Meilleur pare-feu sur le marché
Qu'aimez-vous le plus à propos de the product?
C'est l'interface graphique qui vous aide le plus pour le dépannage et pour capturer le flux de trafic qui vous intéresse. Plutôt qu'avec les pare-feu en ligne de commande où vous devrez simplement rester et définir des filtres à chaque fois.
Que n’aimez-vous pas à propos de the product?
Patches et mises à niveau. Je comprends que ceux-ci sont obligatoires mais pouvons-nous obtenir une mise à niveau consolidée au lieu d'une mise à niveau par patch.
Instabilité logicielle
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Pour la protection contre les attaques DDoS pour bloquer tout trafic indésirable vers Internet
Résumé court de Palo Alto NGFW
Qu'aimez-vous le plus à propos de the product?
J'ai travaillé sur Palo Alto pendant les deux dernières années, et ci-dessous sont les points positifs que je veux souligner :
1. Documentation appropriée et guide d'administration disponibles sur le portail beacon.
2. Sécurité avancée par rapport aux concurrents.
3. Convient aux petites, moyennes et grandes entreprises.
4. Le tableau de bord et le contrôle sont très agréables.
Que n’aimez-vous pas à propos de the product?
Mon expérience globale avec Palo Alto est impressionnante, mais voici quelques points qui peuvent être améliorés :
1. Il ne prend en charge que 260 horaires d'objets temporels, mais il y a 365 jours dans une année.
2. Le piège SNMP n'a pas interrogé les journaux de puissance sur Solarwind.
3. Par défaut, la session UDP pour l'application ike-esp-udp est de 3600 secondes, ce qui entraîne une utilisation élevée de la table de sessions.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Dans notre organisation, nous utilisons ce pare-feu pour inspecter le trafic VoWiFi. Comme le trafic est initié depuis la zone Internet, nous avons appliqué le profil de prévention contre le vol, qui inspecte le trafic pour les antivirus, les antispywares.
Le meilleur pare-feu de nouvelle génération sur le marché
Qu'aimez-vous le plus à propos de the product?
Il est si facile d'utiliser l'interface graphique, et tout le Panorama sert de solution unique pour gérer toutes les passerelles où nous pouvons créer et gérer des objets et des réseaux globaux. Sa détection en temps réel est en avance sur le marché.
Que n’aimez-vous pas à propos de the product?
L'un des principaux problèmes avec Palo Alto est la difficulté de faire la configuration initiale. Contrairement à d'autres pare-feu, la configuration initiale de Palo Alto est trop difficile, mais une fois la configuration initiale terminée, c'est beaucoup plus facile.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Palo Alto est la solution de référence pour le processus de pare-feu où nous décidons quel trafic doit être autorisé et lequel ne doit pas l'être depuis le réseau, et il aide également en tant que proxy en cachant le réseau interne à Internet.
Many features are optimized for troubleshooting real-time scenarios, saving a lot of time
What is our primary use case?
Ours is an enterprise environment and some of the services are hosted in our private data centers and some of the servers are hosted on Azure. We have the IPSec tunnels from the firewalls to our own data centers and from the firewall to the cloud as well. It depends on the type of application being hosted.
We are using Panorama for centralized management of all our firewalls around the world, as well as for centralized management of security policies and network settings. We have not completely migrated to the cloud. We are in transit.
How has it helped my organization?
Palo Alto has many features for troubleshooting real-time scenarios. The troubleshooting, compared to other firewalls has been optimized in a way that saves a lot of time.
What is most valuable?
I like the UI. Most things are accessible from the user interface and it is quite user-friendly. With respect to both VM-based firewalls and physical firewalls, it's easy to create updates.
They have a centralized Palo Alto Customer Support Portal and if we require any licenses, such as a next-generation firewall license, we can easily download and integrate them with this solution. We can also schedule periodic updates. That is quite user-friendly.
In terms of functionality, we are using IPSec tunneling and Palo Alto's WildFire feature. We use the security policies, Panorama, and Prisma Cloud as well.
We use Panorama to manage our security policy model across on-prem and public cloud environments. It plays a key role with respect to centralized management, for physical enterprise firewalls and cloud-based firewalls. It gives you centralized control over all the infrastructure. Unified policies can be pushed from that centralized place with templates.
When you deploy VM-Series Firewalls, they are quite flexible. You just have to select the instances, storage, security policies, and firewall rules. Within minutes, you can deploy the firewalls.
