Palo Alto Networks Platforms & Architecture Εργαστήριο 1. Μακρή Ελένη-Λασκαρίνα

Σχετικά έγγραφα
Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Connected Threat Defense

Connected Threat Defense

Επίπεδο δικτύου IP Forwading κτλ

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Draytek Vigor 2700VG Annex A

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Οδηγίες Χρήσης EAP Controller Software

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:

Σενάριο Εστίασης Win XP:

Server Virtualization με εργαλεία ΕΛ/ΛΑΚ. ΛΑΚ Δήμος Ρεθύμνης.

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Epsilon Net PYLON Platform

Σκοπιµότητα των firewalls

User Name : admin. XMEYE AHD_GN_AHR_short_manual_gr

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00)

MIDEA Smart Χρήση για Air Conditions

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Information Technology for Business

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Network Address Translation (NAT)

Πλάνο υλοποίησης Virtual υποδομής για παροχή VPS (virtual private servers)

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Linux Terminal Server Project

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία!

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Δίκτυα Η/Υ στην Επιχείρηση

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD για εξωτερικούς χώρους v3.14

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14

Διαδίκτυο των Αντικειμένων - IoT.

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Επαναληπτικές Ασκήσεις Μαθήματος

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Εγκατάσταση IIS (Internet Information Server) 7.0 / 7.5 / 8.0

ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΩΝ ΓΙΑ ΠΡΟΣΩΠΙΚΟ ΥΠΟΛΟΓΙΣΤΗ (MS WINDOWS, LINUX, MACOS)

Ρύθμιση Stylitis-10+ WiFi

ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

MS SQL 2012 Express (Εγκατάσταση με Advanced Services)

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

Κεφάλαιο 13: : Εφαρμογές νέφους. Καραμαούνας Π. 1

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ SQL SERVER 2008 R2 Express

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών

e_auctions System Αυγουστος, 2014

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Β. Μάγκλαρης.

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

IBM Trusteer Fraud Protection

ΟΔΗΓΙΕΣ CLOUD ΓΙΑ ΚΑΤΑΓΡΑΦΙΚΑ TVT

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων

Στρατηγικές Ασφάλειας

Τοίχος προστασίας Firewall

IBM Trusteer Fraud Protection

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Οδηγός γρήγορης εγκατάστασης. Ασύρματη κάμερα. IP MJPEGγια εξωτερικούς χώρους V3.14

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ.

Εικονικοποίηση. Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο,

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών

ABUS-SERVER.com. ABUS Security Center. Οδηγίες τεχνικού για την υπηρεσία DynDNS. Τεχνικές Πληροφορίες. By Technischer Support

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»

Γενικά περί ασφαλείας διαδικτύου και δρομολογητών

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών

ΕΝΕΡΓΟΠΟΙΗΣΗ PARENTAL CONTROLS SMARTPHONES

Υπηρεσία Απομακρυσμένης Πρόσβασης VPN Οδηγός Εγκατάστασης και Διαμόρφωσης για χρήστες λειτουργικών συστημάτων MAC OS X

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Εγκατάσταση του PiNet για διαχείριση εργαστηρίου με Raspberry Pi. Συγγραφέας: Τριχόπουλος Γιώργος Δεκέμβριος 2016

ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

ΙΤ Infrastructures. Cyber Security Presentation

Αξιοποίηση Εικονικών Μηχανών στην διδασκαλία εξειδικευμένων εκπαιδευτικών αντικειμένων

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Transcript:

Palo Alto Networks Platforms & Architecture Εργαστήριο 1 Μακρή Ελένη-Λασκαρίνα elmak@unipi.gr

Περιεχόμενα Αναχώματα Ασφάλειας Τι είναι Δυνατότητες Κατηγοριοποίηση Palo Alto Networks Firewall Architecture Flow Logic of the Next-Generation Firewall Βασικές Έννοιες Hardware Platforms Palo Alto Networks Virtual Platforms Τι είναι VM-Series Hypervisors Τι κάνει Next-Generation Security Platform Οδηγίες Εγκατάστασης Development of Unified Threat Management Serial Processing in the Unified Threat Management (UTM) Palo Alto Networks Single-Pass Architecture 2

