Palo Alto Networks VM-200 Lizenz, 100K Sessions, 500/200 IPSec/SSL Tunnel, 20 Zonen, 2000 Regeln [PAN-VM-200]

Palo Alto Networks VM-200 Lizenz, 100K Sessions, 500/200 IPSec/SSL Tunnel, 20 Zonen, 2000 Regeln
3.875,00 € *

zzgl. 19% MwSt. i.H.v. 736,25 €

Bruttopreis: 4.611,25 €

versandkostenfreie Lieferung innerhalb Deutschlands ab 150 Euro

Auf Lager, Lieferzeit ca. 2-5 Werktage

Kauf auf Rechnung? Hinweise für Neukunden finden Sie hier.

3.875,00 € *

zzgl. 19% MwSt. i.H.v. 736,25 €

Bruttopreis: 4.611,25 €

versandkostenfreie Lieferung innerhalb Deutschlands ab 150 Euro

Auf Lager, Lieferzeit ca. 2-5 Werktage

Kauf auf Rechnung? Hinweise für Neukunden finden Sie hier.

  • PAN-VM-200
Zusammenfassung
Hier können Sie die Lizenzen dazu buchen
Für jede Palo Firewall benötigen Sie den Support, bitte wählen Sie eine Laufzeit
Hier können Sie die Lizenzen dazu buchen
Info
Palo Alto Networks Threat Prevention Subscription für VM-200
Palo Alto Networks Threat Prevention...
 
Details
Info
Palo Alto Networks URL-Filtering Subscription für VM-200
Palo Alto Networks URL-Filtering Subscription...
 
Details
Info
Palo Alto Networks GlobalProtect Subscription für VM-200
Palo Alto Networks GlobalProtect Subscription...
 
Details
Info
Palo Alto Networks WildFire Subscription für VM-200
Palo Alto Networks WildFire Subscription für...
 
Details
Sie müssen ein Produkt aus dieser Gruppe wählen.
Für jede Palo Firewall benötigen Sie den Support, bitte wählen Sie eine Laufzeit Pflichtfeld
Info
Palo Alto Networks Base Support Subscription für VM-200
Palo Alto Networks Base Support Subscription...
 
Details
Die  Palo Alto Networks VM Series  "Next Generation" virtuelle Firewall bietet die... mehr
Produktinformationen "Palo Alto Networks VM-200 Lizenz, 100K Sessions, 500/200 IPSec/SSL Tunnel, 20 Zonen, 2000 Regeln"

Die Palo Alto Networks VM Series "Next Generation" virtuelle Firewall bietet die komplette PAN-OS Funktionalität als VMWare Software Lizenz. Je nach eingesetzter Hardware und Anzahl der Kernel kann ein Firewall Durchsatz von ca. 1 Gbps, ein Threat Protection Durchsatz von 600 Mbps und ein VPN Durchsatz von ca. 250 Mbps erwartet werden. Die Lizensierung erfolgt nicht anhand der unterstützen Kernels bzw. des Durchsatz sondern der Anzahl Sessions, Tunnel und Firewall Rules.

Unternehmen in aller Welt führen Initiativen zur digitalen Transformation durch. Das führt dazu, dass ihre Netzwerkinfrastrukturen schneller und effizienter werden und neben mehreren öffentlichen Clouds auch virtualisierte unternehmensinterne Rechen- zentren und in einigen Fällen sogar Sicherheitsmaßnahmen in Form von virtualisierten Netzwerkfunktionen (NFV) umfassen.

Highlights

  • Klassifizieren sie mit App-iD™ jederzeit sämtliche Anwendungen auf allen Ports.
  • Erweitern sie mit User-iD™ und Globalprotect™ Die Richtlinien zur sicheren Anwendungsaktivierung auf beliebige Benutzer und Standorte.
  • Mit Content-ID™ und Wildfire™ Können sie sich vor sämtlichen bekannten und unbekannten Bedrohungen schützen.

