Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Produktinformationen "Palo Alto Networks DNS Security Subscription für PA-460"

Der Service DNS Security verwendet vorausschauende Analysen für automatisierte Schutzmechanismen gegen Angriffe, bei denen DNS missbraucht wird.

Eine schlagkräftige neue Lösung zur Angriffsabwehr

DNS öffnet Angreifern Tür und Tor. DNS-basierte Angriffe sind oft erfolgreich, weil Sicherheitsteams nicht erkennen, wie Hacker DNS missbrauchen, um die Kontrolle über infizierte Geräte zu behalten oder Daten zu stehlen. Die bislang verfügbaren Monitoringansätze überschwemmen die Teams oft regelrecht mit unkoordinierten Daten aus diversen Punktlösungen oder erfordern Änderungen der DNS-Infrastruktur.

Der Service DNS Security verwendet vorausschauende Analysen, maschinelles Lernen und Automatisierung, um DNS-basierte Angriffe abzuwehren. Die enge Verknüpfung mit der Next-Generation Firewall bietet Ihnen automatisierte Schutzmechanismen und macht voneinander isolierte Punktlösungen überflüssig. So können Sie schädliche Domains schnell erkennen und blockieren, in DNS-Tunneling verborgene Bedrohungen neutralisieren und automatisierte Prozesse nutzen, um infizierte Geräte schnell aufzuspüren und zu isolieren.

Neue schädliche Domains erkennen und blockieren

Mit DNS Security haben die Verteidiger wieder die Oberhand. Der Service erkennt Dutzende Millionen schädlicher Domains anhand von Echtzeitanalysen und kontinuierlich aktualisierten Bedrohungsdaten aus aller Welt und sperrt automatisch den Zugang zu ihnen. Der Service sagt zudem voraus, welche schädlichen Domains algorithmenbasierte Malware zur Domaingenerierung einrichten wird, und blockiert diese Domains umgehend. Außerdem bietet der Service mit einer cloudbasierten, unbegrenzt skalierbaren Datenbank uneingeschränkten Schutz vor schädlichen Domains.


Neutralisierung von DNS-Tunneling

DNS Security bietet durch maschinelles Lernen unterstützte Analysen, die es Ihnen ermöglichen, Command-and-Control-Aktivitäten oder den Diebstahl von Daten mittels DNS-Tunneling schnell zu erkennen. Es baut auf dem signaturbasierten Schutz von PAN-OS® auf, um ausgeklügelte Tunneling-Versuche zu erkennen, sodass Sie solche Versuche rasch mit automatisierten, richtlinienbasierten Maßnahmen unterbinden können.

Einfachere, automatisierte Sicherheit

Mit integriertem DNS Security in der Next-Generation Firewall sind keine eigenständigen Tools für DNS-Sicherheit oder Änderungen des DNS-Routing erforderlich. DNS Security löst automatisch einen dynamischen Prozess aus, der Infektionen rasch aufspürt und den Richtlinien entsprechend auf sie reagiert. Durch unsere erweiterbare, cloudbasierte Architektur erleichtert der Service außerdem die Nutzung der jüngsten Innovationen bezüglich der DNS-Sicherheit, was Schutz und Vorbeugung zusätzlich verbessert.