Αναχώματα Ασφάλειας (1/2) Επιθυμία σύνδεσης του επιχειρησιακού δικτύου ενός οργανισμού με το Internet Τα εσωτερικά εταιρικά συστήματα γίνονται ευπρόσβλητα σε κακόβουλη χρήση και επίθεση από εξωτερικούς χρήστες Ανάγκη προστασίας των προστατευόμενων συστημάτων με αξιοποίηση Αναχώματος Ασφάλειας. Ορισμός Αναχώματος Ασφάλειας (firewall): Συλλογή από κατάλληλα συστήματα, τοποθετημένα στο σημείο σύνδεσης της υπό προστασία δικτυακής περιοχής με τα υπόλοιπα δίκτυα, που επιβάλλει προκαθορισμένη πολιτική ασφάλειας. 3

Αναχώματα Ασφάλειας (2/2) Σκοπός: Η βελτίωση του επιπέδου προστασίας των δεδομένων και των υπολογιστικών πόρων του οργανισμού από εισβολείς Επίτευξη: Με την αποτροπή μη εξουσιοδοτημένων προσβάσεων σε μία ασφαλή περιοχή και με την αποτροπή μη εξουσιοδοτημένης εξόδου πληροφορίας από μία περιοχή Αναγκαίος, σε αρχικό στάδιο, ο καθορισμός πολιτικής ασφάλειας 4

Αναχώματα Ασφάλειας: Δυνατότητες (1/2) Το ανάχωμα ασφάλειας αποτελεί το επίκεντρο των αποφάσεων που σχετίζονται με θέματα δικτυακής ασφάλειας Κεντρικό σημείο ελέγχου Απλοποίηση διαχείρισης ασφάλειας Το ανάχωμα ασφάλειας εφαρμόζει έλεγχο προσπέλασης (access control) από και προς το δίκτυο. Συνηθέστερη πολιτική: «Απαγορεύεται κάθε υπηρεσία, εκτός αν έχει ρητά επιτραπεί» Το ανάχωμα ασφάλειας επιτρέπει καταγραφή της δραστηριότητας στο δίκτυο (network activity logging) Διευκολύνει το έργο των διαχειριστών δικτύου Δυνατότητα ενεργοποίησης συναγερμών κατά τον εντοπισμό μιας ύποπτης δραστηριότητας τη στιγμή που αυτή πραγματοποιείται 5

Αναχώματα Ασφάλειας: Δυνατότητες (2/2) Το ανάχωμα ασφάλειας προστατεύει τα διαφορετικά δίκτυα εντός του ίδιου οργανισμού. Κάποιο τμήμα του εσωτερικού δικτύου μπορεί να είναι πιο ευαίσθητο από κάποιο άλλο. Το ανάχωμα ασφάλειας έχει τη δυνατότητα απόκρυψης των πραγματικών διευθύνσεων των υπολογιστών του προστατευόμενου δικτύου. Υπηρεσία ΝΑΤ (Network Address Translator) Οι εξωτερικοί χρήστες βλέπουν μία καθολική IP Διευκολύνει το πρόβλημα μη διαθέσιμων IP διευθύνσεων 6

Κατηγοριοποίηση Αναχωμάτων Ασφάλειας Το firewall που θα δούμε πιο κάτω κάνει και τα δύο. 7

Αναχώματα Ασφάλειας Επιπέδου Δικτύου Στην πιο συνηθισμένη τους μορφή είναι απλοί δρομολογητές (routers), αλλά με αυξημένες δυνατότητες Κατά την παραλαβή ενός πακέτου εξετάζουν εάν το πακέτο μπορεί να δρομολογηθεί προς τον προορισμό του, αλλά και εάν πρέπει να δρομολογηθεί Απαιτείται η ύπαρξη καλά καθορισμένης πολιτικής ασφάλειας Δέχονται το κάθε πακέτο, εξετάζουν την IP διεύθυνση πηγής και προορισμού και με βάση συγκεκριμένους κανόνες καθορίζεται αν θα επιτραπεί η προώθησή του προς τον τελικό προορισμό 8

