TRAPS: Protección del endpoint y respuesta

La protección del endpoint y respuesta que ofrece Traps™ de Palo Alto Networks detiene las amenazas y coordina la aplicación de las políticas con la seguridad de la red y la nube para evitar que los ciberataques consigan sus objetivos. Traps se sirve de la observación de los comportamientos y las técnicas de ataque para bloquear el malware conocido y desconocido, los exploits y el ransomware. Además, permite que las organizaciones detecten ataques sofisticados y respondan a ellos mediante técnicas de aprendizaje automático e inteligencia artificial (IA) gracias a los datos recopilados en el endpoint, la red y la nube.

Resumen de especificaciones y funciones de la plataforma

Resumen de especificaciones y funciones de la plataforma

Fecha

Visualización de 1 a 10 de 122

Informe técnico

Retos de en materia de seguridad en la nube

Descubra cómo afectan a su estrategia de seguridad distintas arquitecturas para la nube.

0
Informe técnico

Aplicación de Zero Trust en los entornos en la nube

Lea el informe técnico para saber cómo aplicar una estrategia basada en el modelo Zero Trust (confianza cero) en los entornos en la nube.

0
Ficha técnica

Prisma Access para Clean Pipe

Prisma Access para Clean Pipe es un servicio que ofrece a proveedores de servicios y empresas de telecomunicaciones una protección del tráfico web saliente. Gracias a él, los proveedores de servicios pueden defenderse de diversas amenazas (p. ej., exploits, malware y otro contenido malicioso) y comercializar distintos tipos de conexión a Internet, según el nivel de seguridad que necesiten sus clientes.

0
Informe técnico

Tres casos de uso que ilustran cómo proteger un centro de datos híbrido

¿Cómo aplicar un mismo enfoque de seguridad a entornos físicos, virtuales y en la nube para que todos tengan la mejor protección contra amenazas, y control y visibilidad óptimos?

0
Artículo

Presentación de la Empresa

Como la empresa de seguridad de la siguiente generación, reforzamos la confianza en nuestra era digital. Lo conseguimos habilitando de forma segura todas las aplicaciones y evitando brechas de ciberseguridad satisfactorias para decenas de miles de organizaciones de todo el mundo.

673
Informe técnico

Rentabilice al máximo su inversión en detección y respuesta

Un programa de operaciones de seguridad eficaz pasa en primer lugar por elegir las herramientas de detección y respuesta adecuadas. Con ellas, los equipos de seguridad pueden detectar, investigar y contener rápidamente las amenazas.

22
Informe técnico

SIMPLIFIQUE SU IMPLEMENTACIÓN ZERO TRUST (CONFIANZA CERO) CON UNA METODOLOGÍA EN CINCO PASOS

En este documento, le proponemos una metodología en cinco pasos que le facilitará la implementación de su red Zero Trust. Este informe técnico proporciona una descripción detallada de estos pasos y explica cómo Palo Alto Networks ofrece una plataforma perfectamente integrada que se ajusta a cada uno de ellos para simplificar la protección de sus activos más cruciales.

34
Ficha técnica

Hacia una seguridad sin fronteras

Hoy en día, utilizar la nube es lo normal. Gartner calcula que el mercado total de la nube crecerá de los 182 400 millones de dólares en2018 a los 331 200 millones en 2022 a una tasa de crecimiento anual compuesto (TCAC) del 16,1%. No es de extrañar, sobre todo si se tienen en cuenta las ventajas casi inmediatas que reporta: innovación rápida, rutas al mercado nuevas y más directas, y más y mejores formas de captar clientes, satisfacerlos y retenerlos. He aquí los ingredientes más importantes para que una empresa perdure y prospere. Sin embargo, y pese al ritmo frenético al que se está adoptando la informática en la nube, en 2018 aumentó la preocupación entre los profesionales de la ciberseguridad: a nueve de cada diez les preocupa la seguridad en la nube, un 11% más con respecto a los resultados del estudio realizado el año anterior. Si los propios profesionales de la seguridad cibernética se muestran cada vez más intranquilos, ¿cómo no deberían sentirse los equipos directivos y demás dirigentes empresariales?

33
Informe técnico

Once consideraciones que tener en cuenta para cumplir la normativa PCI en AWS

Por fin ha migrado su entorno de datos de titulares de tarjetas (CDE) a Amazon Web Services (AWS®) y siente alivio porque sabe que AWS lleva cumpliendo la normativa de seguridad de los datos del sector de las tarjetas de pago (PCI DSS) desde 2010. Pero esto no es más que el principio, aún queda mucho por hacer.

0
Informe técnico

CÓMO ELEGIR LA MEJOR OPCIÓN EN EDR

El mercado de seguridad de endpoint está lleno de proveedores que afirmantener capacidades superiores. No es sencillo pasar por todos los argumentos de mercadotecnia y de ventas para poder entender cómo funcionan estos productos. Por suerte, The MITRE Corporation llevó a cabo una prueba independiente de las capacidades de detección e investigación de los principales productos de detección y respuesta de endpoint (EDR) contra secuencias de ataques del mundo real. Explicaremos la metodología de MITRE, los resultados y todo lo que esto significa para su organización a medida que evalúe el conjunto de herramientas de seguridad de endpoint actual y futuro.

61

Visualización de 1 a 10 de 122