Die PALO VM-200

Dieses Modell wurden für 2 Gbit/s App-ID-fähiger Leistung optimiert und ist für Hybrid-Clouds, Segmentierung, Internet-Gateways und ähnliche Anwendungsfälle gedacht.

Mit der Palo Alto Networks Networks™ VM-Series ist die sichere Aktivierung von Anwendungen auch in virtualisierten Umgebungen möglich, wobei die wichtigsten Sicherheitsanforderungen bei der Virtualisierung erfüllt werden: Verfolgen der Sicherheitsrichtlinien auf die Bewegung virtueller Rechner anhand von dynamischen Adressen sowie die Integration in Orchestrierungssysteme mithilfe einer leistungsstarken XML-Management-API.

Technische Spezifikationen

Leistung und Kapazitäten der Palo Alto Networks VM-200
Firewall-Durchsatz (App-ID) 2 Gbit/s
Threat-Prevention-Durchsatz 1 Gbit/s
IPSec-VPN-Durchsatz 1 Gbit/s
Neue Sitzungen pro Sekunde 15.000
Unterstützte CPUs 2
Dezidierter Speicher (mindestens) 6,5 GB
Dezidierte Festplattenkapazität (mindestens 60 GB
Maximale Sitzungen (IPv4 oder IPv6) 250.000
Richtlinien
Sicherheitsregeln 1.500
NAT-Regeln 3.000
Entschlüsselungsregeln 1.000
Richtlinienbasierte Weiterleitungsregeln 100
Regeln für das Captive Portal 1.000
DoS-Schutzregeln 1.000
Maximale Sicherheitszonen 40
SSL Decryption
Max. gleichzeitige Entschlüsselungssitzungen 6.400
SSL-Entschlüsselungs-Broker Nein
Virtuelle Router
Virtuelle Router 3
Virtuelle Drähte
Virtuelle Drähte 12
Unterstützte Umgebungen der Palo Alto Networks VM-200
Private Cloud
1. VMware NSX Manager 6.3/6.4.1 oder später  
2. Cisco ACI 2.3/3.0/3.1/3.2  
3. Openstack Mirantis 8.0 mit Contrail 3.2; OpenStack Newton 10  
4. Nutanix AOS 5.1.5/5.5.4 oder später/5.9/5.10;  
Hypervisor
1. VMware ESXi 6.0/6.5/6.7  
2. KVM auf CentOS/RHEL 7.0/7.1/7.2/7.5 und Ubuntu 14.04/16.04 LTS  
3. Microsoft Hyper-V (Windows 2016 mit Hyper-V-Rolle oder Hyper-V 2016)  
Public Cloud
1. Amazon Web Services (AWS) BYOL oder VM-Series ELA
2. Microsoft Azure BYOL oder VM-Series ELA
3. Google Cloud Platform (GCP) BYOL oder VM-Series ELA
4. Oracle Cloud BYOL oder VM-Series ELA
5. Alibaba Cloud BYOL oder VM-Series ELA
Adresszuweisung
DHCP-Server 3
GlobalProtect Client VPN
Maximale Tunnel (SSL, IPSec und IKE mit XAUTH) 500
GlobalProtect Clientloses VPN
Maximale SSL-Tunnel 200

Auch wenn die Vorteile von Cloud-Computing, Virtualisierung und NFV-Technologien allgemein bekannt und unstrittig sind, bringen manche der neuen Technologien doch auch ein gewisses Risiko von Datenverlusten und dadurch verursachten Betriebsunter- brechungen mit sich. Daher benötigt Ihr Unternehmen zum Schutz der virtualisierten Anwendungen, Workloads und Daten eine Infrastruktur für die Cloud-Sicherheit, die unter anderem folgende Vorteile bietet:

