Resumen de especificaciones y funciones de la plataforma

Resumen de especificaciones y funciones de la plataforma

TRAPS: Advanced Endpoint Protection

Traps de Palo Alto Networks reemplaza a los antivirus tradicionales por un sistema de prevención de varios métodos, una combinación en propiedad de métodos de prevención de malware y exploits diseñados con fines específicos que protege a los usuarios y los endpoints de las amenazas conocidas y desconocidas. Traps evita las brechas de seguridad, a diferencia de aquellos enfoques que detectan brechas y responden a los incidentes cuando la seguridad de los activos esenciales ya se ha visto comprometida.

Fecha

Visualización de 1 a 10 de 83

Informe técnico

CINCO ERRORES GRAVES A LA HORA DE EVALUAR UN CORTAFUEGOS DE NUEVA GENERACIÓN

El cortafuegos es la base de la seguridad de los datos de una empresa. Pero ni todos los cortafuegos son iguales ni todas las organizaciones tienen las mismas necesidades, corren los mismos riesgos o manejan los mismos datos. Lo importante es que el cortafuegos que elija le proteja de los ataques avanzados de hoy en día y, además, garantice el rendimiento y el tiempo de actividad necesarios para impulsar la innovación y el crecimiento. Si está pensando en comprar un nuevo cortafuegos, suponemos que ya sabe que los de nueva generación son la opción lógica por todas las ventajas que ofrecen.

0
Informe técnico

TRES ASPECTOS CLAVE PARA UNA TRANSFORMACIÓN DIGITAL SEGURA

Para ganar terreno a la competencia, una empresa digital debe pensar con rapidez, imprimir agilidad a sus operaciones y adoptar prácticas seguras. Los equipos informáticos están cambiando muchísimo para mantenerse al día, lanzar aplicaciones en menos tiempo y hacer posible la transformación digital. Para ello, están apostando por la innovación en distintos ámbitos, como la nube, la automatización y el análisis de datos masivos. Por otro lado, el perímetro se ha vuelto más amplio, ya que los datos se dispersan cada vez más, y los usuarios, los dispositivos y las aplicaciones están en todas partes. Para los responsables de TI, es muy difícil satisfacer las necesidades de la empresa a medida que cambian y, al mismo tiempo, reducir los riesgos.

6
Informe técnico

DESCIFRADO: POR QUÉ, DÓNDE Y CÓMO

En Internet está aumentando a marchas forzadas el tráfico cifrado con los protocolos de Capa de sockets seguros y Seguridad de la capa de transporte (SSL y TLS, respectivamente). De hecho, según el informe de transparencia de Google®: «Los usuarios de equipos de sobremesa cargan más de la mitad de las páginas que visualizan por HTTPS y pasan dos tercios del tiempo en páginas HTTPS».

6
Ficha técnica

3 PASOS PARA LOGRAR LA CONFIANZA EN LA NUBE

3 PASOS PARA LOGRAR LA CONFIANZA EN LA NUBE

28
Artículo

DE 2020 EN ADELANTE: ¿A QUÉ RETOS SE ENFRENTARÁN LOS DSI Y LOS EQUIPOS DE SEGURIDAD INFORMÁTICA?

Con la digitalización, las nuevas tecnologías y la aplicación de nuevas leyes y normas, la función que desempeñan los directores de seguridad de la información (o DSI) y sus equipos está cambiando.

35
Informe técnico

INFORME SOBRECIBERAMENAZAS: RECONOCIMIENTO 2.0

Los atacantes han desarrollado un arsenal de herramientasy técnicas para infiltrarse en las redes de las organizaciones y robar información valiosa. Este informe revela sus tácticas más recientes para pasar desapercibidos mientras emplean técnicas de reconocimiento interno. También explica cómo, gracias a la automatización, los hackers principiantes están consiguiendo recopilar información mediante técnicas de reconocimiento avanzadas y acelerar sus ataques.

55
Informe técnico

DETENGA LOSATAQUES DIRIGIDOS SIN DESCIFRAR EL TRÁFICO

Los atacantes son muy habilidosos. Utilizan diversidad de técnicas paradisimular sus ataques y evitar los mecanismos de detección. Ahora que el tráfico HTTPS representa más de dos tercios de todo el tráfico web, el cifrado se ha convertido en su método favorito para burlar las defensas corporativas. Pero el cifrado no es más que una de las muchas tácticas de evasión que tienen en la reserva; también codifican el contenido del tráfico, comprimen y empaquetan archivos, y emplean muchas otras técnicas para escapar a los controles de seguridad.

53
Artículo

Presentación de la Empresa

Como la empresa de seguridad de la siguiente generación, reforzamos la confianza en nuestra era digital. Lo conseguimos habilitando de forma segura todas las aplicaciones y evitando brechas de ciberseguridad satisfactorias para decenas de miles de organizaciones de todo el mundo.

372
Informe técnico

EVIDENT @ WORK: SEGURIDAD Y CUMPLIMIENTO CONTINUOS EN LA NUBE

La seguridad y el cumplimiento normativo de la nube no son sencillos, y usted no es la única persona que tiene problemas con ellos.

170
Informe técnico

GUÍA DE PROTECCIÓN DE MICROSOFT OFFICE 365 PARA EMPRESAS

En el transcurso de los últimos años, Microsoft® Office 365® (la versión en la nube del conjunto de programas de colaboración de Microsoft) se ha erguido como el coloso en la nube de la empresa, con 120 millones de usuarios comerciales la última vez que se contabilizaron. No satisfecho con quedarse ahí, el gigante del software declaró que su objetivo es que dos terceras partes de los actuales usuarios corporativos de Office realicen la transición a la nube para mediados de 2019.

58

Visualización de 1 a 10 de 83