未有的可视化和控制能力。这三种识别技术已运用于每个Palo Alto Networks 防火墙,让企业能够安全放心地使用应用程序,同时,通过设备整合可大幅降低总成本
App-ID :识别应用程序
App-ID :识别应用程序
PaloAlto Networks独特的传输流量分类技术,可根据每种应用的执行特性,针对传输数据内容执行应用特征码比对,无论使用哪一种通讯协议及连接端口,都能正确地识别应用程序。对流量精确分类是所有防火墙的核心技术,它将成为安全策略的基础。传统防火墙是按端口和协议对流量进行分类,但是,现今的应用程序可以轻松绕过基于端口的防火墙;比如,应用动态变更端口技术、使用 SSL 和 SSH、通过端口 80 秘密侵入、或者使用非标准端口。App-ID 可以在防火墙监测到通信流之后,通过对通信流应用多种分类机制来确定网络中各种应用程序的确切来历,从而解决一直以来困扰传统防火墙的流量分类可视化限制问题。
每个 App-ID 都会自动使用多达四种的流量分类机制来识别应用程序。 App-ID 可持续监视应用程序状态,对流量进行重新分类并识别正在使用的各种功能。其安全策略可确定如何处理应用程序:阻止、允许还是安全启用(扫描嵌入式威胁并进行阻止、检测未经授权的文件传输和数据类型或者使用 QoS 控制带宽)。
User-ID :识别用户
User-ID :识别用户
Palo Alto Networks新一代安全防护网关,可以和各种用户数据库(如:Microsoft Active DirectoryLDAPRADIUS)紧密相连,通过动态地将IP地址与用户及用户组信息进行结合,大幅提高对网络用户活动的可视性。IT部门可以依据用户及用户组信息,规定制定各项安全策略及产生各种用户存取记录和管理报表。
随着用户和计算的动态性越来越强,现在已经无法仅将 IP 地址作为监视和控制用户活动的有效机制。不过,User-ID 允许组织在 Microsoft Windows、Apple Mac OS X、Apple iOSLinux 用户之间扩展基于用户或用户组的应用程序启用策略。
User-ID可从企业目录(Microsoft Active Directory、eDirectory 和 Open LDAP)和终端服务(Citrix 和 Microsoft Terminal Services)获取用户信息,并与 Microsoft Exchange、Captive Portal 和 XML API 集成,使组织能够将策略扩展到位于局域外部的 Apple Mac OS X、Apple iOS 和 UNIX 用户。
Content-ID :识别内容
Content-ID是结合实时威胁防御引擎、丰富的URL数据库及应用识别等核心技术组建,Content-ID可以轻松做到限制未经授权的文件传输检测,并阻挡各种网络安全威胁,以及控制和管理各种非工作相关的网络浏览。根据整合Content-ID所带来的应用程序识别与控管能力,以及Content-ID提供的传输内容检测与防御能力,IT部门可以完全掌握所有的网络使用行为及传输的内容。

产品种类

播报
编辑

防火墙平台

lPA-7050
PA-7050 以高达 120 Gbps 的防火墙吞吐率保护数据中心和高速网络,以高达 100 Gbps 的速度提供完全威胁防御。为解决 120 Gbps 速度下全堆栈分类和分析的计算繁重性,超过 400 个处理器分布于网络、安全、交换管理和日志功能。因此,您可以使用 PA-7050 在数据中心部署新一代安全防护而不影响其性能。
lPA-5000系列
使用 PA-5060、PA-5050 和 PA-5020 在高速数据中心、大型 Internet 网关、服务提供商多租户环境中安全启用应用程序、用户和内容。对网络、安全、内容检查和管理使用特定于功能的专用处理,实现最高 20 Gbps 的可预测吞吐率水平。
lPA-3000系列
利用 PA-3050 或 PA-3020 在最高 4Gbps 的吞吐速度下安全启用应用程序、用户和内容。通过对网络、安全、内容检查和管理进行专用处理,提供数Gbps 的可预测性能。
lPA-500
利用 PA-500 在最高 250 Mbps 的吞吐速度下安全启用应用程序、用户和内容。对网络、安全、内容检查和管理等功能领域使用专用计算资源,确保可预测防火墙性能。
lPA-200
PA-200 是在最高 100 Mbps 吞吐速度下安全启用应用程序、用户和内容的真正桌面级平台。对网络、安全、内容检查和管理等功能领域使用专用计算资源,确保可预测防火墙性能。

云防火墙

该版本操作系统,可将安全平台的漏洞防护能力扩展至所有主流云平台之上。无论客户的数据存放在何处,都能为客户提供可视化、控制和威胁防护,进而对客户数据提供保护。此外,新功能还加强了证书和双重认证能力,有助保护用户凭证,也可在用户凭证被窃取时吊销凭证。
在PAN-OS7.1提供的50多个新功能中,许多功能均能协助客户保护任意云。通过在PaloAltoNetworksVM系列加入MicrosoftAzure和Hyper-V支持,以及增强AWS中VM系列的自动扩展支持,企业可以实现可扩展的安全架构,能够从网络、公共和私有云到远程用户部署一致的防护措施
迎接SaaS。随着PAN-OS7.1的发布和Aperture的更新,PaloAltoNetworks为其丰富的SaaS应用增加全新功能,即可安全部署Office365。
借助威胁情报加速防护行动。借助Wildfire威胁防护和AutoFocus的威胁情报服务所支持的功能,以及PAN-OS的全新功能,企业可发现针对MacOSX平台的零日恶意软件,并能通过WildFire每5分钟发布的全球情报防止攻击的发生。PAN-OS7.1现已全面支持MacOSX的签名和具备发送MacOSX文件到云的能力。AutoFocus现能针对每一次攻击添加场景内容,实现威胁情报在整个机构中的响应。
借助用户凭证防止入侵。通过简化在GlobalProtect移动安全中的双重认证的用户体验,企业可废除被窃取的用户凭证。此外,WildFire和PAN-DB的升级有助于拦截已知或未知的攻击,防止盗用身份及有意图的钓鱼式攻击 [3]

获得荣誉

播报
编辑
2022年12月,位列《2022胡润世界500强》第280位。 [4]
2023年12月,入选2023年《财富》未来50强榜单。 [5]