Сегодня прошла очередная презентация в рамках серии вебинаров https://panacademia.ru/
В данном видеоролике рассказано про угрозы в современных сетях: Shadow IT, вирусы, бесфайловые атаки, бот-сети и как с ними бороться используя встроенные в NGFW механизмы: - Dynamic Address Group (DAG) - отличие ускорения безопасности на FPGA и ASIC - USER-ID и интеграцию с Cisco ISE - SSL Decrypt и как делать исключения - External Dynamic List (EDL) - Threat Intelligence - IPS - потоковый антивирус - URL фильтрация - Anti-spyware - DNS Sinkholing - DNS Security для борьбы с DGA - песочница Wildfire - контроль типов файлов и File Blocking - DLP - защита от фишинга - защита от кражи логина/пароля - HIP профили - DDoS и Zone Protection Также мы рассказали про то, как проверить, что NGFW настроен правильно используя бесплатную утилиту Best Practice Assessment (BPA)
Timeline:
0:00 Мы не можем защищать то что мы не видим: Shadow IT 4:15 Почему заказчики меняют устройства безопасности 6:14 Какие квалификаторы теперь есть в межсетевом экране: Зона безопасности, Пользователь, Приложение, URL категория 6:50 Какие методы сбора идентификаторов использует USER-ID 7:24 Является ли для вас скорость устройства безопасности проблемой 8:28 Palo Alto Networks реализовала ускорение проверок безопасности на FPGA чипах, чем это лучше 9:23 Как реализован выделенный в отдельную плату модуль управления со своими процессорами, памятью и диском 10:35 Почему Palo Alto Networks стала указывать два значения скорость в datasheet на разных типах трафика: HTTP и application mix 12:32 Как работает функция расшифрования SSL и как подключить внешние источники для обработки расшифрованного трафика 14:10 Dynamic Address Group (DAG) 17:15 практическая демонстрация исключений для SSL на основе DAG и Log Forwarding Profile 22:35 как работает интеграция с тегами Cisco ISE и Palo Alto Networks DAG в режиме клиента pxGrid 23:25 интеграция Cisco ISE через ANC с сигнатурами Palo Alto Networks 24:27 Какую роль играет NGFW для предотвращения атак в компании 25:31 Kill Chain и примеры 26:23 защита NGFW на каждом этапе Kill Chain 28:35 как работает NGFW с каждым приложением: контроль направления данных, типов файлов 30:08 Как выглядят правила приложений для межсетевого экрана 30:30 Как управлять группами приложений встроенным фильтром для их группировки 35:28 Почему важно защищать хосты при наличии NGFW 38:00 Как выглядят профили безопасности URL, FIle Blocking, Antivirus, Vulnerability, Wildfire 43:00 Какие исключения нужно делать при расшифровании SSL: персональные данные, соблюдение Privacy при использовании SSL Decrypt. 44:15 Рекомендуемая базовая архитектура безопасности 45:01 Результаты NSS Labs 2019 NGFW 100% защита от методик обхода 46:34 Результаты теста MITRE ATT&ACK 2020 года для Cortex XDR 46:58 Защита от кражи логинов и паролей 47:25 https://haveibeenpwned.com/ и как проверить свой аккаунт 47:45 Что делать, если пароль уже украли 48:31 Best Practice для URL фильтрации на периметре 49:22 Защита от Lateral Movement 52:18 корреляционные объекты и Botnet report 54:58 Корреляция событий NGFW и XDR 55:45 архитектура подключения NGFW в сеть: Virtual Wire, L2, L3 56:50 тактика и стратегия защиты 57:30 что делать с правилом Permit Any Any 58:49 сколько приложений ходит по порту 80 и 443 в домашней сети 1:00:00 Как уменьшить площадь атаки используя APP-ID 1:01:55 Как работает File Blocking Profile 1:03:30 Как настроить исходящий и входящий фильтр на файлы в File Blocking Profile 1:04:33 демонстрация встроенных External Dynamic Lists (EDL) для работы с базой Threat Intelligence 1:06:00 Как интегрироваться с любой внешней базой TI, например, с ФинЦЕРТ 1:00:33 Какие типы файлов фильтровать на периметре сети 1:06:46 Как интегрироваться с Bogons базой http://www.team-cymru.org/Services/Bogons/fullbogons-ipv4.txt 1:07:20 Рекомендации по настройке блокировок категорий URL фильтрации 1:09:19 Как выглядят профили IPS в NGFW и как посмотреть все сигнатуры IPS в NGFW 1:11:00 Описание песочницы Wildfire и как писать профиль Wildfire 1:12:34 GlobalProtect и HIP как методы защиты удаленного доступа 1:12:43 Autofocus - Threat Intelligence Platform для расследования инцидентов и использования в SOC 1:13:50 Защита SaaS приложений: Evernote, Trello, Office365, gmail и др 1:14:26 Итоги: список всех механизмов предотвращения атак в NGFW 1:15:15 Best Practice Assessment (BPA) - бесплатная утилита проверки качества настройки вашего NGFW. Пример 1:16:35 Демонстрация DNS Sinkholing, DNS Security и как выглядят DGA домены 1:18:10 Как хакеры защищаются от DNS Sinkholing. DGA домены и как их обнаруживать сервисом DNS Security. 1:21:18 Как сравнивать конфигурации разных версий - раздел Device - Config Audit 1:23:04 Как делать Best Practice Assessment - это утилита доступная в портале поддержки любого заказчика support.paloaltonetworks.com
