Mi experiencia con Palo Alto es limitada, así que tome lo que digo con un grano de sal (y estoy seguro de que la gente aquí puede corregirme si es necesario) ...
Palo Alto es un paradigma de firewall completamente diferente al de Check Point, Juniper o casi cualquier otro firewall. Un firewall tradicional define el flujo de tráfico según la IP de origen, la IP de destino y el puerto (o la definición del protocolo IP, por ejemplo, código / tipo ICMP). Palo Alto define el flujo de tráfico basado en el contenido del flujo de datos; se espera que un flujo de TCP a través del puerto 80 sea HTTP, pero también podría ser SSH, y en el mundo de Palo Alto limita la conectividad basada en el contenido semántico: bloquearía ese SSH aunque HTTP pasaría al mismo dispositivo. Un Check Point o Juniper dejaría pasar a ambos si el puerto 80 estuviera abierto. (Sí, creo que Check Point tiene una capacidad limitada para aplicar el protocolo de la aplicación si está configurado, pero es una adición añadida al filtro de protocolo IP tradicional, que es el núcleo de su producto). / p>
La debilidad de este enfoque es que depende de la capacidad de clasificar y decodificar el tráfico, que es un problema no trivial. Ve a ver los falsos positivos de cualquier IDS para obtener evidencia de eso. Además, en estos días, todo puede estar (y está) envuelto en SSL, lo que complica el análisis del protocolo.
Algunas personas piensan que Palo Alto hace un gran trabajo; Algunas personas piensan que no es lo suficientemente bueno. Si va a realizar instalaciones como parte de su evaluación, puede tomar su propia decisión al respecto, dudaría en tomar esa decisión para su red basada en la experiencia de otra persona en su red , ya que es un dispositivo sensible al contenido (y al contexto).
Alguien con más experiencia con Palo Alto probablemente podría realizar comparaciones realmente útiles con el firewall de proxy y los productos IDS / IDP, por lo que tal vez eso debería ser parte de su pregunta.