We are also able to adjust firewall sizing on the fly, which is important. Initially, we decided on a firewall based on the throughput assumptions. But in peak hours or during a peak month for traffic, we need to scale the firewalls. That should be automatically done. AWS and Azure provide very good features and, by using them, within a second it automatically scales, based on the incoming traffic.
What needs improvement?
Palo Alto has launched different products, such as physical firewalls as well as cloud and VM-based firewalls. Recently, they introduced their Prisma Cloud solution. Compared to the previous technologies, like Panorama, which is used for centralized firewall management, or even individual firewalls, it's a bit challenging to integrate the traditional firewall policies into Prisma Cloud. And the Prisma Cloud interface isn't very user-friendly.
For how long have I used the solution?
Our organization has been using Palo Alto Networks VM-Series for more than five years, and I have worked on this solution for two years.
What do I think about the stability of the solution?
The solution is certainly stable. I have worked with many vendors' firewalls and Palo Alto's are definitely stable.
What do I think about the scalability of the solution?
Obviously, it is scalable as long as you have the licenses and support with Palo Alto. You can implement the firewalls in high-availability mode or use the cloud functionality as well. For scalability, Palo Alto is optimized.
We have 30-plus sites around the world with more than 4,000 users.
How are customer service and support?
Palo Alto has very good support. When you have a valid license, they can replace a device with a new one. They have the CSP portal and you can log in and see all the firewalls listed. You can raise TAC cases with a priority of low, medium, or high, and, based on the priority, they will send an email to you. They have live support as well. In case of an issue, you can call them directly and they will provide the required support.
How would you rate customer service and support?
Which solution did I use previously and why did I switch?
Earlier, we were using many vendors' firewalls, per their suitability for our clients. Apart from Palo Alto, we were using Cisco ASA, Check Point, and Juniper. The network grew over the years and each site had its own set of firewalls. The issue was that we had to standardize things across the network. There was also a gradual change in the technology and features available. Our security team thought we needed a better implementation, for optimization and troubleshooting, and something that was friendly for daily operations.
How was the initial setup?
We have both private cloud and hybrid. Some of the services are on the cloud and some are on-prem in our data center. Setting up Palo Alto firewalls is quite easy compared to other vendors.
Migrating our old infrastructure to Palo Alto took four to six months.
We did some pilot project testing with Palo Alto. If, for example, we want to migrate from XYZ vendor to Palo Alto, the very first thing we had to do was capture all the existing security and NAC policies and all the NGFW functionality. Palo Alto has specific features. For example, you can capture the logs in an inline environment, such as what traffic is going to the network, what security policies are there, et cetera. We deployed the Palo Alto firewalls in that way to only capture the traffic. We then analyzed the traffic, and we worked with Palo Alto TAC to understand the security policies and the exact throughput to determine the hardware we were going to use. We monitored all of that for a few months and then we started the migration from other vendors to Palo Alto.
We had 10 engineers involved in the deployment, but each on-site location had its own team as well. Three were senior network architects and the other seven were staff network engineers.
If you want to keep up to date in the network, it requires quite a bit of patching. It has many features, like Unified Threat Management and antivirus that can be auto-updated by scheduling an update for them. But the major patching has to be done manually. In our organization, we do it quarterly.
What was our ROI?
What's my experience with pricing, setup cost, and licensing?
Palo Alto Networks VM-Series is notably cheaper than other firewall vendors, except Fortigate. Fortigate is number one in terms of pricing.
Which other solutions did I evaluate?
Our security team tested various firewalls and it came down to FortiGate and Palo Alto and they found Palo Alto was quite suitable for the network.
What other advice do I have?
Everything is moving to the cloud and we need a solution that can support all the multi-vendor platforms and the new technologies as well. That is quite important for any enterprise organization or service provider nowadays. If we talk about moving existing loads from our own data centers or enterprise sites to the cloud, we need a solution that can take care of everything, such as security compliance, and that is easy to use. Palo Alto is good in those terms.
With the introduction of Prisma Cloud, Palo Alto is encouraging clients to migrate their infrastructure, such as VPN and security solutions to Prisma Cloud. It has been highly optimized compared to Panorama. Palo Alto is promoting it and asking their clients to use Prisma Cloud to improve their security infrastructure.
