Yeni Palo Alto Networks güvenlik duvarınızı çıkardıktan sonra veya fabrika ayarlarına sıfırladıktan sonra, aygıt fabrikada kurulu minimum yapılandırma ve yazılım görüntüsünden başka hiçbir şey olmayan boş bir durumdadır. Buradan nereye gidiyorsunuz? Yeni Başlarken serisindeki ilk taksitimiz, güvenlik duvarınızı operasyon için hazırlamanın ilk aşamalarında size yol gösterir. 

 
Güvenlik duvarına ilk kez nasıl bağlanacağınıza, lisansların nasıl kurulacağına, yeni yazılım ve içerik indirebileceğinize ve ilk güvenlik politikanızı nasıl hazırlayacağınıza bakacağız.

Yapılandırmak istediğiniz ilk şey, daha sonra yeni cihazınızı kurmaya devam etmeyi kolaylaştıran yönetim IP adresidir.

1. İlk kurulum

Yeni aygıta bağlanmak için kullan2016-09-12_11-32-50.jpgılabilen iki yöntem, yönetim bağlantı noktasındaki bir ağ kablosu veya bir ethernet-to-db-9 konsol kablosu kullanmaktır.

Bir konsol kablosu kullanırken, terminal emülatörünü 9600dud, 8 veri biti, 1 durdurma biti, eşlik yok, VT100 olarak ayarlayın. Eğer PuTTY kullanırsanız, bağlantı tipi Seri olarak ayarlanmışsa uygun konfigürasyon ile gelmelidir .

Kabloları ve iş istasyonunu hazırladıktan sonra, üniteyi elektrik prizine takın ve güvenlik duvarının açılmasını izleyin.

Konsol, önyükleme sırasını verir:

Cihaz açıldıktan sonra konsol bağlantısında bir giriş istemi görüntülenir ve SSH veya SSL bağlantıları 192.168.1.1'e yapılabilir.

Adım 1.1'de konsolu ve SSH'yi vurgulayacağız. ve adım 1.2'deki Grafik Kullanıcı Arayüzü veya GUI.
Varsayılan kullanıcı adı ve şifre admin / admin'dir , bu yüzden devam edip CLI'yi açmak için giriş yapalım. Buradan, cihaz için uygun IP adresini ve alt ağını ve varsayılan ağ geçidi ve DNS ayarlarını ayarlamaya başlayacağız, böylece birim güncellemeleri daha sonra toplayabilir.


 2016-09-12_11-39-13 (1).jpg

Malware koruması
Tehdit Önleme, günlük içerik güncellemeleri aracılığıyla güncellenen, kötü amaçlı yazılımın korunmasını ve kötü amaçlı yazılımların yüklenmesini engelleyen, kötü amaçlı yazılımların korunmasını engelleyen ve kötü amaçlı yazılımların korunmasına engel olan WildFire hizmetini de güçlendirir.
Yük tabanlı imzalar, kolayca değiştirilen özniteliklere dayanmaz; bunun yerine, içeriğin hafifçe değiştirilse bile, kötü amaçlı yazılımın gelecekteki varyasyonlarını tanımlamak için kullanılabilecek dosya gövdesindeki kalıpları algılar. Bu, aksi takdirde yeni, bilinmeyen bir dosya olarak ele alınacak olan polimorfik zararlı yazılımları hemen belirlememizi ve engellememizi sağlar.
Kuruluşlar, WildFire tehdit algılama ve önleme hizmetini dağıtarak güvenlik duruşlarını daha da artırabilir ve bu da dünyanın herhangi bir yerinde ilk keşiften 300 saniye içinde sıfır kötü amaçlı kötü amaçlı yazılımların önlenmesini sağlar.

