Logo Mon parc informatique
Chargement

Palo Alto Networks PA

Ref : PAN-PA-1420

Palo Alto Networks PA-1420 - Dispositif de sécurité - 2.5GbE, 5GbE, 10GbE - flux d'air de l'avant vers l'arrière - 1U - rack-montable

13 719,00 € HT 16 462,80 € TTC
Rupture de stock

Expedition : sous 24/48h

Coût de livraison : 6€ HT

Besoin d’un service en plus ?

Directement disponible au 05 33 89 09 16
ou sur devis

Description

Les pare-feux de nouvelle génération Palo Alto Networks de la série PA-1400, comprenant le PA-1420, sont conçus pour fournir une connectivité sécurisée aux succursales des entreprises ainsi qu'aux entreprises de taille moyenne.
L'élément de contrôle de la série PA-1400 est PANOS, le même logiciel qui fait fonctionner tous les NGFW de Palo Alto Networks. PAN-OS classifie nativement tout le trafic, y compris les applications, les menaces et le contenu, puis relie ce trafic à l'utilisateur, indépendamment de l'emplacement ou du type d'appareil. L'application, le contenu et l'utilisateur - en d'autres termes, les éléments qui font fonctionner votre entreprise - servent alors de base à vos politiques de sécurité, ce qui permet d'améliorer la posture de sécurité et de réduire le temps de réponse aux incidents.

