Palo Alto Networks lanceert de WF-500 appliance. Dit is het eerste platform dat voorziet in een private cloud-oplossing voor snelle en grondige detectie, analyse en preventie van APT’s. De appliance is ontworpen om tegemoet te komen aan de eisen van klanten voor wie een publieke cloud geen optie is. De WF-500 appliance biedt de complete sandbox-detectie- en analysemogelijkheden van de WildFire-abonnementsdienst op een eigen klantplatform.
Alleen Palo Alto Networks biedt dit type ‘closed loop’-preventieoplossing die opties voor een public en private cloud omvat. De oplossing biedt grondige detectie en analyse van alle netwerkverkeer en de mogelijkheid om malware en APT’s te blokkeren met de next-generation firewall van Palo Alto Networks.
De WildFire-service wordt op dit moment door meer dan zeventienhonderd klanten wereldwijd gebruikt. De dienst verzamelt verdachte bestanden die door de Palo Alto Networks next-generation firewalls als zodanig zijn benoemd. Palo Alto Networks uploadt deze bestanden voor nadere analyse door experts. Wanneer het bedrijf vaststelt dat het om malware gaat, wordt automatisch een handtekening gegenereerd. Palo Alto Networks stuurt deze automatisch naar klanten met een WildFire-firewall die ze beschermt tegen: de nieuwe, gedetecteerde malware en zijn varianten; door malware gegenereerd verkeer, inclusief unieke domein-queries; en command-and-control- en Domain Name System-verkeer (DNS).
De WF-500 appliance biedt deze voordelen op een veilig apparaat binnen het netwerk van de klant. Klanten zijn vrij om verdachte aanvallen in een eigen private cloud te detecteren, te analyseren en af te wenden. Zij kunnen desgewenst hun ervaring met de ontvangen handtekening delen met anderen binnen de WildFire-cloud-service.
Het unieke van het WildFire-concept is dat er niet alleen naar het malwarebestand zelf gezocht wordt, maar dat WildFire ook de al bestaande andere beschermingsmogelijkheden van de firewall voedt en dus gebruikt. Het betreft hier onder meer DNS- en/of op C&C gebaseerde signaturen en de ‘gekende malware’ url-filteringcategorie. Dit alles komt bovenop het correleren van malwaredetectiegegevens met de applicatie- en gebruikersgegevens, die gerelateerd zijn aan de infectie, zodat snel en accuraat gereageerd kan worden om een mogelijke infectie in te perken.