| Umfassende Transparenz und detaillierte Kontrolle für Tausende von Anwendungen; Möglichkeit, benutzerdefinierte Anwendungen zu erstellen; Möglichkeit, unbekannten Datenverkehr anhand von Richtlinien zu verwalten |
✓ |
| Benutzeridentifizierung und -kontrolle: VPNs, WLAN-Controller, Captive Portal, Proxys, Active Directory, eDirectory, Exchange, Terminal Services, Syslog-Parsing, XML-API |
✓ |
| Granulare TLS/SSL-Entschlüsselung und -Überprüfung (ein- und ausgehend); einschließlich Unterstützung für die Protokolle TLS 1.3 und HTTP/2 |
✓ |
| Netzwerkfunktionen: dynamisches Routing (RIP, OSPF, BGP, Multiprotokoll-BGP), DHCP, DNS, NAT, Routenumverteilung, ECMP, LLDP, Tunnelinhaltsüberprüfung |
✓ |
| QoS: richtlinienbasiertes Traffic Shaping (Priorität, garantiert, maximal) pro Anwendung, pro Benutzer, pro Tunnel, basierend auf DSCP-Klassifizierung |
✓ |
| Virtuelle Systeme: logische, separat verwaltete Firewallinstanzen innerhalb einer einzigen physischen Firewall, wobei der Datenverkehr der einzelnen virtuellen Systeme getrennt bleibt |
✓ |
| Zonenbasierte Netzwerksegmentierung und Zonenschutz; DoS-Schutz gegen Überflutung mit neuen Sitzungen |
✓ |
| Threat Prevention (Subscription erforderlich) |
|
| Inline-Malwareschutz, der automatisch mit täglich aktualisierten, schadcodebasierten Signaturen durchgesetzt wird |
✓ |
| Schwachstellenbasierter Schutz vor Exploits und Umgehungstechniken auf Netzwerk- und Anwendungsebene, einschließlich Portscans, Pufferüberläufe, Paketfragmentierung und Verschleierungstaktiken |
✓ |
| Verhinderung von Command-and-Control (C2)-Aktivitäten, die Daten ausschleusen oder sekundären Malwareschadcode einbringen; Identifizierung infizierter Hosts durch DNS-Sinkholing |
✓ |
| URL Filtering (Subscription erforderlich) |
|
| Automatische Abwehr webbasierter Angriffe – durch die automatische Sperrung von in Phishing-E-Mails enthaltenen Links, Phishing-URLs, HTTP-basiertem C2 und mit Exploitkits gespickten Websites |
✓ |
| Fähigkeit, Phishing nach Anmeldedaten zu stoppen |
✓ |
| Benutzerdefinierte URL-Kategorien, Warnungen und Benachrichtigungsseiten |
✓ |
| IoT Security (Subscription erforderlich) |
|
| Genaue Identifizierung und Klassifizierung aller Geräte in einem Netzwerk, einschließlich bislang unbekannter Geräte |
✓ |
| Gerätesicherheit durch ML-gestützte Anomalie-Erkennung, Schwachstellenbewertung, risikobasierte Richtlinienempfehlungen und Durchsetzung mit der Device-ID-Richtlinie
(Gerätebasierte Richtliniendurchsetzung nicht verfügbar auf VM-50, VM-50 Lite oder Geräten der CN-Series) |
✓ |
| Keine zusätzliche Infrastruktur zur Aktivierung auf Next-Generation Firewalls erforderlich |
✓ |
| WildFire-Malwareschutz (Subscription erforderlich) |
|
| Erkennung von Zero-Day-Malware und Exploits mit mehrschichtigen, einander ergänzenden Analyseverfahren |
✓ |
| Automatische Abwehr der meisten Bedrohungen für Netzwerke, Endpunkte und Clouds innerhalb von Sekunden |
✓ |
| Communitybasierte Daten als Beitrag zum Schutz, mit über 30.000 Teilnehmern |
✓ |
| AutoFocus Threat Intelligence (Subscription erforderlich) |
|
| Kontextualisierung und Klassifizierung von Angriffen, einschließlich Malwarefamilie, Angreifer und Kampagne, zur Beschleunigung von Einschätzungs- und Reaktionsmaßnahmen |
✓ |
| Umfassende, global korrelierte Bedrohungsanalysen von WildFire |
✓ |
| Threat Intelligence von Dritten für die automatische Abwehr |
✓ |
| DNS Security (Subscription erforderlich) |
|
| Automatische Blockierung Dutzender Millionen schädlicher Domains durch Echtzeitanalysen und kontinuierlich aktualisierter Bedrohungsdaten aus aller Welt |
✓ |
| Durch maschinelles Lernen unterstützte Analysen, um C2-Aktivitäten oder den Diebstahl von Daten mittels DNS-Tunneling schnell zu erkennen |
✓ |
| Automatisierte dynamische Prozesse zur Ermittlung und schnellen richtliniengemäßen Isolierung infizierter Geräte |
✓ |
| Datei- und Daten-Filtering |
|
| Bidirektionale Kontrollmechanismen zur Aufdeckung der ungenehmigten Übertragung von bestimmten Dateitypen, Sozialversicherungs- und Kreditkartenummern sowie Daten, die benutzerdefinierten Mustern entsprechen |
✓ |
| Netzwerksicherheit für Endpunkte durch GlobalProtect (Subscription erforderlich) |
|
| Fernzugriffs-VPN (SSL, IPsec, clientlos); mobile Threat Prevention und Richtliniendurchsetzung anhand von Apps, Benutzern, Inhalten, Geräten und Gerätezustand |
✓ |
| Datensicherheit für Endgeräte mobiler Benutzer durch anwendungsspezifisch konfigurierte VPN-Verbindungen |
✓ |
| Panorama für das Management der Netzwerksicherheit (Subscription zur Verwaltung mehrerer Firewalls erforderlich) |
|
| Intuitive Richtliniensteuerung mit Anwendungen, Benutzern, Bedrohungen, moderner Malware-Abwehr, URLs, Dateitypen und Datenmustern in einer einzigen Richtlinie |
✓ |
| Nützlicher Einblick in Datenverkehr und Bedrohungen mit Application Command Center (ACC); vollständig anpassbare Berichte |
✓ |
| Aggregierte Protokollierung und Ereigniskorrelation |
✓ |
| Konsistentes, skalierbares Management von bis zu 30.000 Firewalls in Form von Hardware oder aus der VM-Series, rollenbasierte Zugriffskontrolle, logische und hierarchische Gerätegruppen sowie Vorlagen |
✓ |
| GUI, CLI, XML-basierte REST-API |
✓ |