
En Internet está aumentando a marchas forzadas el tráfico cifrado con los protocolos de Capa de sockets seguros y Seguridad de la capa de transporte (SSL y TLS, respectivamente). De hecho, según el informe de transparencia de Google®: «Los usuarios de equipos de sobremesa cargan más de la mitad de las páginas que visualizan por HTTPS y pasan dos tercios del tiempo en páginas HTTPS».
El modelo Zero Trust (confianza cero) es una estrategia de ciberseguridad según la cual, para proteger las organizaciones, se elimina cualquier confianza implícita y se validan continuamente todas las etapas de las interacciones digitales.
POR TIPO
POR TEMA
By Industry
POR CATEGORÍA DE PRODUCTOS
By Features
By Technology
By Services
POR PÚBLICO DESTINATARIO
POR IDIOMA
Visualización de 1 a 30 de 44
Informe técnico
Su infraestructura híbrida está en riesgo
Qué hace falta para proteger los entornos de nube híbrida interconectados y distribuidos
Informe técnico
Arquitectura de la empresa Zero Trust
El modelo Zero Trust (confianza cero) es una estrategia de ciberseguridad según la cual, para proteger las organizaciones, se elimina cualquier confianza implícita y se validan continuamente todas las etapas de las interacciones digitales.
Informe técnico
La diversidad de topologías nativas en la nube
Elija la tecnología nativa de la nube más adecuada para usted
Informe técnico
El modelo de negocio para la defensa contra amenazas en la nube
Prisma™ Cloud es un servicio de seguridad y cumplimiento normativo que garantiza una defensa eficaz frente a las amenazas en Google Cloud Platform (GCP™), Amazon Web Services (AWS®) y Microsoft Azure®. Su innovador enfoque con aprendizaje automático permite correlacionar conjuntos de datos de seguridad dispares para obtener una visibilidad integral, detectar amenazas y reaccionar con rapidez incluso en los entornos de varias nubes más fragmentados. Prisma Cloud ayuda a las organizaciones a garantizar el cumplimiento normativo, controlar la seguridad y hacer posibles las operaciones de seguridad entre distintas implementaciones de computación en la nube pública.
Informe técnico
Aplicación de Zero Trust en los entornos en la nube
Lea el informe técnico para saber cómo aplicar una estrategia basada en el modelo Zero Trust (confianza cero) en los entornos en la nube.
Informe técnico
Tres casos de uso que ilustran cómo proteger un centro de datos híbrido
¿Cómo aplicar un mismo enfoque de seguridad a entornos físicos, virtuales y en la nube para que todos tengan la mejor protección contra amenazas, y control y visibilidad óptimos?
Informe técnico
Rentabilice al máximo su inversión en detección y respuesta
Un programa de operaciones de seguridad eficaz pasa en primer lugar por elegir las herramientas de detección y respuesta adecuadas. Con ellas, los equipos de seguridad pueden detectar, investigar y contener rápidamente las amenazas.
Informe técnico
SIMPLIFIQUE SU IMPLEMENTACIÓN ZERO TRUST (CONFIANZA CERO) CON UNA METODOLOGÍA EN CINCO PASOS
En este documento, le proponemos una metodología en cinco pasos que le facilitará la implementación de su red Zero Trust. Este informe técnico proporciona una descripción detallada de estos pasos y explica cómo Palo Alto Networks ofrece una plataforma perfectamente integrada que se ajusta a cada uno de ellos para simplificar la protección de sus activos más cruciales.
Informe técnico
CÓMO ELEGIR LA MEJOR OPCIÓN EN EDR
El mercado de seguridad de endpoint está lleno de proveedores que afirmantener capacidades superiores. No es sencillo pasar por todos los argumentos de mercadotecnia y de ventas para poder entender cómo funcionan estos productos. Por suerte, The MITRE Corporation llevó a cabo una prueba independiente de las capacidades de detección e investigación de los principales productos de detección y respuesta de endpoint (EDR) contra secuencias de ataques del mundo real. Explicaremos la metodología de MITRE, los resultados y todo lo que esto significa para su organización a medida que evalúe el conjunto de herramientas de seguridad de endpoint actual y futuro.
Informe técnico
Prisma: prevención de amenazas en la nube
Prisma™ es el paquete de seguridad en la nube más completo del sector, tanto hoy como a largo plazo. Al hacer los riesgos más visibles que nunca, controlar sistemáticamente el acceso y proteger los datos y las aplicaciones en la nube, permite agilizar la migración a la nube a sus equipos de operaciones de desarrollo y de seguridad (DevOps y SecOps).