В данном видеоролике рассказано про угрозы в современных сетях: Shadow IT, вирусы, бесфайловые атаки, бот-сети и как с ними бороться используя встроенные в NGFW механизмы: - Dynamic Address Group (DAG) - отличие ускорения безопасности на FPGA и ASIC - USER-ID и интеграцию с Cisco ISE - SSL Decrypt и как делать исключения - External Dynamic List (EDL) - Threat Intelligence - IPS - потоковый антивирус - URL фильтрация - Anti-spyware - DNS Sinkholing - DNS Security для борьбы с DGA - песочница Wildfire - контроль типов файлов и File Blocking - DLP - защита от фишинга - защита от кражи логина/пароля - HIP профили - DDoS и Zone Protection Также мы рассказали про то, как проверить, что NGFW настроен правильно используя бесплатную утилиту Best Practice Assessment (BPA)
Timeline:
0:00 Мы не можем защищать то что мы не видим: Shadow IT 4:15 Почему заказчики меняют устройства безопасности 6:14 Какие квалификаторы теперь есть в межсетевом экране: Зона безопасности, Пользователь, Приложение, URL категория 6:50 Какие методы сбора идентификаторов использует USER-ID 7:24 Является ли для вас скорость устройства безопасности проблемой 8:28 Palo Alto Networks реализовала ускорение проверок безопасности на FPGA чипах, чем это лучше 9:23 Как реализован выделенный в отдельную плату модуль управления со своими процессорами, памятью и диском 10:35 Почему Palo Alto Networks стала указывать два значения скорость в datasheet на разных типах трафика: HTTP и application mix 12:32 Как работает функция расшифрования SSL и как подключить внешние источники для обработки расшифрованного трафика 14:10 Dynamic Address Group (DAG) 17:15 практическая демонстрация исключений для SSL на основе DAG и Log Forwarding Profile 22:35 как работает интеграция с тегами Cisco ISE и Palo Alto Networks DAG в режиме клиента pxGrid 23:25 интеграция Cisco ISE через ANC с сигнатурами Palo Alto Networks 24:27 Какую роль играет NGFW для предотвращения атак в компании 25:31 Kill Chain и примеры 26:23 защита NGFW на каждом этапе Kill Chain 28:35 как работает NGFW с каждым приложением: контроль направления данных, типов файлов 30:08 Как выглядят правила приложений для межсетевого экрана 30:30 Как управлять группами приложений встроенным фильтром для их группировки 35:28 Почему важно защищать хосты при наличии NGFW 38:00 Как выглядят профили безопасности URL, FIle Blocking, Antivirus, Vulnerability, Wildfire 43:00 Какие исключения нужно делать при расшифровании SSL: персональные данные, соблюдение Privacy при использовании SSL Decrypt. 44:15 Рекомендуемая базовая архитектура безопасности 45:01 Результаты NSS Labs 2019 NGFW 100% защита от методик обхода 46:34 Результаты теста MITRE ATT&ACK 2020 года для Cortex XDR 46:58 Защита от кражи логинов и паролей 47:25 https://haveibeenpwned.com/ и как проверить свой аккаунт 47:45 Что делать, если пароль уже украли 48:31 Best Practice для URL фильтрации на периметре 49:22 Защита от Lateral Movement 52:18 корреляционные объекты и Botnet report 54:58 Корреляция событий NGFW и XDR 55:45 архитектура подключения NGFW в сеть: Virtual Wire, L2, L3 56:50 тактика и стратегия защиты 57:30 что делать с правилом Permit Any Any 58:49 сколько приложений ходит по порту 80 и 443 в домашней сети 1:00:00 Как уменьшить площадь атаки используя APP-ID 1:01:55 Как работает File Blocking Profile 1:03:30 Как настроить исходящий и входящий фильтр на файлы в File Blocking Profile 1:04:33 демонстрация встроенных External Dynamic Lists (EDL) для работы с базой Threat Intelligence 1:06:00 Как интегрироваться с любой внешней базой TI, например, с ФинЦЕРТ 1:00:33 Какие типы файлов фильтровать на периметре сети 1:06:46 Как интегрироваться с Bogons базой http://www.team-cymru.org/Services/Bogons/fullbogons-ipv4.txt 1:07:20 Рекомендации по настройке блокировок категорий URL фильтрации 1:09:19 Как выглядят профили IPS в NGFW и как посмотреть все сигнатуры IPS в NGFW 1:11:00 Описание песочницы Wildfire и как писать профиль Wildfire 1:12:34 GlobalProtect и HIP как методы защиты удаленного доступа 1:12:43 Autofocus - Threat Intelligence Platform для расследования инцидентов и использования в SOC 1:13:50 Защита SaaS приложений: Evernote, Trello, Office365, gmail и др 1:14:26 Итоги: список всех механизмов предотвращения атак в NGFW 1:15:15 Best Practice Assessment (BPA) - бесплатная утилита проверки качества настройки вашего NGFW. Пример 1:16:35 Демонстрация DNS Sinkholing, DNS Security и как выглядят DGA домены 1:18:10 Как хакеры защищаются от DNS Sinkholing. DGA домены и как их обнаруживать сервисом DNS Security. 1:21:18 Как сравнивать конфигурации разных версий - раздел Device - Config Audit 1:23:04 Как делать Best Practice Assessment - это утилита доступная в портале поддержки любого заказчика support.paloaltonetworks.com