I would advise, when you deploy a new site, to manage it from the centralized Panorama solution. With Panorama, you have a local login, so even if the internet is down you have access to the firewall management.
We had a situation, when performing patching, where the firewall lost the remote connection via the internet and it had not been onboarded to Panorama. That mean we lost connectivity and we had to involve the onsite technicians. To avoid that scenario, all firewalls should be centrally managed by Panorama.
And for troubleshooting, each firewall should have syslog profiles activated.
Meilleur NGFW que vous pouvez considérer
Qu'aimez-vous le plus à propos de the product?
Le rapport ACC est fantastique, je consulte également les statistiques et trouve beaucoup d'informations utiles.
Que n’aimez-vous pas à propos de the product?
Les performances de débit sont inférieures par rapport à d'autres fournisseurs, par exemple : Fortinet.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Les fonctionnalités NGFW (IPS, wildfire, WF, AV) protègent contre les logiciels malveillants.
Allows us to maintain consistent next-generation firewall protection across virtual, private, and public cloud infrastructures using a unified policy model
What is our primary use case?
We use the solution for network protection. Previously, I worked for a physical organization, but last year we moved to a Proof of Concept. Following the POC, we had to deploy the solution in three different geographical locations. We deployed all of the Palo Alto solutions in the hub environment and connected them to another node.
How has it helped my organization?
VM-Series allows us to maintain consistent next-generation firewall protection across virtual, private, and public cloud infrastructures using a unified policy model. We can use the provided templates to generate policies based on both global and local rules.
Panorama plays a vital role in allowing us to maintain a consistent security policy model across on-premises and various public cloud environments. Presently, we utilize Panorama exclusively in the cloud, spanning three different geographical locations: East Asia, Eastern U.S., and Western Europe.
Once we were able to configure Panorama's centralized management system we were able to have uninterrupted connections with no security issues.
Using Panorama helped us streamline our security policies in a cloud-based environment, saving us time. With Panorama, we no longer need to log in and manually adjust the template before transferring data, which increased our comfort level.
What is most valuable?
Palo Alto Networks VM-Series' security features are all good.
Centralized management is valuable because it allows us to configure settings in one location and apply them across all three locations.
What needs improvement?
The migration of workloads to the cloud is difficult because the cloud provider and Palo Alto Networks are different platforms. We had to research many articles online and after our research and development were completed we were able to deploy. The migration of data to the cloud can be more user-friendly and has room for improvement.
The utilization monitoring and GUI have room for improvement.
Sometimes we encounter licensing issues where our licenses are not activated, and as a result, we are required to redeploy. This problem could be related to VM-Series or the template image and how they are integrated with Azure Marketplace.
For how long have I used the solution?
I have been using the solution for one year.
What do I think about the stability of the solution?
How are customer service and support?
The technical support is good.
How would you rate customer service and support?
Which solution did I use previously and why did I switch?
Previously, we utilized Azure Firewall, but we found it to be less mature compared to Palo Alto, prompting us to switch to the latter.
How was the initial setup?
The initial setup is straightforward but the deployment portion is complex. We require 15 minutes for one VM deployment.
What other advice do I have?
I give the solution a nine out of ten.
Which deployment model are you using for this solution?
Public Cloud
If public cloud, private cloud, or hybrid cloud, which cloud provider do you use?
Microsoft Azure
Solutions de sécurité réseau
Qu'aimez-vous le plus à propos de the product?
L'interface GUI du pare-feu de nouvelle génération Palo Alto est simple à utiliser. L'administration du pare-feu et le déploiement de cet appareil ont été bénéfiques dans notre environnement de production. Nous avons environ 60 productions de pare-feu de nouvelle génération Palo Alto dans notre environnement.
Que n’aimez-vous pas à propos de the product?
Chaque nouvelle version de logiciel a un bug ; au moins, nous devons mettre à jour notre version de firmware de temps en temps pour éviter ces bugs que nous rencontrons dans notre environnement. Chaque année, nous avons une activité de mise à niveau sur chacun de nos pare-feu.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Notre entreprise l'utilise comme solution de sécurité réseau dans notre environnement de production. Nous avons également utilisé un pare-feu pour protéger nos ressources backend face à l'internet et pour la conformité PCI.
Pare-feu de nouvelle génération de Palo Alto Networks
Qu'aimez-vous le plus à propos de the product?