Fonctionnalités

  • Pare-feu de nouvelle génération basé sur l'apprentissage automatique
    Intègre l'apprentissage automatique au cœur du pare-feu afin de fournir une prévention sans signature des attaques basées sur les fichiers, tout en identifiant et en stoppant immédiatement les tentatives d'hameçonnage inédites. Exploite les processus d'apprentissage automatique basés sur le cloud pour renvoyer des signatures et des instructions sans délai au NGFW. Utilise l'analyse comportementale pour détecter les appareils de l'Internet des objets (IoT) et formuler des recommandations de politique ; service fourni dans le cloud et intégré en mode natif au NGFW. Automatise les recommandations de politique qui permettent de gagner du temps et de réduire le risque d'erreur humaine.
  • Identifie et catégorise toutes les applications, sur tous les ports, en permanence, avec une inspection complète de la couche 7
    Identifie les applications qui traversent votre réseau, quels que soient le port, le protocole, les techniques d'évasion ou le cryptage (TLS/SSL). Découvre et contrôle automatiquement les applications afin de suivre le rythme de l'explosion du SaaS grâce à l'abonnement SaaS Security. Utilise l'application, et non le port, comme base pour toutes les décisions de politique de sécurité : autoriser, refuser, planifier, inspecter et appliquer la mise en forme du trafic. Permet de créer des étiquettes App-ID personnalisées pour les applications propriétaires ou de demander le développement d'App-ID pour les applications de Palo Alto Networks. Identifie toutes les données utiles au sein de l'application afin de bloquer les fichiers malveillants et de déjouer les tentatives d'exfiltration de données. Crée des rapports standard et personnalisés sur l'utilisation des applications, y compris des rapports sur les logiciels en tant que service (SaaS), qui fournissent des informations sur l'ensemble du trafic SaaS autorisé et non autorisé sur votre réseau. Permet de migrer en toute sécurité des ensembles de règles de la couche 4 vers des règles basées sur l'App-ID grâce à l'Optimiseur de règles intégré, ce qui permet d'obtenir un ensemble de règles plus sûr et plus facile à gérer.
  • Renforce la sécurité des utilisateurs en tout lieu et sur tout appareil, tout en adaptant la politique en fonction de l'activité de l'utilisateur
    Permet la visibilité, les politiques de sécurité, le reporting et la criminalistique en fonction des utilisateurs et des groupes, et pas seulement des adresses IP. S'intègre facilement à un large éventail de référentiels pour exploiter les informations sur les utilisateurs : contrôleurs de réseaux locaux sans fil, VPN, serveurs d'annuaire, SIEM, proxies, etc. Permet de définir des groupes d'utilisateurs dynamiques (DUG) sur le pare-feu afin de prendre des mesures de sécurité limitées dans le temps sans attendre que les changements soient appliqués aux répertoires d'utilisateurs. Applique des politiques cohérentes quels que soient l'emplacement et les appareils des utilisateurs. Empêche la fuite des informations d'identification de l'entreprise vers des sites web tiers et la réutilisation d'informations d'identification volées en activant l'authentification multifactorielle (MFA) au niveau du réseau pour n'importe quelle application sans aucune modification de l'application. Fournit des actions de sécurité dynamiques basées sur le comportement de l'utilisateur afin de restreindre les utilisateurs suspects ou malveillants.
  • Empêche les activités malveillantes dissimulées dans le trafic crypté
    Inspecte et applique une politique au trafic crypté TLS/SSL, à la fois entrant et sortant, y compris pour le trafic qui utilise TLS 1.3 et HTTP/2. Offre une grande visibilité sur le trafic TLS, notamment sur la quantité de trafic chiffré, les versions TLS/SSL, les suites de chiffrement, etc. sans décryptage. Permet de contrôler l'utilisation des anciens protocoles TLS, des algorithmes de chiffrement non sécurisés et des certificats mal configurés afin de réduire les risques. Facilite le déploiement du déchiffrement et vous permet d'utiliser les journaux intégrés pour résoudre les problèmes, tels que les applications avec des certificats épinglés. Permet d'activer ou de désactiver le déchiffrement de manière flexible en fonction de la catégorie d'URL, de la zone source et de la zone de destination, de l'adresse, de l'utilisateur, du groupe d'utilisateurs, de l'appareil et du port, à des fins de protection de la vie privée et de conformité réglementaire. Permet de créer une copie du trafic décrypté à partir du pare-feu et de l'envoyer à des outils de collecte de trafic à des fins d'investigation, d'historique ou de prévention de la perte de données (DLP). Permet de transférer intelligemment tout le trafic vers des outils de sécurité tiers avec Network Packet Broker, d'optimiser les performances de votre réseau et de réduire les frais d'exploitation.
  • Gestion et visibilité centralisées
    Bénéficiez d'une gestion, d'une configuration et d'une visibilité centralisées pour plusieurs NGFW Palo Alto Networks distribués (indépendamment de l'emplacement ou de l'échelle) grâce à la gestion de la sécurité du réseau Panorama, dans une interface utilisateur unifiée. Rationalise le partage de la configuration via Panorama avec des modèles et des groupes de dispositifs, et adapte la collecte des journaux à l'augmentation des besoins en la matière. Permet aux utilisateurs, via l'Application Command Center (ACC), d'obtenir une visibilité approfondie et des informations complètes sur le trafic réseau et les menaces.
  • Maximisez vos investissements en matière de sécurité et évitez les interruptions d'activité avec AIOps
    Fournit en permanence des recommandations de meilleures pratiques adaptées à votre déploiement unique afin de renforcer votre posture de sécurité et de tirer le meilleur parti de votre investissement en matière de sécurité. Prévoit intelligemment les problèmes de santé, de performance et de capacité des pare-feux en se basant sur une analyse ML alimentée par des données télémétriques avancées. Fournit des informations exploitables pour résoudre les perturbations prévues.
  • Prise en charge native du proxy web pour le pare-feu de nouvelle génération
    Possibilité de consolider le pare-feu et le proxy en une seule plateforme tout en gérant les capacités par le biais d'une plateforme de gestion centralisée pour élaborer des politiques. Possibilité de prendre en charge le proxy explicite par l'intermédiaire des fichiers PAC et le proxy transparent. Le proxy explicite peut aider les architectures sans route par défaut avec des déploiements de proxy sur site.
  • Le proxy explicite supporte l'authentification avec Kerberos et SAML
    L'installation du proxy transparent est simplifiée sans avoir recours au WCCP ou à l'authentification. Les cyberattaques sophistiquées d'aujourd'hui peuvent engendrer 45 000 variantes en 30 minutes en utilisant de multiples vecteurs de menace et des techniques avancées pour délivrer des charges utiles malveillantes.
  • Approche unique du traitement des paquets grâce à une architecture à passage unique
    La mise en réseau, la recherche de règles, l'application et le décodage, ainsi que la correspondance des signatures, pour toutes les menaces et tous les contenus, s'effectuent en un seul passage, ce qui réduit considérablement la surcharge de traitement nécessaire à l'exécution de plusieurs fonctions dans un seul dispositif de sécurité. Évite l'introduction de temps de latence en analysant le trafic pour toutes les signatures en un seul passage, grâce à une correspondance uniforme des signatures basée sur le flux. Permet des performances cohérentes et prévisibles lorsque les abonnements de sécurité sont activés.

