TRAPS: Protección del endpoint y respuesta

La protección del endpoint y respuesta que ofrece Traps™ de Palo Alto Networks detiene las amenazas y coordina la aplicación de las políticas con la seguridad de la red y la nube para evitar que los ciberataques consigan sus objetivos. Traps se sirve de la observación de los comportamientos y las técnicas de ataque para bloquear el malware conocido y desconocido, los exploits y el ransomware. Además, permite que las organizaciones detecten ataques sofisticados y respondan a ellos mediante técnicas de aprendizaje automático e inteligencia artificial (IA) gracias a los datos recopilados en el endpoint, la red y la nube.

Resumen de especificaciones y funciones de la plataforma

Resumen de especificaciones y funciones de la plataforma

Fecha

Visualización de 1 a 10 de 116

Ficha técnica

Hacia una seguridad sin fronteras

Hoy en día, utilizar la nube es lo normal. Gartner calcula que el mercado total de la nube crecerá de los 182 400 millones de dólares en2018 a los 331 200 millones en 2022 a una tasa de crecimiento anual compuesto (TCAC) del 16,1%. No es de extrañar, sobre todo si se tienen en cuenta las ventajas casi inmediatas que reporta: innovación rápida, rutas al mercado nuevas y más directas, y más y mejores formas de captar clientes, satisfacerlos y retenerlos. He aquí los ingredientes más importantes para que una empresa perdure y prospere. Sin embargo, y pese al ritmo frenético al que se está adoptando la informática en la nube, en 2018 aumentó la preocupación entre los profesionales de la ciberseguridad: a nueve de cada diez les preocupa la seguridad en la nube, un 11% más con respecto a los resultados del estudio realizado el año anterior. Si los propios profesionales de la seguridad cibernética se muestran cada vez más intranquilos, ¿cómo no deberían sentirse los equipos directivos y demás dirigentes empresariales?

6
Informe técnico

Once consideraciones que tener en cuenta para cumplir la normativa PCI en AWS

Por fin ha migrado su entorno de datos de titulares de tarjetas (CDE) a Amazon Web Services (AWS®) y siente alivio porque sabe que AWS lleva cumpliendo la normativa de seguridad de los datos del sector de las tarjetas de pago (PCI DSS) desde 2010. Pero esto no es más que el principio, aún queda mucho por hacer.

15
Informe técnico

Prisma: prevención de amenazas en la nube

Prisma™ es el paquete de seguridad en la nube más completo del sector, tanto hoy como a largo plazo. Al hacer los riesgos más visibles que nunca, controlar sistemáticamente el acceso y proteger los datos y las aplicaciones en la nube, permite agilizar la migración a la nube a sus equipos de operaciones de desarrollo y de seguridad (DevOps y SecOps).

23
Informe técnico

So können UnternehmenG Suite sichern

Un enfoque de plataforma para proteger G Suite

35
Informe técnico

LAS 13 COSAS QUE DEBEPEDIRLE A SU PRÓXIMO CORTAFUEGOS

La rápida evolución de las tecnologías de la información ha cambiado la fisonomía delperímetro de las redes. Los datos y los usuarios están por todas partes. Los dispositivos proliferan a un ritmo cada vez más rápido, insostenible para la mayoría de las organizaciones. Al mismo tiempo, los equipos de TI, con el fin de agilizar la entrega de nuevas aplicaciones e impulsar el crecimiento empresarial, están incorporando la nube, el análisis de datos masivos y la automatización de procesos. Y, por si no fuera suficiente, la facilidad con que se puede acceder a las aplicaciones complica notablemente la configuración de las redes, lo que plantea un riesgo empresarial considerable. Las organizaciones deben minimizar este riesgo, pero sin ralentizar su actividad.

32
Informe técnico

CINCO ERRORES GRAVESA LA HORA DE EVALUAR UN CORTAFUEGOS DE NUEVA GENERACIÓN

El cortafuegos es la base de la seguridad de los datos de una empresa. Pero ni todos los cortafuegos son iguales ni todas las organizaciones tienen las mismas necesidades, corren los mismos riesgos o manejan los mismos datos. Lo importante es que el cortafuegos que elija le proteja de los ataques avanzados de hoy en día y, además, garantice el rendimiento y el tiempo de actividad necesarios para impulsar la innovación y el crecimiento. Si está pensando en comprar un nuevo cortafuegos, suponemos que ya sabe que los de nueva generación son la opción lógica por todas las ventajas que ofrecen.

27
Informe técnico

Proteja la nube: sucursal conectada a la nube

La adopción de la nube está cambiando la estrategia relacionada con el centro de datos, pero también obliga a replantearse otro aspecto: la conectividad de red de las sucursales. Ahora que cada vez hay más aplicaciones en la nube, tal vez no tenga sentido que todo el tráfico se transporte de nuevo a la sede central mediante costosas conexiones de conmutación de etiquetas multiprotocolo (MPLS, por sus siglas en inglés). Por esta razón, muchas organizaciones están adentrándose en una nueva etapa de la transición a una nube segura; una etapa en la que las sucursales rediseñarán sus redes de área extensa (WAN, por sus siglas en inglés) para poder acceder directamente a la nube.

7
Informe técnico

Prisma: protección de datos en la nube

Localice, clasifique y proteja automáticamente los datos sensibles que residen en la nube pública o en las aplicaciones SaaS

13
Informe técnico

Proteja la nube: trabajadores itinerantes con acceso a la nube

Con la adopción de la nube, las organizaciones se están viendo obligadas a encontrar nuevas formas de proteger a los usuarios itinerantes y darles más facilidades. Durante años, el acceso remoto mediante una red privada virtual (VPN, por sus siglas en inglés) fue la herramienta estándar entre los usuarios itinerantes. De hecho, para mucha gente «acceso remoto» y «VPN» son sinónimos.

7
Informe técnico

Proteja la nube: nubes con seguridad Zero Trust (confianza cero)

Los controles de acceso son la base de una seguridad eficaz: quien accede a algo debe hacerlo solo porque lo necesita. Sin estos límites, habrá una mayor exposición al riesgo, puesto que una persona o un bot podrían toparse con algo que no deberían ver. En el peor de los casos, una libertad de acceso excesiva puede dejar un margen de maniobra suficiente para que se roben datos o se utilice un exploit. Si alguien obtiene datos que no debería haber visto, incluso aunque sea sin mala intención, podría activar un protocolo de notificación de fugas de datos para casos de acceso no autorizado.

9

Visualización de 1 a 10 de 116