Komuta ve Kontrol Önlemepa 200.jpg

Tutarlı mimari, kompakt uygulama
PA-200 masaüstü form faktörü, en büyük veri merkezlerinizi koruyan aynı PAN-OS ® özelliklerini (aktif / aktif ve aktif / pasif modlarla yüksek kullanılabilirlik dahil) küçük kuruluşlara veya dağıtılmış şube ofislerine taşır. Uygulamaların, kullanıcıların ve içeriğin 100 Mbps'ye varan çıkış hızlarında etkileşimli görünürlük ve ayrıntılı kontrolünü sağlar.

PA-200, port, şifreleme (SSL veya SSH) veya kaçınma tekniğinden bağımsız olarak herhangi bir uygulamayı tanımlar ve portu değil uygulamayı, tüm güvenli etkinleştirme politikası kararlarınızın temeli olarak kullanır: izin ver, reddet, zamanla, denetle ve trafik şekillendirme uygulayın. Ayrıca, politika kontrolü, tehdit adli tıp veya özel Uygulama Kimliği gelişimi için tanımlanmamış uygulamaları kategorilere ayırır.
Herhangi bir yerde, herhangi bir yerde güvenlik politikalarını zorunlu kılar

PA-200 Windows üzerinde çalışan yerel ve uzak kullanıcılara tutarlı politikaları dağıtmak sağlayan ® , MacOS ® , Linux, Android ® veya Apple ® iOS platformları. Microsoft ® Active Directory ® ve Terminal Hizmetleri, LDAP, Novell ® eDirectory ™ ve Citrix ® ile aracısız bir entegrasyon elde edersiniz ve güvenlik duvarı politikalarınızı 802.1X kablosuz, proxy, ağ erişim kontrolü ve diğer kullanıcı kimliği kaynakları ile kolayca entegre edebilirsiniz.
PA-200, yaygın tehdit-kaçırma taktikleri dikkate alınmaksızın, tüm limanlarda, istismarlar, kötü amaçlı yazılımlar ve casus yazılımlar da dahil olmak üzere bir dizi tehdidi engeller. İşle ilgili olmayan web sörfünü güvenli bir şekilde etkinleştirmek için dosyaların ve hassas verilerin izinsiz aktarımını sınırlar. Ayrıca bilinmeyen kötü amaçlı yazılımları tanımlar, yüzlerce zararlı davranışı temel alarak analiz eder ve daha sonra otomatik olarak koruma oluşturur ve sunar.

PA-200

pa 200.jpg

Ağ tehditlerini önlemek için görünürlük, kontrol ve güç
PA-220 masaüstü form faktörü, en büyük veri merkezlerinizi koruyan aynı PAN-OS ® özelliklerini (aktif / aktif ve aktif / pasif modlarla yüksek kullanılabilirlik dahil) küçük kuruluşlara ve uzak veya şube ofislerine taşır. Uygulamaların, kullanıcıların ve içeriğin 500 Mbps'ye varan çıkış hızlarında etkileşimli görünürlük ve kontrolünü sağlar.
Sadelik ve eşsiz güvenilirliği bir araya getirir
PA-220, daha fazla güvenilirlik, sessiz çalışma için fansız tasarım ve katı hal depolaması için çift DC güç girişleri ve yüksek kullanılabilirlik yapılandırması sağlar ve daha fazla güvenilirlik için hareketli parçalar içermez. Önyükleme özelliği ve USB bağlantı noktası sayesinde çok sayıda güvenlik duvarının dağıtımını kolaylaştırır.

pa 200.jpg
Tüm uygulamalarda, tüm bağlantı noktalarında, her zaman sınıflandırır

McAfee GetSusp, bilgisayarlarında keşfedilmemiş zararlı yazılımlardan şüphelenilen kullanıcılar içindir.

https://www.mcafee.com/uk/downloads/free-tools/getsusp.aspx

Interceptor, Ransomware Önleme Aracıdır. Interceptor, ransomware kötü amaçlı yazılımların dosya şifreleme girişimlerini önleyen erken bir algılama aracıdır. Bu araç, bu gibi kötü amaçlı yazılımları tanımak için buluşsal yöntemleri ve makine öğrenimini etkiler.

https://www.mcafee.com/uk/downloads/free-tools/interceptor.aspx