Informe técnico
CINCO ERRORES GRAVESA LA HORA DE EVALUAR UN CORTAFUEGOS DE NUEVA GENERACIÓN
El cortafuegos es la base de la seguridad de los datos de una empresa. Pero ni todos los cortafuegos son iguales ni todas las organizaciones tienen las mismas necesidades, corren los mismos riesgos o manejan los mismos datos. Lo importante es que el cortafuegos que elija le proteja de los ataques avanzados de hoy en día y, además, garantice el rendimiento y el tiempo de actividad necesarios para impulsar la innovación y el crecimiento. Si está pensando en comprar un nuevo cortafuegos, suponemos que ya sabe que los de nueva generación son la opción lógica por todas las ventajas que ofrecen.
Informe técnico
LAS 13 COSAS QUE DEBEPEDIRLE A SU PRÓXIMO CORTAFUEGOS
La rápida evolución de las tecnologías de la información ha cambiado la fisonomía delperímetro de las redes. Los datos y los usuarios están por todas partes. Los dispositivos proliferan a un ritmo cada vez más rápido, insostenible para la mayoría de las organizaciones. Al mismo tiempo, los equipos de TI, con el fin de agilizar la entrega de nuevas aplicaciones e impulsar el crecimiento empresarial, están incorporando la nube, el análisis de datos masivos y la automatización de procesos. Y, por si no fuera suficiente, la facilidad con que se puede acceder a las aplicaciones complica notablemente la configuración de las redes, lo que plantea un riesgo empresarial considerable. Las organizaciones deben minimizar este riesgo, pero sin ralentizar su actividad.
Informe técnico
Proteja la nube: trabajadores itinerantes con acceso a la nube
Con la adopción de la nube, las organizaciones se están viendo obligadas a encontrar nuevas formas de proteger a los usuarios itinerantes y darles más facilidades. Durante años, el acceso remoto mediante una red privada virtual (VPN, por sus siglas en inglés) fue la herramienta estándar entre los usuarios itinerantes. De hecho, para mucha gente «acceso remoto» y «VPN» son sinónimos.
Informe técnico
Proteja la nube: sucursal conectada a la nube
La adopción de la nube está cambiando la estrategia relacionada con el centro de datos, pero también obliga a replantearse otro aspecto: la conectividad de red de las sucursales. Ahora que cada vez hay más aplicaciones en la nube, tal vez no tenga sentido que todo el tráfico se transporte de nuevo a la sede central mediante costosas conexiones de conmutación de etiquetas multiprotocolo (MPLS, por sus siglas en inglés). Por esta razón, muchas organizaciones están adentrándose en una nueva etapa de la transición a una nube segura; una etapa en la que las sucursales rediseñarán sus redes de área extensa (WAN, por sus siglas en inglés) para poder acceder directamente a la nube.
Informe técnico
Habilitación segura de aplicaciones SaaS
Las aplicaciones de software como servicio (SaaS) crecen cada día en número de adeptos,pero no sin contrapartidas: las costosas fugas de datos, las infracciones de políticas o la propagación de malware son tan solo algunas de las amenazas ocultas que las acechan. Prisma™ SaaS, con funciones de clasificación de datos, prevención de fugas de datos y detección de amenazas, viene a complementar sus actuales herramientas de seguridad para poner a buen recaudo las aplicaciones SaaS de su empresa.
Informe técnico
Prisma: protección de datos en la nube
Localice, clasifique y proteja automáticamente los datos sensibles que residen en la nube pública o en las aplicaciones SaaS
Informe técnico
Proteja la nube: nubes con seguridad Zero Trust (confianza cero)
Los controles de acceso son la base de una seguridad eficaz: quien accede a algo debe hacerlo solo porque lo necesita. Sin estos límites, habrá una mayor exposición al riesgo, puesto que una persona o un bot podrían toparse con algo que no deberían ver. En el peor de los casos, una libertad de acceso excesiva puede dejar un margen de maniobra suficiente para que se roben datos o se utilice un exploit. Si alguien obtiene datos que no debería haber visto, incluso aunque sea sin mala intención, podría activar un protocolo de notificación de fugas de datos para casos de acceso no autorizado.
Informe técnico
Prisma: gestión de la nube y cumplimiento normativo
Para evitar que los ataques consigan sus objetivos, es fundamental asegurarse de que los recursos en la nube y las aplicaciones SaaS estén bien configurados y cumplan los estándares de seguridad de su organización desde el primer día. Además, si no quiere exponerse a costosas multas, a ver dañada su imagen o a la pérdida de confianza de sus clientes, tanto estas aplicaciones como los datos que recopilan y almacenan deben contar con la protección adecuada y cumplir las normativas pertinentes. Hoy en día, los equipos de seguridad han de velar por el cumplimiento de los estándares de seguridad y de la normativa aplicable a las aplicaciones de software como servicio (SaaS) y al entorno en su totalidad, tanto a corto como a largo plazo.
