Logo Mon parc informatique
Chargement

Palo Alto Networks PA

Ref : PAN-PA-5440-AC

Palo Alto Networks PA-5400 Series PA-5440 - Dispositif de sécurité - 40GbE, 100GbE, 25GbE, 5GbE - flux d'air de l'avant vers l'arrière - 2U - rack-montable - pour Palo Alto Networks PA-5440

159 702,00 € HT 191 642,40 € TTC
Rupture de stock

Expedition : sous 24/48h

Coût de livraison : 6€ HT

Besoin d’un service en plus ?

Directement disponible au 05 33 89 09 16
ou sur devis

Description

Les pare-feu de nouvelle génération Palo Alto Networks PA-5440 ML sont idéaux pour les déploiements de centres de données à haut débit, de passerelles internet et de fournisseurs de services. Le pare-feu de nouvelle génération alimenté par ML vous permet de prévenir les menaces inconnues, de tout voir et de tout sécuriser - y compris l'internet des objets (IoT) - et de réduire les erreurs grâce à des recommandations de politiques automatiques. L'élément de contrôle de la série PA-5400 est PAN-OS, le même logiciel qui exécute tous les NGFW de Palo Alto Networks. PAN-OS classifie nativement tout le trafic, y compris les applications, les menaces et le contenu, puis relie ce trafic à l'utilisateur, indépendamment de l'emplacement ou du type d'appareil. L'application, le contenu et l'utilisateur - en d'autres termes, les éléments qui font fonctionner votre entreprise - servent alors de base à vos politiques de sécurité, ce qui permet d'améliorer la posture de sécurité et de réduire le temps de réponse aux incidents.

