CÓMO ELEGIR LA MEJOR OPCIÓN EN EDR

El mercado de seguridad de endpoint está lleno de proveedores que afirmantener capacidades superiores. No es sencillo pasar por todos los argumentos de mercadotecnia y de ventas para poder entender cómo funcionan estos productos. Por suerte, The MITRE Corporation llevó a cabo una prueba independiente de las capacidades de detección e investigación de los principales productos de detección y respuesta de endpoint (EDR) contra secuencias de ataques del mundo real. Explicaremos la metodología de MITRE, los resultados y todo lo que esto significa para su organización a medida que evalúe el conjunto de herramientas de seguridad de endpoint actual y futuro.

SIMPLIFIQUE SU IMPLEMENTACIÓN ZERO TRUST (CONFIANZA CERO) CON UNA METODOLOGÍA EN CINCO PASOS

En este documento, le proponemos una metodología en cinco pasos que le facilitará la implementación de su red Zero Trust. Este informe técnico proporciona una descripción detallada de estos pasos y explica cómo Palo Alto Networks ofrece una plataforma perfectamente integrada que se ajusta a cada uno de ellos para simplificar la protección de sus activos más cruciales.

Fecha

POR TIPO

By Industry

POR CATEGORÍA DE PRODUCTOS

By Features

By Technology

By Services

POR PÚBLICO DESTINATARIO

POR IDIOMA

Visualización de 1 a 30 de 40

Informe técnico

La diversidad de topologías nativas en la nube

Elija la tecnología nativa de la nube más adecuada para usted

Informe técnico

El modelo de negocio para la defensa contra amenazas en la nube

Prisma™ Cloud es un servicio de seguridad y cumplimiento normativo que garantiza una defensa eficaz frente a las amenazas en Google Cloud Platform (GCP™), Amazon Web Services (AWS®) y Microsoft Azure®. Su innovador enfoque con aprendizaje automático permite correlacionar conjuntos de datos de seguridad dispares para obtener una visibilidad integral, detectar amenazas y reaccionar con rapidez incluso en los entornos de varias nubes más fragmentados. Prisma Cloud ayuda a las organizaciones a garantizar el cumplimiento normativo, controlar la seguridad y hacer posibles las operaciones de seguridad entre distintas implementaciones de computación en la nube pública.

Informe técnico

Aplicación de Zero Trust en los entornos en la nube

Lea el informe técnico para saber cómo aplicar una estrategia basada en el modelo Zero Trust (confianza cero) en los entornos en la nube.

Informe técnico

Tres casos de uso que ilustran cómo proteger un centro de datos híbrido

¿Cómo aplicar un mismo enfoque de seguridad a entornos físicos, virtuales y en la nube para que todos tengan la mejor protección contra amenazas, y control y visibilidad óptimos?

Informe técnico

Rentabilice al máximo su inversión en detección y respuesta

Un programa de operaciones de seguridad eficaz pasa en primer lugar por elegir las herramientas de detección y respuesta adecuadas. Con ellas, los equipos de seguridad pueden detectar, investigar y contener rápidamente las amenazas.

Informe técnico

SIMPLIFIQUE SU IMPLEMENTACIÓN ZERO TRUST (CONFIANZA CERO) CON UNA METODOLOGÍA EN CINCO PASOS

En este documento, le proponemos una metodología en cinco pasos que le facilitará la implementación de su red Zero Trust. Este informe técnico proporciona una descripción detallada de estos pasos y explica cómo Palo Alto Networks ofrece una plataforma perfectamente integrada que se ajusta a cada uno de ellos para simplificar la protección de sus activos más cruciales.

Informe técnico

CÓMO ELEGIR LA MEJOR OPCIÓN EN EDR

El mercado de seguridad de endpoint está lleno de proveedores que afirmantener capacidades superiores. No es sencillo pasar por todos los argumentos de mercadotecnia y de ventas para poder entender cómo funcionan estos productos. Por suerte, The MITRE Corporation llevó a cabo una prueba independiente de las capacidades de detección e investigación de los principales productos de detección y respuesta de endpoint (EDR) contra secuencias de ataques del mundo real. Explicaremos la metodología de MITRE, los resultados y todo lo que esto significa para su organización a medida que evalúe el conjunto de herramientas de seguridad de endpoint actual y futuro.