Informe técnico
Stop Attackers from Using DNS Against You
El sistema de nombres de dominio (DNS, por sus siglas en inglés) es imprescindible para la marcha de cualquier negocio moderno. Estén donde estén, sean grandes o pequeñas, vendan los productos que vendan y pertenezcan al sector al que pertenezcan, las organizaciones de hoy en día utilizan el protocolo DNS para convertir nombres de dominio inteligibles para las personas (p. ej., www.paloaltonetworks.com) en direcciones IP que pueda usar una máquina (en este caso, 199.167.52.137). Sin DNS, tendríamos que memorizar cadenas numéricas aleatorias, algo nada fácil para el cerebro humano. De un lado a otro del mundo, toda empresa moderna depende del tráfico DNS, por lo que los operadores de red no pueden bloquearlo y los cortafuegos tienen que dejarlo pasar. Sin DNS, las redes no funcionarían como es debido.
Informe técnico
PROTECCIÓN DE SD-WAN CON LA PLATAFORMA SECURITY OPERATING PLATFORM
Con Palo Alto Networks, la seguridad de los entornos SD-WAN está garantizada. GlobalProtect™ Cloud Service, un entorno único basado en la nube, se adapta al funcionamiento de las redes de área amplia definidas por software (SD-WAN, por sus siglas en inglés) con dos objetivos: detener las amenazas y facilitar el acceso a las aplicaciones, ya sean de uso interno o se encuentren en la nube.
Informe técnico
REDEFINA LAS OPERACIONES DE SEGURIDAD CON XDR
La detección y respuesta en el endpoint es mucho más sencilla de lo que imagina
Informe técnico
EL NUEVO AVANCE EN LA SEGURIDAD EN LA NUBE
Gracias a GlobalProtect™ cloud service y a Aperture™, servicio de seguridad SaaS, Palo Alto Networks plasma la visión de la nueva generación de seguridad en la nube, lo que le permite proteger hasta el último rincón de su organización al proporcionar la red y la seguridad necesarias para cubrir todas las aplicaciones, independientemente de dónde se encuentren los usuarios.
Informe técnico
Global and Regional WildFire Clouds
WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.
Informe técnico
TRES ASPECTOS CLAVE PARA UNA TRANSFORMACIÓN DIGITAL SEGURA
Para ganar terreno a la competencia, una empresa digital debe pensar con rapidez, imprimir agilidad a sus operaciones y adoptar prácticas seguras. Los equipos informáticos están cambiando muchísimo para mantenerse al día, lanzar aplicaciones en menos tiempo y hacer posible la transformación digital. Para ello, están apostando por la innovación en distintos ámbitos, como la nube, la automatización y el análisis de datos masivos. Por otro lado, el perímetro se ha vuelto más amplio, ya que los datos se dispersan cada vez más, y los usuarios, los dispositivos y las aplicaciones están en todas partes. Para los responsables de TI, es muy difícil satisfacer las necesidades de la empresa a medida que cambian y, al mismo tiempo, reducir los riesgos.
Informe técnico
DESCIFRADO: POR QUÉ, DÓNDE Y CÓMO
En Internet está aumentando a marchas forzadas el tráfico cifrado con los protocolos de Capa de sockets seguros y Seguridad de la capa de transporte (SSL y TLS, respectivamente). De hecho, según el informe de transparencia de Google®: «Los usuarios de equipos de sobremesa cargan más de la mitad de las páginas que visualizan por HTTPS y pasan dos tercios del tiempo en páginas HTTPS».
Informe técnico
DETENGA LOSATAQUES DIRIGIDOS SIN DESCIFRAR EL TRÁFICO
Los atacantes son muy habilidosos. Utilizan diversidad de técnicas paradisimular sus ataques y evitar los mecanismos de detección. Ahora que el tráfico HTTPS representa más de dos tercios de todo el tráfico web, el cifrado se ha convertido en su método favorito para burlar las defensas corporativas. Pero el cifrado no es más que una de las muchas tácticas de evasión que tienen en la reserva; también codifican el contenido del tráfico, comprimen y empaquetan archivos, y emplean muchas otras técnicas para escapar a los controles de seguridad.
Informe técnico
INFORME SOBRE CIBERAMENAZAS: RECONOCIMIENTO 2.0
Los atacantes han desarrollado un arsenal de herramientas y técnicas para infiltrarse en las redes de las organizaciones y robar información valiosa. Este informe revela sus tácticas más recientes para pasar desapercibidos mientras emplean técnicas de reconocimiento interno. También explica cómo, gracias a la automatización, los hackers principiantes están consiguiendo recopilar información mediante técnicas de reconocimiento avanzadas y acelerar sus ataques.
Visualización de 1 a 30 de 44