La protección del endpoint y respuesta que ofrece Traps™ de Palo Alto Networks detiene las amenazas y coordina la aplicación de las políticas con la seguridad de la red y la nube para evitar que los ciberataques consigan sus objetivos. Traps se sirve de la observación de los comportamientos y las técnicas de ataque para bloquear el malware conocido y desconocido, los exploits y el ransomware. Además, permite que las organizaciones detecten ataques sofisticados y respondan a ellos mediante técnicas de aprendizaje automático e inteligencia artificial (IA) gracias a los datos recopilados en el endpoint, la red y la nube.
Resumen de especificaciones y funciones de la plataforma
Visualización de 1 a 10 de 122
Descubra cómo afectan a su estrategia de seguridad distintas arquitecturas para la nube.
Lea el informe técnico para saber cómo aplicar una estrategia basada en el modelo Zero Trust (confianza cero) en los entornos en la nube.
Prisma Access para Clean Pipe es un servicio que ofrece a proveedores de servicios y empresas de telecomunicaciones una protección del tráfico web saliente. Gracias a él, los proveedores de servicios pueden defenderse de diversas amenazas (p. ej., exploits, malware y otro contenido malicioso) y comercializar distintos tipos de conexión a Internet, según el nivel de seguridad que necesiten sus clientes.
¿Cómo aplicar un mismo enfoque de seguridad a entornos físicos, virtuales y en la nube para que todos tengan la mejor protección contra amenazas, y control y visibilidad óptimos?
Como la empresa de seguridad de la siguiente generación, reforzamos la confianza en nuestra era digital. Lo conseguimos habilitando de forma segura todas las aplicaciones y evitando brechas de ciberseguridad satisfactorias para decenas de miles de organizaciones de todo el mundo.
Un programa de operaciones de seguridad eficaz pasa en primer lugar por elegir las herramientas de detección y respuesta adecuadas. Con ellas, los equipos de seguridad pueden detectar, investigar y contener rápidamente las amenazas.
En este documento, le proponemos una metodología en cinco pasos que le facilitará la implementación de su red Zero Trust. Este informe técnico proporciona una descripción detallada de estos pasos y explica cómo Palo Alto Networks ofrece una plataforma perfectamente integrada que se ajusta a cada uno de ellos para simplificar la protección de sus activos más cruciales.
Hoy en día, utilizar la nube es lo normal. Gartner calcula que el mercado total de la nube crecerá de los 182 400 millones de dólares en2018 a los 331 200 millones en 2022 a una tasa de crecimiento anual compuesto (TCAC) del 16,1%. No es de extrañar, sobre todo si se tienen en cuenta las ventajas casi inmediatas que reporta: innovación rápida, rutas al mercado nuevas y más directas, y más y mejores formas de captar clientes, satisfacerlos y retenerlos. He aquí los ingredientes más importantes para que una empresa perdure y prospere. Sin embargo, y pese al ritmo frenético al que se está adoptando la informática en la nube, en 2018 aumentó la preocupación entre los profesionales de la ciberseguridad: a nueve de cada diez les preocupa la seguridad en la nube, un 11% más con respecto a los resultados del estudio realizado el año anterior. Si los propios profesionales de la seguridad cibernética se muestran cada vez más intranquilos, ¿cómo no deberían sentirse los equipos directivos y demás dirigentes empresariales?
Por fin ha migrado su entorno de datos de titulares de tarjetas (CDE) a Amazon Web Services (AWS®) y siente alivio porque sabe que AWS lleva cumpliendo la normativa de seguridad de los datos del sector de las tarjetas de pago (PCI DSS) desde 2010. Pero esto no es más que el principio, aún queda mucho por hacer.
El mercado de seguridad de endpoint está lleno de proveedores que afirmantener capacidades superiores. No es sencillo pasar por todos los argumentos de mercadotecnia y de ventas para poder entender cómo funcionan estos productos. Por suerte, The MITRE Corporation llevó a cabo una prueba independiente de las capacidades de detección e investigación de los principales productos de detección y respuesta de endpoint (EDR) contra secuencias de ataques del mundo real. Explicaremos la metodología de MITRE, los resultados y todo lo que esto significa para su organización a medida que evalúe el conjunto de herramientas de seguridad de endpoint actual y futuro.
Visualización de 1 a 10 de 122