Informe técnico

Prisma: prevención de amenazas en la nube

Prisma™ es el paquete de seguridad en la nube más completo del sector, tanto hoy como a largo plazo. Al hacer los riesgos más visibles que nunca, controlar sistemáticamente el acceso y proteger los datos y las aplicaciones en la nube, permite agilizar la migración a la nube a sus equipos de operaciones de desarrollo y de seguridad (DevOps y SecOps).

Informe técnico

So können UnternehmenG Suite sichern

Un enfoque de plataforma para proteger G Suite

Informe técnico

CINCO ERRORES GRAVESA LA HORA DE EVALUAR UN CORTAFUEGOS DE NUEVA GENERACIÓN

El cortafuegos es la base de la seguridad de los datos de una empresa. Pero ni todos los cortafuegos son iguales ni todas las organizaciones tienen las mismas necesidades, corren los mismos riesgos o manejan los mismos datos. Lo importante es que el cortafuegos que elija le proteja de los ataques avanzados de hoy en día y, además, garantice el rendimiento y el tiempo de actividad necesarios para impulsar la innovación y el crecimiento. Si está pensando en comprar un nuevo cortafuegos, suponemos que ya sabe que los de nueva generación son la opción lógica por todas las ventajas que ofrecen.

Informe técnico

LAS 13 COSAS QUE DEBEPEDIRLE A SU PRÓXIMO CORTAFUEGOS

La rápida evolución de las tecnologías de la información ha cambiado la fisonomía delperímetro de las redes. Los datos y los usuarios están por todas partes. Los dispositivos proliferan a un ritmo cada vez más rápido, insostenible para la mayoría de las organizaciones. Al mismo tiempo, los equipos de TI, con el fin de agilizar la entrega de nuevas aplicaciones e impulsar el crecimiento empresarial, están incorporando la nube, el análisis de datos masivos y la automatización de procesos. Y, por si no fuera suficiente, la facilidad con que se puede acceder a las aplicaciones complica notablemente la configuración de las redes, lo que plantea un riesgo empresarial considerable. Las organizaciones deben minimizar este riesgo, pero sin ralentizar su actividad.

Informe técnico

Prisma: gestión de la nube y cumplimiento normativo

Para evitar que los ataques consigan sus objetivos, es fundamental asegurarse de que los recursos en la nube y las aplicaciones SaaS estén bien configurados y cumplan los estándares de seguridad de su organización desde el primer día. Además, si no quiere exponerse a costosas multas, a ver dañada su imagen o a la pérdida de confianza de sus clientes, tanto estas aplicaciones como los datos que recopilan y almacenan deben contar con la protección adecuada y cumplir las normativas pertinentes. Hoy en día, los equipos de seguridad han de velar por el cumplimiento de los estándares de seguridad y de la normativa aplicable a las aplicaciones de software como servicio (SaaS) y al entorno en su totalidad, tanto a corto como a largo plazo.

Informe técnico

Proteja la nube: sucursal conectada a la nube

La adopción de la nube está cambiando la estrategia relacionada con el centro de datos, pero también obliga a replantearse otro aspecto: la conectividad de red de las sucursales. Ahora que cada vez hay más aplicaciones en la nube, tal vez no tenga sentido que todo el tráfico se transporte de nuevo a la sede central mediante costosas conexiones de conmutación de etiquetas multiprotocolo (MPLS, por sus siglas en inglés). Por esta razón, muchas organizaciones están adentrándose en una nueva etapa de la transición a una nube segura; una etapa en la que las sucursales rediseñarán sus redes de área extensa (WAN, por sus siglas en inglés) para poder acceder directamente a la nube.