  • Segmentierung und Whitelisting auf Basis der Anwendungsidentität
  • Regelung des Ressourcenzugriffs in Abhängigkeit vom Bedarf und der Benutzeridentität
  • Verhinderung der Einschleusung und Workload-übergreifenden Ausbreitung von Malware
  • Straffung der Administrationsprozesse und vollständige Automatisierbarkeit – für einen reibungslosen Betrieb und zur Vermeidung von Verzögerungen bei der Anwendung von Sicherheitsrichtlinien auf sich dynamisch ändernde virtuelle Workloads

Die virtuellen Firewalls der VM-Series von Palo Alto Networks Networks bieten dieselben ausge- reiften Features für die Bedrohungsabwehr wie unsere Hardware-Appliances, um Ihnen den nahtlosen Schutz Ihrer Anwendungen und Daten vom Netzwerk bis in die Cloud zu erleichtern.

Die wichtigsten Features und Funktionen der VM-Series

Die Produkte der VM-Series schützen Ihre Anwendungen und Daten mit modernsten Sicherheitsfunktionen für außerordentliche Trans- parenz, exakte Kontrolle und die Bedrohungsabwehr auf Anwendungsebene. Automatisierungsfunktionen und zentralisierte Verwaltung versetzen Sie in die Lage, Sicherheitsmaßnahmen in Ihre Prozesse für die Anwendungsentwicklung zu integrieren, damit der Cyberschutz mit der Geschwindigkeit der Cloud Schritt halten kann.