🎯 Points clés

  • Onze fois leader dans le quadrant magique de Gartner pour les pare-feu de réseau
  • Offre des performances prévisibles avec des services de sécurité
  • Simplifie le déploiement d'un grand nombre de pare-feu grâce à l'option Zero Touch Provisioning (ZTP)
  • Prise en charge native du proxy web dans le NGFW pour simplifier et consolider la gestion des fonctionnalités du pare-feu et du proxy
  • Prise en charge de l'administration centralisée avec la gestion de la sécurité du réseau Panorama
  • Étend la visibilité et la sécurité à tous les appareils, y compris les appareils IoT non gérés, sans qu'il soit nécessaire de déployer des capteurs supplémentaires
  • Prend en charge la haute disponibilité avec les modes actif/actif et actif/passif
  • Optimise les investissements en matière de sécurité et prévient les interruptions d'activité avec AIOps

Caractéristiques techniques

Fiche technique Palo Alto Networks PA

mfPn : PAN-PA-1420

Général

Type de périphérique Dispositif de sécurité
Hauteur (unités de rack) 1U
Largeur 43.6 cm
Profondeur 35.9 cm
Hauteur 4.32 cm
Poids 7.03 kg

Processeur / mémoire / stockage

Disque dur SSD 240 Go x 1

Réseaux

Format Rack-montable
Direction du flux d'air Flux d'air de l'avant vers l'arrière
Technologie de connectivité Filaire
Protocole de liaison de données Ethernet, Fast Ethernet, Gigabit Ethernet, 2.5 Gigabit Ethernet, 5 Gigabit Ethernet, 10 Gigabit Ethernet
Protocole réseau / transport IPv6, PPPoE, HTTP, DNS, IPSec, DHCP, IPv4
Protocole de Routage OSPFv2, OSPFv3, BGP, RIP, routage IP statique, routage à base de règles (PBR), PIM-SM, PIM-SSM, IGMP, IGMPv2, IGMPv3
Performances Débit du pare-feu (HTTP): 9,9 Gbps ¦ Débit du pare-feu (appmix): 9,5 Gbps ¦ Débit de prévention des attaques (HTTP): 5 Gbps ¦ Débit de prévention des menaces (appmix): 4,8 Gbps ¦ Débit du VPN (IPSec): 6,5 Gbps
Capacité Nombre maximum de sessions: 1400000 ¦ Nouvelles sessions par seconde: 140000 ¦ Balises VLAN par périphérique: 4094 ¦ Balises VLAN par interface: 4094 ¦ Systèmes virtuels (base): 1 ¦ Systèmes virtuels (maximum): 6
Caractéristiques Support SD-WAN, protection contre les menaces Web, mesure de gigue, de perte et de latence, Path Selection, Autoconfiguration d'adresse sans état (SLAAC), clé pré-partagée (PSK), prise en charge du réseau local (LAN) virtuel, prise en charge NAT, haute disponibilité, budget d'alimentation PoE 151 W, PoE jusqu'à 90 watts par port, prise en charge d'IPv6, apprentissage machine, authentification multifactorielle (AMF), support HTTP/2, filtrage de l'URL, prévention de la perte de données (DLP)
Algorithme de chiffrement SSL, IKEv1, IKEv2, 3DES, AES 128 bits, AES 192 bits, AES 256 bits, MD5, SHA-1, SHA 256 bits, SHA 384 bits, 512-bit SHA, TLS 1.3
Normes de conformité IEEE 802.1Q, IEEE 802.3ad (LACP)

Extension/connectivité

Interfaces 4 x 1000Base-T - RJ-45 ¦ 4 x 1/2.5/5GBase-T - RJ-45 ¦ 4 x 1/2.5/5GBase-T (PoE) - RJ-45 ¦ 2 x Ethernet 1000 - SFP ¦ 8 x 1Gb Ethernet/10Gb Ethernet - SFP/SFP+ ¦ 1 x 1000Base-T (gestion) - RJ-45 ¦ 1 x 10Gb Ethernet (HA) ¦ 1 x console - RJ-45 ¦ 1 x USB ¦ 1 x console - micro-USB

Divers

Fiabilité MTBF 24 années
Normes de conformité cTUVus, CB, homologué FFC classe A, VCCI Class A

Alimentation

Prise en charge de l'alimentation sous Ethernet (PoE) PoE
Périphérique d'alimentation Alimentation électrique interne
Nombre installé 1
Nombre max. pris en charge 2
Alimentation redondante En option
Tension requise CA 100-240 V (50/60 Hz)
Consommation en fonctionnement 260 Watt
Alimentation fournie 450 Watt

Garantie du fabricant

Service et maintenance Garantie limitée - 1 an

Caractéristiques d’environnement

Température minimale de fonctionnement 0 °C
Température maximale de fonctionnement 40 °C

Produits Similaires

Panier

Votre panier est vide.