Запись вебинара: “NGFW CONTENT-ID: как работает и как использовать?”

Дата: 04.07.2020. Автор: Артем П. Категории: Подкасты и видео по информационной безопасности

Timeline:

00:00 Мы не можем защищать то что мы не видим: Shadow IT

01:10 Основные каналы для заражения компании

01:35 Платформа защиты

03:10 SecOps

04:15 Почему заказчики меняют устройства безопасности

06:14 Какие квалификаторы теперь есть в межсетевом экране: Зона безопасности, Пользователь, Приложение, URL категория

06:50 Какие методы сбора идентификаторов использует USER-ID

07:24 Является ли для вас скорость устройства безопасности проблемой

08:28 Palo Alto Networks реализовала ускорение проверок безопасности на FPGA чипах, чем это лучше

09:23 Как реализован выделенный в отдельную плату модуль управления со своими процессорами, памятью и диском

10:35 Почему Palo Alto Networks стала указывать два значения скорость в datasheet на разных типах трафика: HTTP и application mix

12:32 Как работает функция расшифрования SSL и как подключить внешние источники для обработки расшифрованного трафика

14:10 Dynamic Address Group (DAG)

17:15 практическая демонстрация исключений для SSL на основе DAG и Log Forwarding Profile

22:35 как работает интеграция с тегами Cisco ISE и Palo Alto Networks DAG в режиме клиента pxGrid

23:25 интеграция Cisco ISE через ANC с сигнатурами Palo Alto Networks

24:27 Какую роль играет NGFW для предотвращения атак в компании

25:31 Kill Chain и примеры

26:23 защита NGFW на каждом этапе Kill Chain

28:35 как работает NGFW с каждым приложением: контроль направления данных, типов файлов

30:08 Как выглядят правила приложений для межсетевого экрана

30:30 Как управлять группами приложений встроенным фильтром для их группировки

35:28 Почему важно защищать хосты при наличии NGFW

38:00 Как выглядят профили безопасности URL, FIle Blocking, Antivirus, Vulnerability, Wildfire

43:00 Какие исключения нужно делать при расшифровании SSL: персональные данные, соблюдение Privacy при использовании SSL Decrypt.

44:15 Рекомендуемая базовая архитектура безопасности

45:01 Результаты NSS Labs 2019 NGFW 100% защита от методик обхода

46:34 Результаты теста MITRE ATT&ACK 2020 года для Cortex XDR

46:58 Защита от кражи логинов и паролей

47:25 https://haveibeenpwned.com/ и как проверить свой аккаунт

47:45 Что делать, если пароль уже украли

48:31 Best Practice для URL фильтрации на периметре

49:22 Защита от Lateral Movement

52:18 корреляционные объекты и Botnet report

54:58 Корреляция событий NGFW и XDR

55:45 архитектура подключения NGFW в сеть: Virtual Wire, L2, L3

56:50 тактика и стратегия защиты

57:30 что делать с правилом Permit Any Any

58:49 сколько приложений ходит по порту 80 и 443 в домашней сети

1:00:00 Как уменьшить площадь атаки используя APP-ID

1:01:55 Как работает File Blocking Profile

1:03:30 Как настроить исходящий и входящий фильтр на файлы в File Blocking Profile

1:04:33 демонстрация встроенных External Dynamic Lists (EDL) для работы с базой Threat Intelligence

1:06:00 Как интегрироваться с любой внешней базой TI, например, с ФинЦЕРТ

1:00:33 Какие типы файлов фильтровать на периметре сети

1:06:46 Как интегрироваться с Bogons базой http://www.team-cymru.org/Services/Bo…

1:07:20 Рекомендации по настройке блокировок категорий URL фильтрации

1:09:19 Как выглядят профили IPS в NGFW и как посмотреть все сигнатуры IPS в NGFW

1:11:00 Описание песочницы Wildfire и как писать профиль Wildfire

1:12:34 GlobalProtect и HIP как методы защиты удаленного доступа https://safebdv.blogspot.com/2020/03/…

1:12:43 Autofocus – Threat Intelligence Platform для расследования инцидентов и использования в SOC

1:13:50 Защита SaaS приложений: Evernote, Trello, Office365, gmail и др

1:14:26 Итоги: список всех механизмов предотвращения атак в NGFW

1:15:15 Best Practice Assessment (BPA) – бесплатная утилита проверки качества настройки вашего NGFW. Пример

1:16:35 Демонстрация DNS Sinkholing, DNS Security и как выглядят DGA домены

1:18:10 Как хакеры защищаются от DNS Sinkholing. DGA домены и как их обнаруживать сервисом DNS Security.

1:21:18 Как сравнивать конфигурации разных версий – раздел Device – Config Audit

1:23:04 Как делать Best Practice Assessment – это утилита доступная в портале поддержки любого заказчика support.paloaltonetworks.com

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

пять + четырнадцать =