• IT-Sicherheit in 3 Schritten:
  • Artikel auswählen
  • Bestellung abschließen
  • IT-Sicherheit genießen
Phone call Mail
Jetzt kostenfreie Erstberatung per Mail oder Telefon: +49 228 33 8889 0

Palo Alto PA-3260 Hardware Appliance (End of Sale/Life)

PA-3260 Hardware Firewall

Produktinformationen "Palo Alto PA-3260 Hardware Appliance (End of Sale/Life)"

Begrenztes Budget? - Fordern Sie jetzt Ihr attraktives Angebot an!

Bitte beachten Sie, dass für den Betrieb der Hardware zwingend eine Lizenz notwendig ist.

Die ML-gestützten Next-Generation Firewalls (NGFW) der PA-3200 Series, bestehend aus der PA-3220, PA-3250 und PA-3260, werden über PAN-OS® gesteuert, das den gesamten Datenverkehr, einschließlich Anwendungen, Bedrohungen und Inhalten, nativ klassifiziert und dann diesen Datenverkehr unabhängig von Standort oder Gerätetyp dem jeweiligen Benutzer zuordnet. Die Anwendung, der Inhalt und der Benutzer – d. h. die für Ihre Betriebsabläufe wesentlichen Ressourcen – werden anschließend als Basis für Ihre Sicherheitsleitlinien genutzt, um den Sicherheitsstatus zu erhöhen und die Reaktionszeiten bei Zwischenfällen zu reduzieren.

Palo Alto Lizenzmodell

 Enterprise Bundle
 Professional Bundle  
 Basisfunktionen      
Palo Alto VPN Palo Alto Premium Support Palo Alto WildFire-Malwareschutz Palo Alto IoT Security
VPN  Premium Support
 
Adv .WildFire-
Malwareschutz

 
IoT Security
Palo Alto TLS/SSL Inspection Palo Alto Advanced Threat Prevention Palo Alto DNS Security Palo Alto SaaS Security
TLS/SSL Inspection  Adv. Threat Prevention
 
DNS Security
 
SaaS Security Inline
Palo Alto Routing Palo Alto URL Filtering Advanced Palo Alto SD-WAN
Routing  URL Filtering Adv.
 
SD-WAN
 
 
Palo Alto Netzwerksegmentierung      
Netzwerksegmentierung       

* Inaktive Elemente sind nicht in diesem Bundle enthalten.

Detaillierte Palo Alto Lizenzinformationen Palo Alto Lizenzübersicht Palo Alto Funktionen