Αναχώματα Ασφάλειας Επιπέδου Εφαρμογής (1/2) Υλοποιείται ως πρόγραμμα λογισμικού σε μια συγκεκριμένη πλατφόρμα υπολογιστή (host-based firewalls) O υπολογιστής αυτός αναφέρεται ως υπολογιστής έπαλξη (bastion host). Δεν επιτρέπει σε κανένα πακέτο να περάσει κατευθείαν από το δίκτυο σε ένα άλλο. Η πραγματική σύνδεση πραγματοποιείται με μια εφαρμογή ειδικού σκοπού που εκτελείται στον υπολογιστή-έπαλξη, Ονομάζεται πληρεξούσια εφαρμογή ή πληρεξούσια υπηρεσία (proxy application or proxy service) 9

Αναχώματα Ασφάλειας Επιπέδου Εφαρμογής (2/2) Η πληρεξούσια υπηρεσία δέχεται αιτήσεις και κρίνει εάν θα τις δρομολογήσει προς τον τελικό παραλήπτη 10

Βασικές Έννοιες Endpoint security ή endpoint protection είναι η προστασία των δικτύων υπολογιστών που συνδέονται απομακρυσμένα με τις συσκευές των πελατών (client devices). Η σύνδεση των laptops, tablets, mobile phones και άλλες ασύρματες συσκευές σε δίκτυα δημιουργούν μονοπάτια επιθέσεων (attack paths) για απειλές ασφάλειας (security threats). Threat Intelligence Cloud: Οι επιχειρήσεις έχουν τη δυνατότητα: να μειώσουν τις επιθέσεις, να μπλοκάρουν όλες τις γνωστές απειλές, και να εντοπίσουν τις άγνωστες απειλές και να τις μετατρέψουν σε γνωστές, μπλοκάροντάς τες. 11

Palo Alto Networks Τι είναι Η εταιρεία Palo Alto Networks είναι μια επόμενης γενιάς εταιρεία ασφάλειας, η οποία βοηθάει χιλιάδες οργανισμούς παγκοσμίως να αποτρέψουν παραβιάσεις στον κυβερνοχώρο (cyber breaches). Έχει τη βάση της στη Santa Clara στην California και ιδρύθηκε το 2005. Τα βασικά προϊόντα της εταιρείας είναι μια πλατφόρμα η οποία περιλαμβάνει προηγμένα firewalls, τα οποία σχεδιάστηκαν για να παρέχουν ασφάλεια δικτύου, visibility και έλεγχο της δραστηριότητας του δικτύου που βασίζεται σε εφαρμογές, σε χρήστες και αναγνώριση περιεχομένου. Επίσης, προσφέρει cloudbased υπηρεσίες οι οποίες επεκτείνουν τη λειτουργικότητα των firewalls για να καλύψουν πολλά θέματα ασφάλειας. 12

Palo Alto Networks Τι κάνει Η πλατφόρμα τους χτίστηκε για να αποτρέπει τις παραβιάσεις ασφάλειας, με πληροφορίες για απειλές οι οποίες διαμοιράζονται μέσω λειτουργιών ασφάλειας από την πλευρά του συστήματος και σχεδιάστηκε έτσι ώστε να λειτουργεί σε κινητά και μοντέρνα δίκτυα. Συνδυάζοντας δίκτυο, cloud και endpoint security με προηγμένη threat intelligence σε μια ενοποιημένη πλατφόρμα ασφάλειας, κατάφεραν να προσφέρουν προστασία απέναντι σε cyberthreats σε όλα τα στάδια του κύκλου μιας επίθεσης χωρίς να μειώνεται η απόδοση. 13

Next-Generation Security Platform (1/2) AutoFocus: Actionable threat intelligence Η AutoFocus είναι μια hosted security υπηρεσία. Αποτελεί μέρος του threat intelligence cloud. Η AutoFocus προσφέρει λειτουργίες ασφάλειας και οι ομάδες ανάλυσης έχουν απευθείας πρόσβαση σε όλα τα threat intelligence Palo Alto Networks συλλέγοντας πληροφορίες από τους πελάτες, τα open source feeds και την Unit 42 ομάδα έρευνας απειλών (threat research team), ώστε να προσφέρουν λύσεις. 14 Έπειτα, οι ομάδες ασφάλειας μπορούν να εστιάσουν τις προσπάθειές τους στις πιο σημαντικές επιθέσεις και να κατανοήσουν τα πιο κρίσιμα στοιχεία αυτών των επιθέσεων δια μέσου συσχετιζόμενης ανάλυσης (globally correlated analysis).

