GlobalProtect extiende la protección característica del cortafuegos de nueva generación de Palo Alto Networks a sus trabajadores itinerantes, allí donde estén.

A medida que los usuarios y las aplicaciones se aventuran más allá del perímetro tradicional de la red, el mundo que necesita proteger es cada vez más grande. Los equipos de seguridad se enfrentan a nuevos retos a la hora de mantener la visibilidad del tráfico de la red y aplicar las políticas de seguridad para detener las amenazas. Las tecnologías tradicionales diseñadas para proteger los endpoints itinerantes, como los programas antivirus para el endpoint principal (o host) y las redes privadas de acceso virtual (VPN, por sus siglas en inglés), no sirven para detener las técnicas de ataque avanzadas empleadas hoy en día, que son mucho más sofisticadas.


Informe técnico

SIMPLIFIQUE SU IMPLEMENTACIÓN ZERO TRUST (CONFIANZA CERO) CON UNA METODOLOGÍA EN CINCO PASOS

En este documento, le proponemos una metodología en cinco pasos que le facilitará la implementación de su red Zero Trust. Este informe técnico proporciona una descripción detallada de estos pasos y explica cómo Palo Alto Networks ofrece una plataforma perfectamente integrada que se ajusta a cada uno de ellos para simplificar la protección de sus activos más cruciales.

  • 407

Informe técnico

PROTECCIÓN DE SD-WAN CON LA PLATAFORMA SECURITY OPERATING PLATFORM

Con Palo Alto Networks, la seguridad de los entornos SD-WAN está garantizada. GlobalProtect™ Cloud Service, un entorno único basado en la nube, se adapta al funcionamiento de las redes de área amplia definidas por software (SD-WAN, por sus siglas en inglés) con dos objetivos: detener las amenazas y facilitar el acceso a las aplicaciones, ya sean de uso interno o se encuentren en la nube.

  • 453

Video

GETTING SECURITY WHERE YOU NEED IT

Introducing GlobalProtect cloud service Watch the Lightboard to learn how GlobalProtect cloud service uses a cloud-based security infrastructure to minimize the operational burden associated with protecting remote networks and mobile users from cyberattacks with consistent next-generation security policies.

  • 269