Palo Alto Networks | - | Extreme Networks Aerohive |
- | Infoblox | |
- | Nutanix Flow | |
- | Picus | |
- | Tufin | |
- | Cortex XDR Pro | |
- | Prisma Access SD-WAN | |
. | ||
Palo Alto Networks (NGFW) | - | Proofpoint TR |
. | ||
Palo Alto Networks (Tags) | - | Forescout |
. | ||
Palo Alto Networks (User-ID) | - | Forescout |
. | ||
Palo Alto Networks (WildFire) | - | Forescout |
- | Proofpoint TAP |
L’integrazione tra Palo Alto Networks e la soluzione Aerohive di Extreme Networks permette di definire su Palo Alto policy di Security, NAT, PBF, Decryption e QoS in base agli utenti identificati e autenticati dagli access point Aerohive tramite autenticazione Radius, PPSK o CWP (Captive Portal).
L’integrazione tra Infoblox e il NextGen Firewall di Palo Alto permette al primo di alimentare una lista di domini malicious resa disponibile su un webserver e al secondo di utilizzare quella lista in una policy che blocchi qualsiasi tipo di accesso ai domini e IP listati. In questo modo si inibisce la possibilità per un malware non solo di effettuare le callback ma di poter comunicare con l’esterno per esfiltrare dati o importare componenti attive del malware.
Integrando le VM-Series nell’ambiente Nutanix, la capacità di Flow di controllare il traffico viene esteso con tutte le funzionalità NGFW. Grazie alla micro-segmentazione si è in grado di ridurre la superfice d’attacco in questi ambienti e proteggerli da eventuali movimenti laterali VM-to-VM e threats zero-day sfruttando tutte le funzionalità avanzate proprie della piattaforma, leader di mercato, Palo Alto Networks.
L’integrazione tra il Picus Security e il NGFW Palo Alto Networks, permette di misurare la reale efficacia delle politiche di protezione implementate sui firewall e fornisce suggerimenti specifici al fine di innalzare il livello di sicurezza, sfruttando al meglio la tecnologia già in uso.
Tufin fornisce una soluzione di firewall orchestration. Gestisce ed ottimizza le configurazioni dei firewall dei principali vendor di sicurezza, Fortinet e Palo Alto compresi. Permette inoltre di gestire il flusso delle richieste di accessibilità di risorse sulla rete e fornisce al termine del workflow approvativo le regole necessarie a configurare il firewall, o può eventualmente fare push delle regole stesse.
SecureTrack
SecureChange
Esemplifica le potenzialità date dall’integrazione fra le soluzioni dei due Vendor Palo Alto Networks nella componente Cortex XDR Pro per Endpoint insieme all’NGFW e Picus Security. Tale integrazione va a dimostrare come pur non avendo Cortex XDR Pro per TB con l’integrazione dei Third-Party logs possiamo comunque sfruttare questa funzionalità recuperando tali informazioni attraverso l’uso di un Syslog e correlare i log dell’NGFW tramite le API disponibili .
PaloAlto Prisma Access SD-WAN (Cloudgenix) fornisce un nuovo approccio alla creazione della WAN, consentendo di
E’ possibile integrare qualsiasi trasporto WAN in qualsiasi sito, inclusi internet a banda larga, MPLS e rete cellulare e molte altre. Allo stesso tempo è possibile monitorare da quali applicazioni viene consumata la WAN, riducendo la dipendenza da circuiti costosi (es: MPLS).
Le tradizionali soluzioni di SD-WAN richiedono una profonda esperienza di protocolli di routing e interfacce a riga di comando, mentre con Prisma Access SD-WAN la rete geografica è costruita utilizzando policy semplificate incentrate sulle applicazioni tipiche dell’azienda, quindi congrue con i gli obiettivi di business.
Proofpoint Threat Response – Palo Alto NGFW, Panorama, MineMeld, AutoFocus.
Proofpoint Threat Response Auto-Pull è una versione limitata di Threat Response che permette di mettere in quarantena email che possano rivelarsi malevole solo dopo essere state recapitate sul back-end Exchange, ad esempio in alcuni scenari di Spear-Phishing, automatizzando il processo a fronte di alert ricevuti da Proofpoint TAP, Fireeye EX, o investigazione manuale.
L’integrazione tra ForeScout e Palo Alto Networks permette di utilizzare le informazioni addizionali che ForeScout è in grado di reperire per popolare automaticamente la componente di Tags e i Dynamic Address Group di Palo Alto Networks.
L’integrazione tra ForeScout e Palo Alto Networks per me di utilizzare le informazioni addizionali che ForeScout è in grado di reperire per popolare automaticamente la componente di UserID e i Dynamic Address Group di Palo Alto Networks.
L’integrazione tra ForeScout e WildFire permette di utilizzare le informazioni di WildFire per comunicare attraverso Palo Alto Networks NGFW a Forescout la presenza di una infezione. Forescout può quindi quarantenare dalla rete l’host infetto.
Targeted Attack Protection (TAP) si integra nativamente con PaloAlto WildFire permettendo di analizzare simultaneamente un allegato di posta all’interno di entrambe le Sandbox e di determinare un verdetto sulla base dei risultati