TRAPS: Protección del endpoint y respuesta

La protección del endpoint y respuesta que ofrece Traps™ de Palo Alto Networks detiene las amenazas y coordina la aplicación de las políticas con la seguridad de la red y la nube para evitar que los ciberataques consigan sus objetivos. Traps se sirve de la observación de los comportamientos y las técnicas de ataque para bloquear el malware conocido y desconocido, los exploits y el ransomware. Además, permite que las organizaciones detecten ataques sofisticados y respondan a ellos mediante técnicas de aprendizaje automático e inteligencia artificial (IA) gracias a los datos recopilados en el endpoint, la red y la nube.

GLOBALPROTECT

GlobalProtect lleva la protección característica de la plataforma de seguridad de nueva generación de Palo Alto Networks a su plantilla móvil, allí donde estén.

Fecha

Visualización de 91 a 100 de 132

Artículo

La Minimización De Los Riesgos Entre Los Directivos

La omnipresencia de las infracciones en materia de datos ha motivado que la ciberseguridad se haya consolidado dentro del programa del consejo de administración.

340
Ficha técnica

Resumen de especificaciones y funciones de la plataforma

Resumen de especificaciones y funciones de la plataforma

3946
Ficha técnica

VM-Series para Citrix NetScaler SDX

DESCRIPCIÓN GENERAL DE LA SOLUCIÓN La productividad de las empresas depende de conceder a los usuarios correctos un acceso seguro a las aplicaciones pertinentes desde cualquier dispositivo y ubicación. La entrega eficaz y sin problemas de aplicaciones requiere que se aborden todos los aspectos relacionados con dicho proceso —seguridad, disponibilidad, rendimiento y visibilidad— de manera exhaustiva. Cada capacidad debe ser la mejor de su clase, y la solución agregada, mostrar las cualidades y características que definen las arquitecturas en la nube, incluida la viabilidad y la flexibilidad.

369
Artículo

Tres Principales Consideraciones De Seguridad Para La Nube

Un centro de datos es un entorno fijo en el que las aplicaciones se ejecutan en servidores específicos a los que solo pueden acceder los usuarios autorizados.

631
Artículo

Ampliación De Centros De Datos 3 Ventajas De Un Enfoque De Nube Híbrida

Para hacer frente a la creciente demanda de los centros de datos y poder disfrutar de las ventajas añadidas de agilidad, escalabilidad y alcance global, el centro de datos tradicional se está transformando en lo que se conoce comúnmente como un centro de datos híbrido.

387
Informe técnico

Marco De Seguridad: Guía Para Líderes Empresariales

Resumen ejecutivo Aunque son pocos los ejecutivos corporativos y los consejos de administración que disputarían la importancia de la ciberseguridad, algunos pueden pensar que están mal preparados para iniciar el proceso de gestión de estos riesgos, dado el maremágnum de elementos técnicos y no técnicos que conforman el problema. El objetivo de este documento consiste en suplir esta laguna. Para ello, ofreceremos a los líderes corporativos un marco práctico con el que abordar los elementos relativos al personal, los procesos y la tecnología que componen el reto de la ciberseguridad.

1121
Artículo

Prevención De Ransomware Qué Debe Hacer La Arquitectura De Seguridad

El ransomware puede paralizar las operaciones empresariales cifrando sus datos confidenciales y obligándole a pagar al atacante para volver a tener acceso a sus datos.

358
Ficha técnica

VM-Series para VMware

La tecnología de virtualización de VMware está generando cambios significativos en los centros de datos modernos de hoy en día, con lo que se obtienen arquitecturas que son, normalmente, una combinación de computación en la nube privada, pública o híbrida. Las ventajas de la computación en la nube son notables y ampliamente conocidas. Sin embargo, también lo son los retos de seguridad que plantea; ejemplo de ello son las numerosas y recientes revelaciones de datos importantes. Con independencia de que se almacenen en un centro de datos físico o en una nube privada, pública o híbrida, serán objetivo de los ciberdelincuentes.

3389
Artículo

Ransomware Métodos De Ataque Habituales

Para prevenir el ransomware con mayor eficacia, resulta esencial comprender las tácticas que emplean los atacantes para distribuir esta amenaza.

946
Artículo

Tres Formas De Sacar El Máximo Partido A Las Inversiones En Seguridad

Invierta en programas de concienciación sobre seguridad en todos los niveles de la organización La sensibilización y formación de los empleados son claves para poner fin a las negligencias, las cuales han sido históricamente un vector de ataque peligroso para acceder a una organización. La formación del personal de la empresa dificultará el trabajo del atacante y, por tanto, habrá menos probabilidades de que este logre su objetivo.

273

Visualización de 91 a 100 de 132