Next-Generation Security Platform (2/2) Aperture: Software as a Service (SaaS) Security Η Aperture προστατεύει τις cloud-based εφαρμογές όπως π.χ. Box, Salesforce και Dropbox με το να διαχειρίζεται δικαιώματα (permissions) και να σκανάρει αρχεία για εξωτερική έκθεση (external exposure) και αν περιέχουν ευαίσθητες πληροφορίες. Επίσης, εστιάζει στο να μην χαθούν δεδομένα (data loss prevention-dlp) και συγκεκριμένα προσωπικά δεδομένα (Personally Identifiable Information-PII), πληροφορίες σχετικές με κάρτες πληρωμής (payment card industry (PCI) information), και άλλα ευαίσθητα δεδομένα. Traps: Advanced endpoint protection Η Traps εμποδίζει τις endpoint επιθέσεις που μπορεί να προκληθούν από εκτελέσιμα αρχεία, αρχεία δεδομένων ή ευπάθειες που βασίζονται στο δίκτυο. Οι επιθέσεις σταματούν πριν από οποιαδήποτε κακόβουλη δραστηριότητα προσπαθήσει να εκτελεστεί. Επίσης, εμποδίζει και γνωστές και άγνωστες επιθέσεις που μπορεί να συμβούν, επειδή έχει τη δυνατότητα να αναγνωρίζει επιθέσεις που βασίζονται σε κακόβουλη συμπεριφορά παρά το γεγονός ότι αυτές μπορεί να βασίζονται αποκλειστικά σε υπογραφές. Firewall: Network protection 15

Development of Unified Threat Management (1/2) Οι Service Providers και οι Network Engineers συχνά προτιμούν να έχουν διαφορετικές συσκευές (single devices) για να παρέχουν συγκεκριμένες λειτουργίες (individual functions) στο δίκτυο. Για παράδειγμα, μια συσκευή που θα κάνει URL filtering, άλλη συσκευή που θα κάνει antivirus scanning και άλλη συσκευή που θα παρέχει QoS. Αυτή η προσέγγιση βοηθά στο γεγονός ότι επιλέγοντας την καλύτερη συσκευή για κάθε τύπο εργασίας που έχει κάποιος να κάνει, πετυχαίνει την υψηλότερης ποιότητας παρεχόμενη υπηρεσία. Όμως, αυτή η προσέγγιση εμπεριέχει πολλά προβλήματα. Κάθε συσκευή προσθέτει επιπλέον latency στην κίνηση του δικτύου. Επίσης, μια συνολική κατανόηση της κίνησης του δικτύου και των απειλών σε αυτό θα ήταν δύσκολο να γίνει από τόσες διάσπαρτες συσκευές. 16

Development of Unified Threat Management (2/2) Επομένως, αυτό το πρόβλημα οδηγεί τους vendors να παρέχουν μια ενοποιημένη λύση, δηλαδή Unified Threat Management (UTM) συσκευές οι οποίες εκτελούν όλες τις απαραίτητες λειτουργίες για να προστατέψουν το δίκτυο μέσα από μία συσκευή. 17

Serial Processing in the Unified Threat Management (UTM) Στο παρακάτω σχήμα, αν κοιτάξουμε μέσα στις UTM συσκευές, θα δούμε ότι την κάθε λειτουργικότητα (functionality) την χειρίζεται ένα διαφορετικό λογισμικό (different software stack) με σειριακό τρόπο. Έτσι, κάθε security feature εισάγεται με το δικό του latency στην κίνηση του δικτύου. Για παράδειγμα, το firewall θα επεξεργαστεί την κίνηση του δικτύου με μια σημαντική μείωση στην ταχύτητα αν ενεργοποιήσουμε την λειτουργία «antivirus detection». 18