Informe técnico

Proteja la nube: nubes con seguridad Zero Trust (confianza cero)

Los controles de acceso son la base de una seguridad eficaz: quien accede a algo debe hacerlo solo porque lo necesita. Sin estos límites, habrá una mayor exposición al riesgo, puesto que una persona o un bot podrían toparse con algo que no deberían ver. En el peor de los casos, una libertad de acceso excesiva puede dejar un margen de maniobra suficiente para que se roben datos o se utilice un exploit. Si alguien obtiene datos que no debería haber visto, incluso aunque sea sin mala intención, podría activar un protocolo de notificación de fugas de datos para casos de acceso no autorizado.

Informe técnico

Prisma: protección de datos en la nube

Localice, clasifique y proteja automáticamente los datos sensibles que residen en la nube pública o en las aplicaciones SaaS

Informe técnico

Habilitación segura de aplicaciones SaaS

Las aplicaciones de software como servicio (SaaS) crecen cada día en número de adeptos,pero no sin contrapartidas: las costosas fugas de datos, las infracciones de políticas o la propagación de malware son tan solo algunas de las amenazas ocultas que las acechan. Prisma™ SaaS, con funciones de clasificación de datos, prevención de fugas de datos y detección de amenazas, viene a complementar sus actuales herramientas de seguridad para poner a buen recaudo las aplicaciones SaaS de su empresa.

Informe técnico

Proteja la nube: trabajadores itinerantes con acceso a la nube

Con la adopción de la nube, las organizaciones se están viendo obligadas a encontrar nuevas formas de proteger a los usuarios itinerantes y darles más facilidades. Durante años, el acceso remoto mediante una red privada virtual (VPN, por sus siglas en inglés) fue la herramienta estándar entre los usuarios itinerantes. De hecho, para mucha gente «acceso remoto» y «VPN» son sinónimos.

Informe técnico

Stop Attackers from Using DNS Against You

El sistema de nombres de dominio (DNS, por sus siglas en inglés) es imprescindible para la marcha de cualquier negocio moderno. Estén donde estén, sean grandes o pequeñas, vendan los productos que vendan y pertenezcan al sector al que pertenezcan, las organizaciones de hoy en día utilizan el protocolo DNS para convertir nombres de dominio inteligibles para las personas (p. ej., www.paloaltonetworks.com) en direcciones IP que pueda usar una máquina (en este caso, 199.167.52.137). Sin DNS, tendríamos que memorizar cadenas numéricas aleatorias, algo nada fácil para el cerebro humano. De un lado a otro del mundo, toda empresa moderna depende del tráfico DNS, por lo que los operadores de red no pueden bloquearlo y los cortafuegos tienen que dejarlo pasar. Sin DNS, las redes no funcionarían como es debido.

Informe técnico

PROTECCIÓN DE SD-WAN CON LA PLATAFORMA SECURITY OPERATING PLATFORM

Con Palo Alto Networks, la seguridad de los entornos SD-WAN está garantizada. GlobalProtect™ Cloud Service, un entorno único basado en la nube, se adapta al funcionamiento de las redes de área amplia definidas por software (SD-WAN, por sus siglas en inglés) con dos objetivos: detener las amenazas y facilitar el acceso a las aplicaciones, ya sean de uso interno o se encuentren en la nube.

Informe técnico

REDEFINA LAS OPERACIONES DE SEGURIDAD CON XDR

La detección y respuesta en el endpoint es mucho más sencilla de lo que imagina

Informe técnico

EL NUEVO AVANCE EN LA SEGURIDAD EN LA NUBE

Gracias a GlobalProtect™ cloud service y a Aperture™, servicio de seguridad SaaS, Palo Alto Networks plasma la visión de la nueva generación de seguridad en la nube, lo que le permite proteger hasta el último rincón de su organización al proporcionar la red y la seguridad necesarias para cubrir todas las aplicaciones, independientemente de dónde se encuentren los usuarios.

Informe técnico

Global and Regional WildFire Clouds

WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.