Produktgalerie überspringen

Zubehör

Palo Alto Networks PA-460 Firewall System
Die Palo Alto Networks PA-400 Serie, bestehend aus PA-460, PA-450, PA-440 und PA-410, bietet ML-Powered NGFW-Funktionen für verteilte Unternehmensniederlassungen, Einzelhandelsstandorte und mittelständische Unternehmen. Highlights Die weltweit erste ML-gestützte NGFW Umfasst eine Reihe von Leistungsanforderungen für das verteilte Unternehmen mit einer breiten Produktpalette Bietet Sicherheit in einem Desktop-Formfaktor Erweitert die Sichtbarkeit und Sicherheit auf alle Geräte, einschließlich nicht verwalteter IoT-Geräte, ohne die Notwendigkeit zusätzliche Sensoren zu installieren Unterstützt hohe Verfügbarkeit mit Aktiv/Aktiv- und aktiv/passivem Modus Geräuscharmes, lüfterloses Design mit optionalem redundantem Netzteil für Zweigstellen und Home Office Vereinfacht die Bereitstellung einer großen Anzahl von Firewalls mit optionalem Zero Touch Provisioning (ZTP) Unterstützt die zentralisierte Administration mit Panorama™ Netzwerk-Sicherheitsmanagement Maßgeschneiderte Next‑Generation Firewall Das steuernde Element der PA-400 Serie ist PAN-OS®, die gleiche Software, die auf allen Palo Alto Networks NGFWs läuft. PAN-OS klassifiziert nativ den gesamten Datenverkehr, einschließlich Anwendungen, Bedrohungen und Inhalten, und ordnet diesen Datenverkehr dann dem Benutzer zu, unabhängig von Standort oder Gerätetyp. Die Anwendung, der Inhalt und der Benutzer - mit anderen Worten, die Elemente, die Ihr Geschäft betreiben - dienen dann als Grundlage für Ihre Sicherheitsrichtlinien. Sicherheitsrichtlinien, was zu einer verbesserten Sicherheitslage und kürzeren Reaktionszeiten auf Vorfälle. Übersetzt mit www.DeepL.com/Translator (kostenlose Version) Technische Spezifikationen Vorderansicht Palo Alto Networks PA-460   Hardwarespezifikationen der PA‑460 I/O 10/100/1000 (8) RJ45 Management‑I/O 10/100/1000 Out-of-Band-Management-Anschluss (1), RJ45-Konsolenanschluss Anschluss (1), USB-Anschluss (1), Micro-USB-Konsolenanschluss (1) Speicherkapazität 128 GB eMMC Stromversorgung (durchschn./max. Stromverbrauch) 33/41 W Max. BTU/h 141 Eingangsspannung (Eingangsfrequenz) 100–240 VAC (50–60 Hz) Max. Stromverbrauch 4.2 A Abmessungen 4,42 cm H x 22,43 cm T x 20,5 cm B Gewicht (nur Gerät/wie geliefert) 2,27 kg/3,53 kg Sicherheit cTUVus, CB EMI FCC-Klasse B, CE-Klasse B, VCCI-Klasse B Zertifizierungen Siehe paloaltonetworks.com/company/certifications.html Umgebung Betriebstemperatur: 0 bis 40 °C Temperatur bei Nichtbetrieb -20 bis 70 °C Passive Kühlung Leistung und Kapazitäten der PA‑460 Firewall-Durchsatz (HTTP/Appmix) 5.2/4.7 Gbps Threat Prevention-Durchsatz (HTTP/Appmix) 2.4/2.6 Gbps IPsec-VPN-Durchsatz 3.1 Gbps Max. Anzahl an Sitzungen 400,000 Neue Sitzungen pro Sekunde 74,000 Netzwerkfunktionen der PA‑460 Schnittstellenmodi L2, L3, TAP, Virtual Wire (Transparent-Modus) Routing OSPFv2/v3 mit Graceful Restart, BGP mit Graceful Restart, RIP, statisches Routing Policy-Based Forwarding (PBF) Point-To-Point Protocol over Ethernet (PPPoE) Multicast: PIM-SM, PIM-SSM, IGMP v1, v2 und v3 SD‑WAN Messung der Pfadqualität (Jitter, Paketverlust, Latenz) Auswahl des ersten Pfads (PBF) Dynamischer Pfadwechsel IPv6 L2, L3, TAP, Virtual Wire (Transparent-Modus) Funktionen: App-ID, User-ID, Content-ID, WildFire und SSL-Entschlüsselung SLAAC IPSec VPN Schlüsselaustausch: manueller Schlüssel, IKEv1 und IKEv2 (vorinstallierter Schlüssel [PSK], zertifizierungsbasierte Authentifizierung) Verschlüsselung: 3DES, AES (128 Bit, 192 Bit, 256 Bit) Authentifizierung: MD5, SHA-1, SHA-256, SHA-384, SHA-512 VLANs 802.1Q VLAN-Tags pro Gerät/pro Schnittstelle: 4.094/4.094
4.720,19 €*