Facile à utiliser, excellente interface, l'assistant de configuration est utile et intuitif. Excellent produit !
Que n’aimez-vous pas à propos de the product?
Coût, très cher et lourd soulèvement indiquerait qu'il nécessiterait un engagement à long terme pour mettre en œuvre et en tirer des avantages.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Administration générale
Définir et gérer l'ensemble des règles
Assurer que le tableau de bord est évident pour les utilisateurs et la configuration des alertes et des règles avec facilité
Examen NGFW
Qu'aimez-vous le plus à propos de the product?
Palo Alto NGFW est excellent pour agir comme la première ligne de défense, avec un filtrage proactif des logiciels malveillants, un accès conditionnel et des mises à jour de contenu continues. Le système est facile à mettre à jour et à maintenir, du niveau débutant au niveau expert.
Que n’aimez-vous pas à propos de the product?
L'un des inconvénients de Palo Alto est le côté support technique. Nous avons eu des expériences mitigées lors du dépannage avec les recommandations qu'ils fournissent. Toutes les résolutions à un problème ne peuvent pas être une solution universelle; chaque environnement sera différent, donc cela doit toujours être pris en compte.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Le NGFW dans notre environnement actuel est utilisé pour la protection périphérique, et d'autres sont utilisés pour la segmentation interne. Ils excellent dans la réduction du trafic filtré à ce qui est réellement nécessaire au sein du réseau.
Le meilleur pare-feu de nouvelle génération pour votre organisation : PALO ALTO
Qu'aimez-vous le plus à propos de the product?
Palo Alto NGFW est le meilleur pare-feu disponible sur le marché, et la stabilité de ce produit est incroyable. Il offre une visibilité et un contrôle complets de notre trafic et aide à détecter et à prendre des mesures de prévention sur le trafic vulnérable ou les événements malveillants. Il possède de nombreuses fonctionnalités bénéfiques pour l'organisation, comme la sécurité DNS, qui offre des sous-fonctionnalités comme le blocage des domaines malveillants et le filtrage des URL. Les fonctionnalités fantastiques suivantes sont app-id, user-id et le traitement en passage parallèle unique, qui est le meilleur de Palo Alto. Si nous utilisons différents pare-feu Palo Alto, alors nous pouvons les gérer via Panorama et faire les modifications toutes au même endroit, donc la gestion devient une tâche facile. La base de données des signatures de menaces est mise à jour régulièrement. La partie configuration est facile et offre un excellent débit et une vitesse malgré la charge de trafic élevée.
Que n’aimez-vous pas à propos de the product?
Le tableau de bord ou la console de gestion est très complexe et ne peut pas être compris par un ingénieur L1 moyen. Configurer des politiques et créer des tunnels VPN est une grande tâche et prend du temps. En parlant du coût, c'est le pare-feu le plus cher que j'ai vu. Le prix est élevé par rapport à d'autres fournisseurs de pare-feu. Le support technique n'est pas très bon. Parfois, il devient difficile pour les cas prioritaires de résoudre le problème. Ils lancent une nouvelle version de fonctionnalité ou un pack de services de temps en temps et il devient difficile de s'adapter à ces changements car parfois ils contiennent des bugs et sont risqués à mettre en œuvre dans le réseau de production. Il y a un problème avec la fonctionnalité VPN de Palo Alto. Cela nécessite une forte expertise et une excellente équipe pour gérer ce produit.
Quels sont les problèmes que the product résout, et en quoi cela vous est-il bénéfique?
Nous pouvons suivre le trafic sur l'interface, et nous pouvons également voir la consommation de bande passante utilisée par l'application. Ce pare-feu a aidé notre organisation à prévenir les attaques malveillantes, quel utilisateur utilise quels services et quel port, et nous pouvons les bloquer selon les besoins. Un autre cas d'utilisation est qu'il dispose d'une technique de sandboxing qui aide à isoler les applications malveillantes et les fichiers contenant des virus ou des logiciels malveillants. Nous pouvons faire de la sécurité DNS, qui est notre principal objectif et fournit une prévention des menaces. Nous pouvons filtrer le mauvais trafic et créer des VPN pour les utilisateurs distants, et la fonctionnalité est flexible. Si nous le comparons à d'autres pare-feux comme FortiGate et SonicWall, c'est le meilleur pare-feu. L'interface web peut afficher toutes les informations sur nos besoins.