Informe técnico

TRES ASPECTOS CLAVE PARA UNA TRANSFORMACIÓN DIGITAL SEGURA

Para ganar terreno a la competencia, una empresa digital debe pensar con rapidez, imprimir agilidad a sus operaciones y adoptar prácticas seguras. Los equipos informáticos están cambiando muchísimo para mantenerse al día, lanzar aplicaciones en menos tiempo y hacer posible la transformación digital. Para ello, están apostando por la innovación en distintos ámbitos, como la nube, la automatización y el análisis de datos masivos. Por otro lado, el perímetro se ha vuelto más amplio, ya que los datos se dispersan cada vez más, y los usuarios, los dispositivos y las aplicaciones están en todas partes. Para los responsables de TI, es muy difícil satisfacer las necesidades de la empresa a medida que cambian y, al mismo tiempo, reducir los riesgos.

Informe técnico

DESCIFRADO: POR QUÉ, DÓNDE Y CÓMO

En Internet está aumentando a marchas forzadas el tráfico cifrado con los protocolos de Capa de sockets seguros y Seguridad de la capa de transporte (SSL y TLS, respectivamente). De hecho, según el informe de transparencia de Google®: «Los usuarios de equipos de sobremesa cargan más de la mitad de las páginas que visualizan por HTTPS y pasan dos tercios del tiempo en páginas HTTPS».

Informe técnico

DETENGA LOSATAQUES DIRIGIDOS SIN DESCIFRAR EL TRÁFICO

Los atacantes son muy habilidosos. Utilizan diversidad de técnicas paradisimular sus ataques y evitar los mecanismos de detección. Ahora que el tráfico HTTPS representa más de dos tercios de todo el tráfico web, el cifrado se ha convertido en su método favorito para burlar las defensas corporativas. Pero el cifrado no es más que una de las muchas tácticas de evasión que tienen en la reserva; también codifican el contenido del tráfico, comprimen y empaquetan archivos, y emplean muchas otras técnicas para escapar a los controles de seguridad.

Informe técnico

INFORME SOBRE CIBERAMENAZAS: RECONOCIMIENTO 2.0

Los atacantes han desarrollado un arsenal de herramientas y técnicas para infiltrarse en las redes de las organizaciones y robar información valiosa. Este informe revela sus tácticas más recientes para pasar desapercibidos mientras emplean técnicas de reconocimiento interno. También explica cómo, gracias a la automatización, los hackers principiantes están consiguiendo recopilar información mediante técnicas de reconocimiento avanzadas y acelerar sus ataques.

Informe técnico

EVIDENT @ WORK: SEGURIDAD Y CUMPLIMIENTO CONTINUOS EN LA NUBE

La seguridad y el cumplimiento normativo de la nube no son sencillos, y usted no es la única persona que tiene problemas con ellos.

Informe técnico

GUÍA DE PROTECCIÓN DE MICROSOFT OFFICE 365 PARA EMPRESAS

En el transcurso de los últimos años, Microsoft® Office 365® (la versión en la nube del conjunto de programas de colaboración de Microsoft) se ha erguido como el coloso en la nube de la empresa, con 120 millones de usuarios comerciales la última vez que se contabilizaron. No satisfecho con quedarse ahí, el gigante del software declaró que su objetivo es que dos terceras partes de los actuales usuarios corporativos de Office realicen la transición a la nube para mediados de 2019.

Artículo

10 COSAS PARA PROBAR EN SU FUTURO CORTAFUEGOS DE NUEVA GENERACIÓN

¿Busca un nuevo cortafuegos en el mercado? ¿Cómo gestiona los riesgos y las oportunidades quela ciberseguridad presenta para su organización? ¿Cómo puede determinar si las características de su nuevo cortafuegos de nueva generación son las que su organización necesita para crecer y avanzar?

Artículo

CÓMO PROTEGER SU NEGOCIO EN UN MUNDO DE VARIAS NUBES

Para muchas organizaciones, la nube se ha convertido en la única ruta al mercado para la implementación de nuevas aplicaciones. Ofrece una mayor agilidad y escalabilidad, un mayor rendimiento y un acceso más rápido a tecnologías innovadoras, lo que ayuda a una empresa a obtener una ventaja competitiva. Como resultado, los datos y las aplicaciones ahora residen en una multitud de entornos en la nube, que incluyen nubes privadas y públicas, infraestructuras en expansión y plataformas y software como servicio: IaaS, PaaS y SaaS, respectivamente.

Visualización de 1 a 30 de 40