Die wichtigsten Sicherheits- und Konnektivitätsfunktionen

ML-basierte Firewall der nächsten Generation
  • Integriert maschinelles Lernen (ML) in den Kern der Firewall, um signaturlose Inline-Angriffe auf dateibasierte Angriffe zu verhindern und nie dagewesene Phishing-Versuche zu erkennen und sofort zu stoppen.
  • Nutzt cloudbasierte ML-Prozesse, um verzögerungsfrei Signaturen und Anweisungen zurück an die NGFW zu senden.
  • Nutzt Verhaltensanalysen, um Geräte im Internet der Dinge (Internet of Things, IoT) zu erkennen und Richtlinienempfehlungen abzugeben; in der Cloud bereitgestellter und nativ integrierter Service auf der NGFW.
  • Automatisiert Richtlinienempfehlungen, um Zeit zu sparen und das Risiko von Bedienfehlern zu reduzieren.
Identifizierung und Klassifizierung aller Anwendungen – jederzeit und mit vollständiger Layer-7-Prüfung
  • Identifiziert die Anwendungen, die Daten durch Ihr Netzwerk senden, unabhängig von Port, Protokoll, Umgehungstechniken oder Verschlüsselung (TLS/SSL).
  • Ermöglicht die Definition und Implementierung von Sicherheitsrichtlinien, die sich auf spezifische Anwendungen (statt auf Ports) beziehen (zulassen, ablehnen, planen, untersuchen, Datenverkehrsregeln anwenden).
  • Bietet die Möglichkeit, benutzerdefinierte App-ID™-Kennzeichnungen für eigene Anwendungen zu erstellen oder die App-ID-Entwicklung für neue Anwendungen bei Palo Alto Networks anzufordern.
  • Identifiziert alle Nutzdaten innerhalb der Anwendung (wie Dateien und Datenmuster), um bösartige Dateien zu blockieren und Datenausschleusungen zu verhindern.
  • Erstellt standardmäßige und angepasste Anwendungsnutzungsberichte, einschließlich Berichten zu Software-as-aService (SaaS), die einen Einblick in den gesamten genehmigten und nicht genehmigten SaaS-Datenverkehr in Ihrem Netzwerk geben.
  • Ermöglicht die sichere Migration älterer Layer-4-Regelsätze zu App-ID-basierten Regeln mit integriertem Policy Optimizer. Damit erhalten Sie einen Regelsatz, der sicherer und einfacher zu verwalten ist.
Durchsetzung von Sicherheitsmaßnahmen und Anpassung von Richtlinien anhand von Benutzeraktivitäten
  • Ermöglicht Transparenz, Sicherheitsrichtlinien, Berichte und Forensik auf der Grundlage von Benutzern und Gruppen – nicht nur von IP-Adressen.
  • Lässt sich leicht in eine Vielzahl von Repositorys integrieren, um Benutzerinformationen zu nutzen: WLAN-Controller, VPNs, Verzeichnisserver, SIEMs, Proxys und mehr.
  • Ermöglicht das Definieren dynamischer Benutzergruppen in der Firewall, um zeitgebundene Sicherheitsmaßnahmen umzusetzen, ohne die Aktualisierung von Benutzerverzeichnissen abwarten zu müssen.
  • Wendet konsistente Richtlinien an, unabhängig von den Standorten der Benutzer (Büro, zu Hause, unterwegs usw.) und ihren Geräten (iOS- und Android®-Mobilgeräte; macOS®-, Windows®-, Linux-Desktops, -Laptops; Citrixund Microsoft VDI- und Terminal-Server).
  • Verhindert, dass Anmeldedaten des Unternehmens auf Websites von Dritten gelangen, und verhindert die Nutzung gestohlener Anmeldedaten, indem die Multi-Faktor-Authentifizierung (MFA) auf der Netzwerkebene für jede Anwendung aktiviert wird, ohne dass die Anwendung geändert werden muss.
  • Auf der Grundlage des Benutzerverhaltens werden dynamisch Sicherheitsmaßnahmen umgesetzt, um verdächtige oder böswillige Benutzer zu blockieren.
Schutz vor bösartigen Aktivitäten, die sich in verschlüsseltem Datenverkehr verbergen
  • Untersucht ein- und ausgehenden TLS/SSL-verschlüsselten Datenverkehr, einschließlich des Datenverkehrs, der TLS 1.3 und HTTP/2 verwendet, und wendet die Richtlinien darauf an.
  • Bietet umfassende Einblicke in den TLS-Verkehr, wie den Umfang des verschlüsselten Datenverkehrs, TLS/SSL-Versionen, Ciphersuites und mehr, ohne ihn zu entschlüsseln.
  • Ermöglicht es, die Verwendung von veralteten TLS-Protokollen, unsicheren Ciphersuites und falsch konfigurierten Zertifikaten zu verhindern, um Risiken zu minimieren.
  • Erleichtert die Bereitstellung der Entschlüsselung und ermöglicht die Verwendung integrierter Protokolle zur Fehlerbehebung, etwa bei Anwendungen mit Zertifikat-Pinning.
  • Ermöglicht das flexible Aktivieren oder Deaktivieren der Entschlüsselung basierend auf URL-Kategorie und Quell- und Zielzone, Adresse, Benutzer, Benutzergruppe, Gerät und Port, um den Datenschutz und die Einhaltung regulatorischer Vorschriften zu wahren.
  • Ermöglicht es, eine Kopie des entschlüsselten Datenverkehrs von der Firewall zu erstellen (d. h. Entschlüsselungsspiegelung) und diese an Tools zur Datenverkehrserfassung für Forensik, Verlaufsprotokollierung oder Data Loss Prevention (DLP) zu senden.
Zentralisierte Verwaltung und Transparenz
  • Nutzt die zentrale Verwaltung, Konfiguration und Transparenz für mehrere verteilte NGFWs von Palo Alto Networks (unabhängig von Standort oder Umfang) durch das Panorama™-Netzwerksicherheitsmanagement an einer einheitlichen Benutzeroberfläche.
  • Vereinfacht die gemeinsame Nutzung von Konfigurationen über Panorama mit Vorlagen und Gerätegruppen und skaliert die Protokollerfassung je nach Bedarf.
  • Bietet Benutzern über das Application Command Center (ACC) detaillierte Transparenz und umfassende Einblicke in Netzwerkverkehr und -bedrohungen.
Erkennung und Abwehr komplexer Bedrohungen mit Cloud-Delivered Security Services