Palo Alto Networks Single-Pass Architecture (1/3) Το Palo Alto Networks firewall επιτρέπει να καθορίσουμε πολιτικές ασφάλειας (security policies) που βασίζονται σε μια πιο ακριβή ταυτοποίηση (identification) της κάθε εφαρμογής ζητώντας πρόσβαση στο δίκτυο. Σε αντίθεση με τα παραδοσιακά firewalls που αναγνωρίζουν εφαρμογές μόνο βασιζόμενα στο πρωτόκολλο και τη θύρα, αυτό το firewall χρησιμοποιεί τον έλεγχο πακέτου (packet inspection) και μια βιβλιοθήκη με υπογραφές των εφαρμογών για να διαχωρίσει τις εφαρμογές που έχουν το ίδιο πρωτόκολλο και θύρα και να αναγνωρίσει τις κακόβουλες εφαρμογές που χρησιμοποιούν nonstandard θύρες. 19

Palo Alto Networks Single-Pass Architecture (2/3) Το δυνατό σημείο του Palo Alto Networks firewall είναι το Single- Pass Parallel Processing (SP3) engine. Κάθε protection feature στην συσκευή (π.χ. antivirus, spyware, data filtering, and vulnerability protection) χρησιμοποιεί το ίδιο format υπογραφής (stream-based signature format). Αυτό έχει σαν αποτέλεσμα το SP3 engine να μπορεί να ψάξει για όλους τους κινδύνους ταυτόχρονα. 20

Palo Alto Networks Single-Pass Architecture (3/3) Single Pass Software: Λειτουργίες ανά πακέτο: Ταξινόμηση της κίνησης με το App-ID User/Group αντιστοίχιση (mapping) Σκανάρισμα του περιεχομένου για εντοπισμό απειλών, URLs, εμπιστευτικά δεδομένα Χρησιμοποιείται μόνο μια πολιτική Παράλληλη επεξεργασία: Επεξεργασία με βάση συγκεκριμένες λειτουργίες (function-specific parallel processing hardware engines) Χωριστά data/control planes 21

Palo Alto Networks Firewall Architecture (1/2) Η Palo Alto Networks προσφέρει επεξεργαστές ενδεδειγμένους για συγκεκριμένες λειτουργίες ασφάλειας που δουλεύουν παράλληλα. Το data plane περιέχει 3 τύπους επεξεργαστών που συνδέονται με υψηλής ταχύτητας 1Gbps busses: Signature Match Processor: Εκτελεί vulnerability και virus detection Security Processors: Multicore επεξεργαστές που χειρίζονται security tasks όπως π.χ. SSL decryption Network Processor: Υπεύθυνος για routing, NAT και network-layer επικοινωνία Το control plane έχει δικό του διπύρηνο επεξεργαστή, RAM και σκληρό δίσκο. Αυτός ο επεξεργαστής είναι υπεύθυνος για tasks όπως π.χ. management UI, logging και route updates. 22

Palo Alto Networks Firewall Architecture (2/2) Control Plane Management Παρέχει configuration, logging και report functions σε ένα χωριστό επεξεργαστή, RAM και σκληρό δίσκο Signature Matching Stream-based, uniform signature match including vulnerability exploits (IPS), virus, spyware, CC# και SSN Security Processing Παράλληλη επεξεργασία για ευελιξία στην επιτάχυνση του hardware για πολύπλοκες λειτουργίες Network Processing 23 Front-end επεξεργασία δικτύου, hardware-accelerated per-packet route lookup, MAC lookup και NAT. Όλα τα components μπορούν να υλοποιηθούν είτε σε hardware είτε εικονικά.

