Orden de evaluación de las políticas de seguridad de panorama empujó
Resolution
Pre-reglas, normas que se agregan a la parte superior de la orden de la regla y se evalúan primero. Puede utilizar pre-reglas
para hacer cumplir la política de uso aceptable para una organización; por ejemplo, para bloquear el acceso a URL específica
categorías, o para permitir el tráfico DNS para todos los usuarios. Reglas previas pueden ser de dos tipos: comparten pre-reglas
comparte a través de todo administrados dispositivos y grupos de dispositivos, y el grupo las reglas que son específicos de una
Grupo de dispositivos.
Post-reglas, normas que se agregan en la parte inferior de la orden de la regla y se evalúan después de las pre- reglas y
las reglas definidas localmente en el dispositivo. Las reglas suelen incluyen reglas para denegar el acceso al tráfico basado en
App-ID, ID de usuario o servicio. Como pre-reglas, post normas también son de dos tipos: comparte las normas que se
compartida a través de todo administrados dispositivos y grupos de dispositivos, y el grupo posterior reglas que son específicas de un
Grupo de dispositivos
El orden de evaluación de las reglas es:
Si el tráfico coincide con una regla de política, se activa la acción definida y todas las directivas subsiguientes son ignoradas.
Esta capacidad de las políticas de la capa, crea una jerarquía de normas donde las políticas locales se colocan entre el pre y
las reglas y pueden ser modificados cambiando el contexto firewall local o por acceder al dispositivo local. Esto
cascada de reglas es visualmente delimitada para cada grupo de dispositivos (y dispositivo manejado) y proporciona la capacidad de
escanear a través de un gran número de normas
Las reglas de antes y después de Panorama puede verse en los firewalls administrados, pero sólo pueden ser
editado en Panorama. Las reglas del dispositivo local pueden ser editadas por el administrador local o un Panorama
Administrador que ha cambiado a un contexto de firewall local.