<div dir="ltr"><div><div>Andreas,<br><br></div>It is a PA 3050 with the latest OS and lastest signatures loaded.  I am running it in VWIRE mode at present.  The test is essentially done with the PA sitting between a scanning box and a vulnerable box running metasploitable...<br><br></div>Hope that answers your questions. :)<br><br><br></div><div class="gmail_extra"><br><div class="gmail_quote">On Sat, Mar 21, 2015 at 8:40 AM, Andreas Moe <span dir="ltr"><<a href="mailto:moe.andreas@gmail.com" target="_blank">moe.andreas@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><p dir="ltr">Sorry for the spam. But what type og Palo Alto are you using, will the test be controlled (pcap replays as an ex.) Anf so on. Just very curious about your setup.</p>
<div class="gmail_quote">21. mars 2015 07:38 skrev "Andreas Moe" <<a href="mailto:moe.andreas@gmail.com" target="_blank">moe.andreas@gmail.com</a>>:<div><div class="h5"><br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><p dir="ltr">This sounds like a cool test. But as coop was onto, setting palo altos fw functions agaist suricta would be a strange comparrison. But checking the IDS/IPS function in Palo Alto against suricata woould be cool.</p>
<div class="gmail_quote">21. mars 2015 00:05 skrev "Michał Purzyński" <<a href="mailto:michalpurzynski1@gmail.com" target="_blank">michalpurzynski1@gmail.com</a>>:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Fri, Mar 20, 2015 at 6:38 PM, None None <<a href="mailto:electrophobe@gmail.com" target="_blank">electrophobe@gmail.com</a>> wrote:<br>
> experience thus far has been that Suricata decimates the Palo Alto I am<br>
> testing in terms of detection accuracy and blocking of attacks.<br>
><br>
> What is the best way for me to submit my findings?<br>
<br>
Submit them right here :-) We are glad to hear someone invested his<br>
time and energy into comparison, and might have a meaningful<br>
discussion.<br>
<br>
Cargo-cult-security is the term I can't stop thinking about every time<br>
I hear about yet another silver bullet "buy us, power on, all your<br>
security problems are gone".<br>
_______________________________________________<br>
Suricata IDS Users mailing list: <a href="mailto:oisf-users@openinfosecfoundation.org" target="_blank">oisf-users@openinfosecfoundation.org</a><br>
Site: <a href="http://suricata-ids.org" target="_blank">http://suricata-ids.org</a> | Support: <a href="http://suricata-ids.org/support/" target="_blank">http://suricata-ids.org/support/</a><br>
List: <a href="https://lists.openinfosecfoundation.org/mailman/listinfo/oisf-users" target="_blank">https://lists.openinfosecfoundation.org/mailman/listinfo/oisf-users</a><br>
Training now available: <a href="http://suricata-ids.org/training/" target="_blank">http://suricata-ids.org/training/</a><br>
</blockquote></div>
</blockquote></div></div></div>
<br>_______________________________________________<br>
Suricata IDS Users mailing list: <a href="mailto:oisf-users@openinfosecfoundation.org">oisf-users@openinfosecfoundation.org</a><br>
Site: <a href="http://suricata-ids.org" target="_blank">http://suricata-ids.org</a> | Support: <a href="http://suricata-ids.org/support/" target="_blank">http://suricata-ids.org/support/</a><br>
List: <a href="https://lists.openinfosecfoundation.org/mailman/listinfo/oisf-users" target="_blank">https://lists.openinfosecfoundation.org/mailman/listinfo/oisf-users</a><br>
Training now available: <a href="http://suricata-ids.org/training/" target="_blank">http://suricata-ids.org/training/</a><br></blockquote></div><br></div>