Flow Logic of the Next-Generation Firewall (1/2) Το διάγραμμα της επόμενης διαφάνειας είναι μια απλοποιημένη version της λογικής ροής ενός πακέτου που ταξιδεύει δια μέσου του Palo Alto Networks firewall. Αυτό το διάγραμμα είναι σημαντικό γιατί μας δείχνει την σειρά επεξεργασίας του πακέτου (packet processing sequence). Για περισσότερες πληροφορίες σχετικά με το packet handling sequence μέσα σε μια PAN-OS device, μπορείτε να δείτε στην ενότητα «Packet Flow Sequence» στο website της Palo Alto Networks: https://live.paloaltonetworks.com/docs/doc-1628. 24

Flow Logic of the Next-Generation Firewall (2/2) 25

Hardware Platforms Οι PA-200, PA-500 και VM-Series firewalls δεν υποστηρίζουν εικονικά συστήματα. Οι even-numbered platforms είναι παλαιότερες πλατφόρμες. Οι PA-2000 και PA-4000 Series δεν διατίθενται πια. Οι PA-3000 και PA-5000 Series χρησιμοποιούν superior hardware όπως Cavium chips και SSD για logging. Οι PA-7000 Series χρησιμοποιούν chassis architecture. Οι PA-7000 Series υποστηρίζουν line cards που παρέχουν 40-Gigabit Ethernet και 10-Gigabit Ethernet θύρες. Το λειτουργικό σύστημα είναι συνεπές με όλες τις πλατφόρμες, έτσι το interface είναι το ίδιο. Κάθε feature υποστηρίζεται σε κάθε πλατφόρμα. Σύγκριση δυνατοτήτων: https://www.paloaltonetworks.com/products/product-selection.html 26

Virtual Platforms (1/2) VM-100, VM-200, VM-300 και VM-1000 Ιδανικό για προστασία των εικονικών data centers και «east-west» traffic North-south traffic είναι η κίνηση από και προς το δίκτυο δεδομένων σε άλλο δίκτυο. East-west traffic είναι η κίνηση που ταξιδεύει μέσα στο data center. Virtual firewalls είναι για την κίνηση μέσα στο data center καθώς και την κίνηση που δεν έχει γίνει backup. RESTful APIs: Ενοποίηση των VMs με εξωτερικές third-party λύσεις και εργαλεία διαχείρισης. 27

Virtual Platforms (2/2) Virtual Machine Monitoring (VM Monitoring): Οι security policies πρέπει να μπορούν να παρακολουθούν και να συμβαδίζουν με τις αλλαγές σε εικονικά περιβάλλοντα, συμπεριλαμβανομένων των VM attributes και της προσθήκης ή αφαίρεσης των VMs. Η διαδικασία του VM Monitoring αυτόματα καταγράφει αυτές τις αλλαγές, συλλέγοντας δεδομένα από tags, τα οποία μπορούν να χρησιμοποιηθούν σε Dynamic Address Groups για να διατηρήσουν τις πολιτικές ενημερωμένες. Dynamic Address Groups: Καθώς οι εικονικές μηχανές προστίθενται, αφαιρούνται ή αλλάζουν, το «χτίσιμο» των security policies βασίζεται σε στατικά δεδομένα όπως π.χ. IP address. Τα Dynamic Address Groups επιτρέπουν τη δημιουργία πολιτικών χρησιμοποιώντας tags (από το VM Monitoring) σαν ένα αναγνωριστικό για τις εικονικές μηχανές παρά τον ορισμό ενός στατικού αντικειμένου. Πολλαπλά tags αντιπροσωπεύουν virtual machine attributes, όπως η IP address και το λειτουργικό σύστημα, και επιτρέπουν την εύκολη εφαρμογή των πολιτικών σε εικονικές μηχανές καθώς αυτά δημιουργήθηκαν ή ταξιδεύουν δια μέσου του δικτύου. Με άλλα λόγια, χρησιμοποιούνται tags αντί για στατικές διευθύνσεις. 28