Fonctionnalités

  • Pare-feu de nouvelle génération basé sur l'apprentissage automatique
    Intègre l'apprentissage automatique au cœur du pare-feu afin de fournir une prévention sans signature des attaques basées sur les fichiers, tout en identifiant et en stoppant immédiatement les tentatives d'hameçonnage inédites. Exploite les processus d'apprentissage automatique basés sur le cloud pour renvoyer des signatures et des instructions sans délai au NGFW. Utilise l'analyse comportementale pour détecter les appareils IoT et formuler des recommandations de politique ; service fourni dans le nuage et intégré en mode natif au NGFW. Automatise les recommandations de politique qui permettent de gagner du temps et de réduire le risque d'erreur humaine.
  • Identifie et catégorise toutes les applications, sur tous les ports, en permanence, avec une inspection complète de la couche 7
    Identifie les applications qui traversent votre réseau, quels que soient le port, le protocole, les techniques d'évasion ou le cryptage (TLS/SSL). En outre, il découvre et contrôle automatiquement les nouvelles applications afin de suivre le rythme de l'explosion du SaaS grâce à l'abonnement SaaS Security. Utilise l'application, et non le port, comme base pour toutes vos décisions de politique de sécurité : autoriser, refuser, planifier, inspecter et appliquer la mise en forme du trafic. Permet de créer des étiquettes App-ID personnalisées pour les applications propriétaires ou de demander à Palo Alto Networks de développer des App-ID pour de nouvelles applications. Identifie toutes les données utiles au sein de l'application (par exemple, les fichiers et les modèles de données) afin de bloquer les fichiers malveillants et de contrecarrer les tentatives d'exfiltration de données. Crée des rapports standard et personnalisés sur l'utilisation des applications, y compris des rapports sur les logiciels en tant que service (SaaS) qui donnent un aperçu de l'ensemble du trafic SaaS autorisé et non autorisé sur votre réseau. Permet de migrer en toute sécurité des ensembles de règles de la couche 4 vers des règles basées sur l'App-ID grâce à l'Optimiseur de règles intégré, ce qui vous permet de disposer d'un ensemble de règles plus sûr et plus facile à gérer.
  • Renforce la sécurité des utilisateurs en tout lieu et sur tout appareil, tout en adaptant la politique en fonction de l'activité de l'utilisateur
    Permet la visibilité, les politiques de sécurité, le reporting et la criminalistique en fonction des utilisateurs et des groupes, et pas seulement des adresses IP. S'intègre facilement à un large éventail de référentiels pour exploiter les informations sur les utilisateurs : contrôleurs de réseaux locaux sans fil, VPN, serveurs d'annuaire, SIEM, proxies, etc. Permet de définir des groupes d'utilisateurs dynamiques (DUG) sur le pare-feu afin de prendre des mesures de sécurité limitées dans le temps sans attendre que les changements soient appliqués aux répertoires d'utilisateurs. Applique des politiques cohérentes quels que soient l'emplacement des utilisateurs (bureau, domicile, voyage, etc.) et les appareils (appareils mobiles iOS et Android ; ordinateurs de bureau et portables macOS, Windows et Linux ; Citrix et Microsoft VDI ; et serveurs de terminaux). Empêche la fuite des informations d'identification de l'entreprise vers des sites web tiers et la réutilisation d'informations d'identification volées en activant l'authentification multifactorielle (MFA) au niveau de la couche réseau pour n'importe quelle application, sans aucune modification de celle-ci. Fournit des actions de sécurité dynamiques basées sur le comportement de l'utilisateur pour restreindre les utilisateurs suspects ou malveillants. Authentifie et autorise vos utilisateurs de manière cohérente, indépendamment de leur emplacement et de l'endroit où se trouvent les magasins d'identité des utilisateurs, pour évoluer rapidement vers une posture de sécurité Zero Trust avec Cloud Identity Engine - une architecture entièrement basée sur le cloud pour la sécurité basée sur les identités.
  • Empêche les activités malveillantes dissimulées dans le trafic crypté
    Inspecte et applique une politique au trafic crypté TLS/SSL, à la fois entrant et sortant, y compris pour le trafic qui utilise TLS 1.3 et HTTP/2. Offre une grande visibilité sur le trafic TLS, notamment sur la quantité de trafic chiffré, les versions TLS/SSL, les suites de chiffrement, etc. sans décryptage. Permet de contrôler l'utilisation des anciens protocoles TLS, des algorithmes de chiffrement non sécurisés et des certificats mal configurés afin de réduire les risques. Facilite le déploiement du décryptage et vous permet d'utiliser les journaux intégrés pour résoudre les problèmes, tels que les applications avec des certificats épinglés. Permet d'activer ou de désactiver le déchiffrement de manière flexible en fonction de la catégorie d'URL, de la zone source et de la zone de destination, de l'adresse, de l'utilisateur, du groupe d'utilisateurs, de l'appareil et du port, à des fins de protection de la vie privée et de conformité réglementaire. Permet de créer une copie du trafic décrypté à partir du pare-feu (c.-à-d. mise en miroir du décryptage) et de l'envoyer à des outils de collecte du trafic à des fins de criminalistique, d'historique ou de prévention de la perte de données (DLP). Permet de transférer intelligemment tout le trafic (TLS décrypté, TLS non décrypté et non TLS) vers des outils de sécurité tiers à l'aide d'un courtier de paquets réseau, d'optimiser les performances de votre réseau et de réduire vos frais d'exploitation.
  • Gestion et visibilité centralisées
    Bénéficiez d'une gestion, d'une configuration et d'une visibilité centralisées pour plusieurs NGFW Palo Alto Networks distribués (indépendamment de l'emplacement ou de l'échelle) grâce à la gestion de la sécurité du réseau Panorama dans une interface utilisateur unifiée. Rationalise le partage de la configuration par le biais de Panorama avec des modèles et des groupes de dispositifs, et fait évoluer la collecte de journaux en fonction des besoins de journalisation. Permet aux utilisateurs, via l'Application Command Center (ACC), d'obtenir une visibilité approfondie et des informations complètes sur le trafic réseau et les menaces.
  • Optimisez vos investissements en matière de sécurité et évitez les interruptions d'activité grâce aux AIOps
    AIOps for NGFW fournit en permanence des recommandations sur les meilleures pratiques, adaptées à votre déploiement unique, afin de renforcer votre posture de sécurité et de tirer le meilleur parti de votre investissement en sécurité. Il prédit intelligemment les problèmes de santé, de performance et de capacité des pare-feux en se basant sur l'analyse ML alimentée par des données télémétriques avancées. Il fournit également des informations exploitables pour résoudre les perturbations prévues.
  • Prévention avancée des menaces : Arrête les exploits connus, les logiciels malveillants, les logiciels espions et les menaces de type commande et contrôle (C2), tout en utilisant des technologies de pointe
    (C2), tout en utilisant une prévention inédite des attaques de type " zero-day " - empêchez 60 % de plus d'attaques par injection inconnues et 48 % de plus de trafic de commande et de contrôle hautement évasif que les solutions IPS traditionnelles.
  • WildFire avancé
    Garantit la sécurité des fichiers en empêchant automatiquement les logiciels malveillants connus, inconnus et très évasifs 60 fois plus vite grâce au plus grand moteur de renseignement sur les menaces et de prévention des logiciels malveillants du secteur.