  • Anwendungsüberwachung für fundierte Sicherheitsentscheidungen: Die VM-Series bietet Ihnen einen kompletten Überblick über Anwendungen, einschließlich aller Ports. Dadurch haben Sie relevantere Informationen über Ihre Cloud-Umgebung zur Hand und können rasch fundierte Entscheidungen zur Richtliniengestaltung treffen.
  • Segmentierung/Whitelisting von Anwendungen für Sicherheits- und Compliance-Zwecke: Aktuelle Cyberbedrohungen infiltrieren gewöhnlich zuerst eine Workstation oder ein Benutzerkonto und breiten sich dann im Netzwerk aus. Damit stellen sie ein Risiko für alle unternehmenskritischen Anwendungen und Daten dar, unabhängig davon, wo diese sich befinden. Mit Segmentierungs- und Whitelisting-Richtlinien können Sie die Kommunikation zwischen Anwendungen in verschiedenen Subnetzen einschränken und so die laterale Ausbreitung von Bedrohungen verhindern und für die Einhaltung der geltenden Sicherheitsvorschriften sorgen.
  • Vereitelung komplexer, im Datenstrom autorisierter Anwendungen verborgener Angriffe Ähnlich wie Anwendungen können auch Angriffe beliebige Ports nutzen. Dadurch werden herkömmliche Abwehrmechanismen wirkungslos. Mit den Lösungen der VM-Series können Sie die Funktionen von Palo Alto Networks Networks für die Bedrohungsprävention und DNS-Sicherheit sowie den Malware-Präventionsdienst WildFire® nutzen, um Exploits, Malware und noch unbekannte Bedrohungen mithilfe anwendungs- spezifischer Richtlinien zu blockieren, bevor sie Ihre Cloud infizieren
  • Kontrolle des Anwendungszugriffs mit benutzerbasierten Richtlinien: Die Anbindung an eine breite Palette von Benutzer-Reposi- torys, von Microsoft Exchange über Active Directory® bis hin zu LDAP, ergänzt das Anwendungs-Whitelisting durch auf Benutze- ridentitäten basierte Zugriffskontrollen für Anwendungen und Daten. In Kombination mit den Netzwerksicherheitslösungen für Endpunkte von Palo Alto Networks Networks GlobalProtect™ unterstützt die VM-Series die Durchsetzung der Sicherheitsrichtlinien Ihres Unternehmens auf den Mobilgeräten Ihrer Mitarbeiter, unabhängig von deren aktuellem Standort.
  • Richtlinienkonsistenz durch zentralisiertes Management: Wenn Sie zudem Panorama™ für das Netzwerksicherheitsmanagement ein- setzen, können Sie die Firewalls der VM-Series und die physischen Sicherheits-Appliances in mehreren Cloud-Umgebungen zentral verwalten. Damit erleichtern Sie sich die konsistente Anwendung einheitlicher Sicherheitsrichtlinien. Funktionsreiche, zentralisierte Logging- und Berichterstellungsfunktionen geben Ihnen einen Überblick über virtualisierte Anwendungen, Benutzer und Inhalte.
  • Containerschutz für verwaltete Kubernetes-Umgebungen: Die VM-Series schützt Container, die mit Google Kubernetes® Engine und Azure® Kubernetes Service ausgeführt werden, mit denselben Funktionen für Überwachung und Threat Prevention, die für den Schutz unternehmenskritischer Workloads auf GCP® und Microsoft Azure verfügbar sind. Diese Container-Transparenz versetzt die Sicherheitsadministratoren in die Lage, fundierte Entscheidungen zu treffen und schneller auf potenziell sicherheits- relevante Vorfälle zu reagieren. Threat Prevention, WildFire und Richtlinien für das URL-Filtering können ebenfalls zum Schutz von Kubernetes-Umgebungen vor bekannten und neuen Bedrohungen eingesetzt werden. Ergänzend können mit Panorama die beim Hinzufügen oder Entfernen von Kubernetes-Services erforderlichen Richtlinienaktualisierungen automatisiert werden, damit die Sicherheit auch mit der dynamischsten verwalteten Kubernetes-Umgebung Schritt halten kann.
  • Automatisierte Anwendung von Sicherheitskonfigurationen und Richtlinienaktualisierungen: Die VM-Series enthält mehrere Ma- nagementfunktionen zur Integration von Sicherheitsmaßnahmen in die Arbeitsabläufe für die Anwendungsentwicklung.
    • Firewalls der VM-Series können durch Bootstrapping mit einer einsatzbereiten Konfiguration versehen werden, die neben allen erforderlichen Lizenzen und Abonnements auch Panorama-Konnektivität für das zentralisierte Management beinhaltet.
    • Über ein vollständig dokumentiertes API und dynamische Adressgruppen kann die VM-Series externe Daten in Form von Tags im- portieren, um die bei Workload-Änderungen erforderlichen Richtlinienaktualisierungen dynamisch und automatisch durchzuführen.
    • Durch die Nutzung von Cloudanbieter-Vorlagen und Services in Kombination mit Drittanbieter-Tools wie Terraform® und Ansib- le® können sowohl die Implementierung von Firewalls der VM-Series als auch die Richtlinienaktualisierung vollständig automati- siert werden.
  • Cloud-native Skalierbarkeit und Verfügbarkeit: In virtualisierten und Cloud-Umgebungen können die Anforderungen an die Skalierbarkeit und Verfügbarkeit mit einem konventionellen, auf zwei Geräten basierten Ansatz oder mit einem Cloud-nativen Ansatz erfüllt werden. In öffentlichen Clouds empfehlen wir hierfür die Nutzung von Cloud-Services wie Anwendungsgateways, Lastenausgleich und Automatisierung.
Weiterführende Links zu "Palo Alto Networks VM-200 Lizenz, 100K Sessions, 500/200 IPSec/SSL Tunnel, 20 Zonen, 2000 Regeln"
Verfügbare Downloads:
Bewertungen lesen, schreiben und diskutieren... mehr
Kundenbewertungen für "Palo Alto Networks VM-200 Lizenz, 100K Sessions, 500/200 IPSec/SSL Tunnel, 20 Zonen, 2000 Regeln"
Bewertung schreiben
Bewertungen werden nach Überprüfung freigeschaltet.

Die mit einem * markierten Felder sind Pflichtfelder.

Ich habe die Datenschutzbestimmungen zur Kenntnis genommen.

Zuletzt angesehen