Moderne ausgeklügelte Cyberattacken können innerhalb von 30Minuten auf bis zu 45.000Varianten anwachsen. Dabei werden mehrere Bedrohungsvektoren und raffinierte Techniken eingesetzt, um Schadcode einzuschleusen. Herkömmliche Punktlösungen verursachen Sicherheitslücken in Unternehmen, erhöhen den Arbeitsaufwand von Sicherheitsteams und beeinträchtigen die Produktivität durch inkonsistenten Zugriff und unzureichende Transparenz.

Palo Altos Cloud-Delivered Security Services dagegen können nahtlos in deren branchenführenden NGFWs integriert werden und nutzen Palo Altos Netzwerk aus 80.000 Kunden, um Threat Intelligence sofort zu koordinieren und Schutz vor allen Bedrohungen und Bedrohungsvektoren zu bieten. Schließen Sie Sicherheitslücken an allen Ihren Standorten und nutzen Sie die Vorteile erstklassiger Sicherheit, die konsistent über eine zentrale Plattform bereitgestellt wird, um auch vor den komplexesten und am besten getarnten Bedrohungen geschützt zu sein. Diese Dienste werden geboten:

  • Threat Prevention – bietet mehr Sicherheit als ein herkömmliches IPS (Intrusion Prevention System), da alle bekannten Bedrohungen für den gesamten Datenverkehr in einem Durchlauf (Single Pass) abgewehrt werden, ohne dass die Leistung leidet.
  • Advanced URL Filtering – sorgt für erstklassigen Schutz vor webbasierten Bedrohungen und eine Steigerung der betrieblichen Effizienz dank branchenweit erster Echtzeit-Präventionslösung für Webangriffe und branchenführender Phishingabwehr.
  • WildFire® – schützt Dateien durch die automatische Erkennung und Abwehr unbekannter Malware mit branchenführenden cloudbasierten Analysen und Threat Intelligence von mehr als 42.000 Kunden.
  • DNS Security – nutzt ML, um Bedrohungen über das DNS in Echtzeit zu erkennen und abzuwehren. Sicherheitsteams erhalten so die Kontextinformationen, die sie zur Ausarbeitung von Richtlinien und zur schnellen und wirkungsvollen Abwehr von Bedrohungen benötigen.
  • IoT Security – bietet die umfassendste IoT-Sicherheitslösung der Branche für einen detaillierten Überblick, eine effektive Abwehr und eine zuverlässige Richtliniendurchsetzung – alles auf einer einzigen ML-gestützten Plattform.
  • Enterprise DLP – bietet die branchenweit erste cloudbasierte DLP-Lösung für Unternehmen, die sensible Daten über alle Netzwerke, Clouds und Benutzer hinweg konsistent schützt.
  • SaaS Security – stellt integrierte SaaS-Sicherheitsfunktionen bereit, mit denen Sie neue SaaS-Anwendungen erkennen und sichern, Daten schützen und Zero-Day-Bedrohungen abwehren können – und das zu den niedrigsten Gesamtbetriebskosten.
Einzigartiger Ansatz für die Paketverarbeitung mit Single-Pass-Architektur
  • Führt Netzwerkfunktionen, Richtliniensuche, -anwendung und -dekodierung sowie Signaturabgleich für alle Bedrohungen und Inhalte in einem einzigen Durchgang durch. So wird der Verarbeitungsaufwand für die Ausführung mehrerer Funktionen in einem einzelnen Sicherheitssystem erheblich reduziert.
  • Vermeidet Latenzzeiten, indem der Datenverkehr in einem einzigen Durchgang mit einem streambasierten, einheitlichen Signaturabgleich anhand aller Signaturen überprüft wird.
  • Ermöglicht eine konsistente und vorhersehbare Leistung, wenn Security Subscriptions aktiviert sind. (Der Threat-Prevention-Durchsatz in Tabelle 1 basiert auf mehreren aktivierten Abonnements.)
SD-WAN-Funktionalität
  • Ermöglicht Ihnen die Einführung von SD-WAN, indem Sie esn ganz einfach auf Ihren vorhandenen Firewalls aktivieren.
  • Ermöglicht Ihnen die sichere Implementierung von SD-WAN, nativ integriert mit unserer branchenführenden Sicherheit.
  • Bietet ein erstklassiges Benutzererlebnis durch Minimierung von Latenzen, Jitter und Paketverlusten.