🎯 Points clés

  • Identifie et catégorise toutes les applications, sur tous les ports, en permanence, avec une inspection complète de la couche 7
  • Renforce la sécurité des utilisateurs, où qu'ils se trouvent et quel que soit l'appareil utilisé, tout en adaptant la politique en fonction de l'activité de l'utilisateur
  • Empêche les activités malveillantes dissimulées dans le trafic crypté
  • Offre une gestion et une visibilité centralisées
  • Optimisez votre investissement en matière de sécurité et évitez les interruptions d'activité grâce aux solutions AIOP
  • Prévention avancée des menaces : Bloque les exploits connus, les logiciels malveillants, les logiciels espions et les commandes et contrôles
  • WildFire avancé
  • Filtrage avancé des URL
  • Sécurité DNS
  • DLP d'entreprise
  • Sécurité SaaS
  • Sécurité IoT
  • Approche unique du traitement des paquets grâce à une architecture à passage unique
  • Permet la fonctionnalité SD-WAN

Caractéristiques techniques

Fiche technique Palo Alto Networks PA

mfPn : PAN-PA-5440-AC

Général

Type de périphérique Dispositif de sécurité
Hauteur (unités de rack) 2U
Largeur 44 cm
Profondeur 57.2 cm
Hauteur 8.8 cm
Poids 16 kg

Processeur / mémoire / stockage

Disque dur SSD 480 Go x 2

Réseaux

Format Rack-montable
Direction du flux d'air Flux d'air de l'avant vers l'arrière
Technologie de connectivité Filaire
Protocole de liaison de données Ethernet, Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet, 40 Gigabit Ethernet, 100 Gigabit Ethernet, 25 Gigabit Ethernet, 5 Gigabit Ethernet
Protocole réseau / transport IPSec, PPPoE, DHCP, IPv4, IPv6
Protocole de Routage BGP, routage IP statique, Bidirectional Forwarding Detection (BFD), IGMP, IGMPv2, IGMPv3, OSPFv2, OSPFv3, PIM-SM, PIM-SSM, routage à base de règles (PBR), RIP
Performances Débit du pare-feu (HTTP): 93.5 Gbps ¦ Débit du pare-feu (appmix): 72 Gbps ¦ Débit de prévention des attaques (HTTP): 61.5 Gbps ¦ Débit de prévention des menaces (appmix): 52 Gbps ¦ Débit du VPN (IPSec): 58 Gbps
Capacité Nombre maximum de sessions: 2000000 ¦ Nouvelles sessions par seconde: 390000 ¦ Systèmes virtuels (base): 25 ¦ Systèmes virtuels (maximum): 225 ¦ Balises VLAN par périphérique: 4094 ¦ Balises VLAN par interface: 4094
Caractéristiques Compatible DHCP, prise en charge NAT, prise en charge du protocole LDAP, prise en charge du réseau local (LAN) virtuel, prise en charge de Syslog, protection contre les attaques de Déni de Service, prise en charge DiffServ, administrable, prise en charge d'IPv6, analyse antivirus, haute disponibilité, prévention contre les attaques DDos (attaques par saturation), Quality of Service (QoS), serveur DHCP, prise en charge IPv4, protection anti-malware, protection contre les logiciels espions, filtrage de contenu, protection contre les menaces Web
Algorithme de chiffrement Triple DES, MD5, IKE, SSL, SHA-1, AES 128 bits, AES 192 bits, AES 256 bits, IKEv2, SHA 256 bits, 384-bit SHA-2, SHA-2 512 bits
Méthode d'authentification Secure Shell (SSH)
Normes de conformité IEEE 802.1Q, IEEE 802.3ad (LACP), IEEE 802.1x

Extension/connectivité

Interfaces 8 x 1/2.5/5/10GBase-T - RJ-45 ¦ 12 x 10Gb Ethernet - SFP+ ¦ 4 x 40Gb Ethernet/100Gb Ethernet - QSFP28 ¦ 1 x console - RJ-45 ¦ 4 x 25Gb Ethernet - SFP28 ¦ 1 x 1000Base-X (gestion) - SFP ¦ 1 x Ethernet 40 Go (gestion) - QSFP+ ¦ 2 x 1 Gigabit Ethernet (High Availability) - SFP ¦ 1 x micro-USB

Divers

Fiabilité MTBF 22 années
Normes de conformité Homologué FFC classe A, VCCI classe A ITE, CB, cCSAus, IEC 60950-1

Alimentation

Périphérique d'alimentation Alimentation électrique interne
Alimentation redondante Oui
Tension requise CA 100-240 V (50/60 Hz)
Consommation en fonctionnement 630 Watt
Alimentation fournie 1200 Watt

Logiciels / Configuration requise

Système d'exploitation fourni PAN-OS

Dimensions et poids (emballé)

Poids emballé 22.1 kg

Caractéristiques d’environnement

Température minimale de fonctionnement 0 °C
Température maximale de fonctionnement 50 °C
Taux d'humidité en fonctionnement 10 - 90%

Information de compatibilité

Conçu pour Palo Alto Networks PA-5440

Produits Similaires

Panier

Votre panier est vide.