Resumen

Los atacantes deben completar cierta secuencia de eventos para lograr sus objetivos, ya consistan estos en robar información o en ejecutar ransomware. Por eso prácticamente cualquier ataque se fundamenta en poner en riesgo la seguridad de un endpoint y, aunque la mayoría de las organizaciones han implantado mecanismos de protección de estos, las infecciones siguen siendo un fenómeno habitual. La protección avanzada del endpoint de Traps™ de Palo Alto Networks® frena las amenazas en el endpoint y coordina la aplicación de políticas con la plataforma de seguridad en la red y la nube para evitar que los ciberataques consigan sus objetivos por distintos medios, como el malware, los exploits o el ransomware. El contrato de licencia comercial de Traps ayuda a los equipos de seguridad de las empresas a responder a los cambios en los requisitos de seguridad del endpoint sin desequilibrar el presupuesto gracias a un modelo por suscripción.

Descripción general del contrato de licencia comercial (ELA) de Traps

El ELA de Traps ofrece un repositorio de licencias flexible para cubrir los requisitos de seguridad de todos sus endpoints —ordenadores portátiles o de sobremesa, servidores físicos o virtuales, una infraestructura de escritorio virtual, dispositivos móviles o cargas de trabajo en la nube— con un solo contrato. El ELA incluye el método de implementación de su elección, ya sea en una solución local o en la nube; agentes para todos los sistemas operativos compatibles (Windows®, macOS®, Linux y Android®); acceso al servicio de prevención de malware WildFire®, y asistencia técnica de nivel premium o backline. El ELA de Traps es ideal para clientes con implementaciones de endpoints de gran escala o en expansión formadas por usuarios móviles y remotos, ordenadores de sobremesa y servidores, centros de datos virtualizados, y nubes públicas y privadas. 


Ficha técnica

TRAPS: Protección del endpoint y respuesta

La protección del endpoint y respuesta que ofrece Traps™ de Palo Alto Networks detiene las amenazas y coordina la aplicación de las políticas con la seguridad de la red y la nube para evitar que los ciberataques consigan sus objetivos. Traps se sirve de la observación de los comportamientos y las técnicas de ataque para bloquear el malware conocido y desconocido, los exploits y el ransomware. Además, permite que las organizaciones detecten ataques sofisticados y respondan a ellos mediante técnicas de aprendizaje automático e inteligencia artificial (IA) gracias a los datos recopilados en el endpoint, la red y la nube.

  • 22043

Informe técnico

CÓMO ELEGIR LA MEJOR OPCIÓN EN EDR

El mercado de seguridad de endpoint está lleno de proveedores que afirmantener capacidades superiores. No es sencillo pasar por todos los argumentos de mercadotecnia y de ventas para poder entender cómo funcionan estos productos. Por suerte, The MITRE Corporation llevó a cabo una prueba independiente de las capacidades de detección e investigación de los principales productos de detección y respuesta de endpoint (EDR) contra secuencias de ataques del mundo real. Explicaremos la metodología de MITRE, los resultados y todo lo que esto significa para su organización a medida que evalúe el conjunto de herramientas de seguridad de endpoint actual y futuro.

  • 495

Informe técnico

SIMPLIFIQUE SU IMPLEMENTACIÓN ZERO TRUST (CONFIANZA CERO) CON UNA METODOLOGÍA EN CINCO PASOS

En este documento, le proponemos una metodología en cinco pasos que le facilitará la implementación de su red Zero Trust. Este informe técnico proporciona una descripción detallada de estos pasos y explica cómo Palo Alto Networks ofrece una plataforma perfectamente integrada que se ajusta a cada uno de ellos para simplificar la protección de sus activos más cruciales.

  • 355

Ficha técnica

TECNOLOGÍA TRAPS: DESCRIPCIÓN GENERAL

Traps™ de Palo Alto Networks es una tecnología de protección del endpoint y respuesta cuyo objetivo es detener las amenazas y coordinar la aplicación de políticas con la plataforma de seguridad de la red y la nube para evitar que los ciberataques consigan sus objetivos. Traps se sirve de la observación de los comportamientos y las técnicas de ataque para bloquear el malware conocido y desconocido, los exploits y el ransomware. Además, permite que las organizaciones detecten ataques sofisticados y respondan a ellos mediante técnicas de aprendizaje automático e inteligencia artificial (IA) a partir de los datos recopilados en el endpoint, la red y la nube.

  • 1106

Informe técnico

Rentabilice al máximo su inversión en detección y respuesta

Un programa de operaciones de seguridad eficaz pasa en primer lugar por elegir las herramientas de detección y respuesta adecuadas. Con ellas, los equipos de seguridad pueden detectar, investigar y contener rápidamente las amenazas.

  • 211