Palo Alto PA-3260 Hardware Appliance (End of Sale/Life) Produktinformationen

Bundle: nur Hardware
Firewalldurchsatz (HTTP/Appmix): 8,3 Gbps / 9,2 Gbps
IPsec-VPN Durchsatz: 5 Gbps
Max. Sitzungen: 3 Millionen
Neue Sitzungen pro Sekunde: 105.000
Threat Prevention-Durchsatz (HTTP/Appmix): 4,1 Gbps / 5 Gbps
Laufzeit: nur Hardware
Downloads "Palo Alto PA-3260 Hardware Appliance (End of Sale/Life)"

0 von 0 Bewertungen

Bewerten Sie dieses Produkt!

Teilen Sie Ihre Erfahrungen mit anderen Kunden.


Ihre Vorteile:

Zuverlässigkeit
Expertenberatung
Transparenz

Jetzt kostenfrei beraten lassen!

+49 228 - 33 88 89 0
info@enbitcon.de
Mo.- Fr. von 8:30 - bis 17:00 Uhr
Ihr Preis

nur 40.150,52 €*

Bruttopreis: 47.779,12 €
Produktnummer: PAN-PA-3260
  • Nicht mehr verfügbar

Bitte wählen Sie die anhand der u.s. Schaltfläche Ihre gewünschte Variante aus, um die jeweiligen Produktinformationen anzeigen zu lassen.

Zubehör direkt mitbestellen

7.922,08 €*
13.859,00 €*
7.922,08 €*
7.922,08 €*
11.883,12 €*
11.883,12 €*
11.883,12 €*

Fragen zum Produkt?

Jetzt kostenfrei beraten lassen! +49 (0)228-338889-0
  • Gehen Sie auf Nummer sicher
    Gehen Sie auf Nummer sicherAb der 1. Bestellung - Kauf auf Rechnung
  • Sicher einkaufen
    Sicher einkaufenDank SSL Verschlüsselung
  • Kostenfreie Beratung
    Kostenfreie Beratung+49 (0) 228 - 338889-0
  • Zertifizierte Mitarbeiter
    Zertifizierte MitarbeiterSowohl unsere Berater, wie auch unsere Techniker sind vom Hersteller zertifiziert.
  • Qualitätsmanagement
    QualitätsmanagementUnser Unternehmen ist nach ISO 9001 zertifiziert. Dies garantiert u.a. einen reibungslosen Ablauf.
  • Informationsmanagement
    InformationsmanagementUnser Unternehmen ist nach ISO 27001 zertifiziert. Dies garantiert u.a. einen sicheren Umgang mit Ihren Daten.
  • Zufriedene Kunden
    Zufriedene KundenLesen Sie unsere Bewertungen.