VM-Series Hypervisors (1/2) Τα VM-Series υποστηρίζουν τα παρακάτω εικονικά περιβάλλοντα: VMware ESXi and NSX: VMware NSX μπορούν να χρησιμοποιηθούν μόνο στο VM-1000-HV NSX: Εγκαθιστούν και διαχειρίζονται firewalls σε πολλούς ESXi Servers ESXi: Ενοποιούν εξωτερικά συστήματα διαχείρισης Vmware vcloud Air: Προστατεύει το Vmware-based public cloud Citrix NetScaler SDX KVM/OpenStack (Centos/RHEL and Ubuntu) Kernel-based Virtual Machine (KVM): Linux-based virtualization and cloudbased initiatives Microsoft Hyper-V και Azure Amazon Web Services (AWS) 29

VM-Series Hypervisors (2/2) Με την εξαίρεση που προστέθηκε στα VM-Series NSX edition firewall, όλα τα VM-Series firewalls μπορούν να ρυθμιστούν ώστε να χειρίζονται jumbo frames. Τα VMware tools (the open Linux-based version) υποστηρίζονται. VMware, KVM, και Citrix virtual machines μπορούν να ρυθμιστούν ώστε να είναι συμβατά με FIP-140-2 certification standards. Τα VM-Series firewalls υποστηρίζουν Amazon AWS Marketplace Fee-based pricing. Το Azure licensing περιλαμβάνει μία bring-yourown-license (perpetual) επιλογή και μία ωριαία χρέωση pay-as-yougo επιλογή. 30

Αρχικά, κατεβάζουμε και εγκαθιστούμε στο υπολογιστή μας το Vmware Workstation από τον παρακάτω σύνδεσμο: https://www.vmware.com/products/workstation-player.html 31

Στη συνέχεια, κατεβάζουμε το VM Kali Linux (Vmware Image) από τον σύνδεσμο: https://www.offensive-security.com/kali-linuxvmware-virtualbox-image-download/ Για τις συγκεκριμένες διαφάνειες κατεβάσαμε το VM: https://images.offensive-security.com/virtual-images/kali-linux-2017.2- vm-i386.7z Τέλος, κατεβάζουμε το VM της Palo Alto Networks από τον σύνδεσμο: https://goo.gl/e7b8vw Το κάνουμε unzip με το πρόγραμμα Winrar, το οποίο εγκαθιστούμε στον υπολογιστή μας από το link https://www.win-rar.com/download.html, αν δεν το έχουμε ήδη. Αφού τα κατεβάσουμε θα ανοίξουμε το Vmware και μέσα από αυτό θα ανοίξουμε το VM της Palo Alto Networks και το VM Kali Linux. Πριν όμως ανοίξουμε το VMware.δες τις επόμενες διαφάνειες. 32

Κάνουμε extract τα αρχεία σε φακέλους με τα ονόματα: Kali-Linux-2017.2-vm-i386 palo_alto_vms Στη συνέχεια, μετακινούμε τους παραπάνω φακέλους στο φάκελο «Virtual Machines» των «Documents», στο path C:\Users\Elina\Documents\Virtual Machines, όπου Elina θα λέει το δικό σας όνομα ή το όνομα του υπολογιστή που θα χρησιμοποιήσετε. 33

Ανοίγουμε το VMware και βλέπουμε την παρακάτω οθόνη: 34

Κάνουμε open τα VMs από το μενού: 35

Ανοίγουμε πρώτα το VM της Palo Alto: 36

Στην οθόνη που εμφανίζεται επιλέγουμε «Import»: 37

VM της Palo Alto: Επιλέγουμε «Edit virtual machine settings» 38

Εμφανίζεται η παρακάτω οθόνη: 39

VM της Palo Alto: Επιλέγουμε να ρυθμίσουμε το «Network Adapter», όπως φαίνεται στην οθόνη: 40

Επιλέγουμε να ρυθμίσουμε το «Network Adapter 2», όπως φαίνεται στην οθόνη: 41

Επιλέγουμε να ρυθμίσουμε το «Network Adapter 3», όπως φαίνεται στην οθόνη: 42

Τελικό Αποτέλεσμα: 43

Επιστρέφουμε στην παρακάτω οθόνη και επιλέγουμε «Play virtual machine»: 44

Άνοιγμα του VM της Palo Alto: 45

Άνοιγμα του VM της Palo Alto: 46

Κάποια στιγμή εμφανίζεται η παρακάτω οθόνη και εισάγουμε τα στοιχεία: PA-VM login (User) = admin και Password = paloalto 47

