TRAPS: Protección del endpoint y respuesta

La protección del endpoint y respuesta que ofrece Traps™ de Palo Alto Networks detiene las amenazas y coordina la aplicación de las políticas con la seguridad de la red y la nube para evitar que los ciberataques consigan sus objetivos. Traps se sirve de la observación de los comportamientos y las técnicas de ataque para bloquear el malware conocido y desconocido, los exploits y el ransomware. Además, permite que las organizaciones detecten ataques sofisticados y respondan a ellos mediante técnicas de aprendizaje automático e inteligencia artificial (IA) gracias a los datos recopilados en el endpoint, la red y la nube.

Resumen de especificaciones y funciones de la plataforma

Resumen de especificaciones y funciones de la plataforma

Fecha

Visualización de 1 a 10 de 114

Informe técnico

Prisma: prevención de amenazas en la nube

Prisma™ es el paquete de seguridad en la nube más completo del sector, tanto hoy como a largo plazo. Al hacer los riesgos más visibles que nunca, controlar sistemáticamente el acceso y proteger los datos y las aplicaciones en la nube, permite agilizar la migración a la nube a sus equipos de operaciones de desarrollo y de seguridad (DevOps y SecOps).

8
Informe técnico

So können UnternehmenG Suite sichern

Un enfoque de plataforma para proteger G Suite

15
Informe técnico

LAS 13 COSAS QUE DEBEPEDIRLE A SU PRÓXIMO CORTAFUEGOS

La rápida evolución de las tecnologías de la información ha cambiado la fisonomía delperímetro de las redes. Los datos y los usuarios están por todas partes. Los dispositivos proliferan a un ritmo cada vez más rápido, insostenible para la mayoría de las organizaciones. Al mismo tiempo, los equipos de TI, con el fin de agilizar la entrega de nuevas aplicaciones e impulsar el crecimiento empresarial, están incorporando la nube, el análisis de datos masivos y la automatización de procesos. Y, por si no fuera suficiente, la facilidad con que se puede acceder a las aplicaciones complica notablemente la configuración de las redes, lo que plantea un riesgo empresarial considerable. Las organizaciones deben minimizar este riesgo, pero sin ralentizar su actividad.

16
Informe técnico

CINCO ERRORES GRAVESA LA HORA DE EVALUAR UN CORTAFUEGOS DE NUEVA GENERACIÓN

El cortafuegos es la base de la seguridad de los datos de una empresa. Pero ni todos los cortafuegos son iguales ni todas las organizaciones tienen las mismas necesidades, corren los mismos riesgos o manejan los mismos datos. Lo importante es que el cortafuegos que elija le proteja de los ataques avanzados de hoy en día y, además, garantice el rendimiento y el tiempo de actividad necesarios para impulsar la innovación y el crecimiento. Si está pensando en comprar un nuevo cortafuegos, suponemos que ya sabe que los de nueva generación son la opción lógica por todas las ventajas que ofrecen.

11
Informe técnico

Proteja la nube: trabajadores itinerantes con acceso a la nube

Con la adopción de la nube, las organizaciones se están viendo obligadas a encontrar nuevas formas de proteger a los usuarios itinerantes y darles más facilidades. Durante años, el acceso remoto mediante una red privada virtual (VPN, por sus siglas en inglés) fue la herramienta estándar entre los usuarios itinerantes. De hecho, para mucha gente «acceso remoto» y «VPN» son sinónimos.

6
Informe técnico

Proteja la nube: nubes con seguridad Zero Trust (confianza cero)

Los controles de acceso son la base de una seguridad eficaz: quien accede a algo debe hacerlo solo porque lo necesita. Sin estos límites, habrá una mayor exposición al riesgo, puesto que una persona o un bot podrían toparse con algo que no deberían ver. En el peor de los casos, una libertad de acceso excesiva puede dejar un margen de maniobra suficiente para que se roben datos o se utilice un exploit. Si alguien obtiene datos que no debería haber visto, incluso aunque sea sin mala intención, podría activar un protocolo de notificación de fugas de datos para casos de acceso no autorizado.

5
Informe técnico

Prisma: protección de datos en la nube

Localice, clasifique y proteja automáticamente los datos sensibles que residen en la nube pública o en las aplicaciones SaaS

9
Informe técnico

Habilitación segura de aplicaciones SaaS

Las aplicaciones de software como servicio (SaaS) crecen cada día en número de adeptos,pero no sin contrapartidas: las costosas fugas de datos, las infracciones de políticas o la propagación de malware son tan solo algunas de las amenazas ocultas que las acechan. Prisma™ SaaS, con funciones de clasificación de datos, prevención de fugas de datos y detección de amenazas, viene a complementar sus actuales herramientas de seguridad para poner a buen recaudo las aplicaciones SaaS de su empresa.

7
Informe técnico

Prisma: gestión de la nube y cumplimiento normativo

Para evitar que los ataques consigan sus objetivos, es fundamental asegurarse de que los recursos en la nube y las aplicaciones SaaS estén bien configurados y cumplan los estándares de seguridad de su organización desde el primer día. Además, si no quiere exponerse a costosas multas, a ver dañada su imagen o a la pérdida de confianza de sus clientes, tanto estas aplicaciones como los datos que recopilan y almacenan deben contar con la protección adecuada y cumplir las normativas pertinentes. Hoy en día, los equipos de seguridad han de velar por el cumplimiento de los estándares de seguridad y de la normativa aplicable a las aplicaciones de software como servicio (SaaS) y al entorno en su totalidad, tanto a corto como a largo plazo.

3
Informe técnico

Proteja la nube: sucursal conectada a la nube

La adopción de la nube está cambiando la estrategia relacionada con el centro de datos, pero también obliga a replantearse otro aspecto: la conectividad de red de las sucursales. Ahora que cada vez hay más aplicaciones en la nube, tal vez no tenga sentido que todo el tráfico se transporte de nuevo a la sede central mediante costosas conexiones de conmutación de etiquetas multiprotocolo (MPLS, por sus siglas en inglés). Por esta razón, muchas organizaciones están adentrándose en una nueva etapa de la transición a una nube segura; una etapa en la que las sucursales rediseñarán sus redes de área extensa (WAN, por sus siglas en inglés) para poder acceder directamente a la nube.

3

Visualización de 1 a 10 de 114