Logged in: Αφού συνδεθούμε θα δούμε την παρακάτω οθόνη: 48

Enter Configuration mode: Πληκτρολογούμε configure 49

Πληκτρολογούμε την εντολή: set deviceconfig system ip-address 172.16.1.171 netmask 255.255.255.0 default-gateway 172.16.1.1 50

Αποτέλεσμα: 51

Για να εκτελεστεί η εντολή που πληκτρολογήσαμε πριν θα πρέπει να πληκτρολογήσουμε τη νέα εντολή: commit 52

Εκτέλεση εντολής (In Progress) 53

Αποτέλεσμα: 54

Αφού ρυθμίσουμε το VM της Palo Alto, το αφήνουμε ανοιχτό να τρέχει και ανοίγουμε νέο VMware: 55

Ανοίγουμε το Kali Linux VM κάνοντας την ίδια διαδικασία με πριν: 56

VM Kali Linux: Επιλέγουμε «Edit virtual machine settings» 57

Στην οθόνη που εμφανίζεται, επιλέγουμε να ρυθμίσουμε το «Network Adapter», όπως φαίνεται στην οθόνη: 58

Θα προσθέσουμε ακόμα ένα «Network Adapter», ως εξής: 59

Εμφανίζεται η παρακάτω οθόνη και επιλέγουμε: 60

Η προηγούμενη ρύθμιση έχει σαν αποτέλεσμα να προστεθεί ένας ακόμη «Network Adapter». Επιλέγουμε να τον ρυθμίσουμε, όπως φαίνεται στην οθόνη: 61

Τελικό Αποτέλεσμα: 62

Επιστρέφουμε στην παρακάτω οθόνη και επιλέγουμε «Play virtual machine»: 63

Άνοιγμα του VM Kali Linux: Στην παρακάτω οθόνη που εμφανίζεται επιλέγουμε «I Copied It»: 64

Άνοιγμα του VM Kali Linux: Ενδιάμεση διαδικασία έναρξης. 65

Κάποια στιγμή εμφανίζεται η παρακάτω οθόνη και εισάγουμε τα στοιχεία: Username = root και Password = toor 66

Αφού συνδεθούμε θα δούμε την παρακάτω οθόνη: 67

Θα ανοίξουμε ένα τερματικό (Terminal), ώστε να πληκτρολογήσουμε εντολές και να συνδεθούν τα 2 VMs μεταξύ τους: 68

Όταν ανοίξει θα πληκτρολογήσουμε την εντολή: ifconfig eth0 172.16.1.170 netmask 255.255.255.0 up 69

Αποτέλεσμα: Ορίζουμε μια IP στη μια κάρτα του Kali Linux από τις δύο που έχει για να δούμε τη management κάρτα του VM. Επίσης, μπορούμε να κάνουμε ping για να δούμε αν μας απαντάει η διεύθυνση με την εντολή: ping 172.16.1.171 70

Αφού κάνουμε τις παραπάνω ρυθμίσεις, ανοίγουμε ένα browser (Firefox): 71

Πληκτρολογούμε τη διεύθυνση: https://172.16.1.171/php/login.php και εμφανίζεται η παρακάτω οθόνη: Name: admin Password: paloalto 72

Διαδικασία Σύνδεσης: 73

Διαδικασία Σύνδεσης: 74

Αρχική Οθόνη Ρύθμισης: 75

Αφού ολοκληρώσουμε όλη την εγκατάσταση, θα πρέπει να συνδεθούμε πλέον στο firewall και να κάνουμε τις απαραίτητες ρυθμίσεις, ώστε να ορίσουμε πολιτικές ασφάλειας. 76

Όταν ολοκληρωθούν οι διαδικασίες, θα πρέπει να ανοίξουμε την κάρτα πληκτρολογώντας την εντολή: ipconfig eth1 up 77

Και τέλος, για να πάρει IP η κάρτα, πληκτρολογούμε την εντολή: dhclient eth1 78

79 Ευχαριστώ πολύ!