Informes

Filter Results By

Filter by Type

Filter by Topic

Viewing All Results

Most Viewed

Para las empresas que busquen firewalls de nueva generación, la pregunta más importante es: ¿permitirá esta nueva tecnología que sus equipos de seguridad habiliten aplicaciones de forma segura para beneficio de la organización? Lo importante no es bloquear aplicaciones, sino habilitarlas de forma segura.

Disponible en los siguientes idiomas: árabe, chino (simplificado), chino (tradicional), francés, alemán, italiano, japonés, coreano, polaco, portugués y español

171 Vistas
Documentación técnica
August 8, 2014, 11:00 AM

Once creation of application whitelisting, policies and file types allowed on each segment of the government network is complete, it is necessary to identify any anomalous applications and files. The Palo Alto Networks® enterprise security platform prevents all known file types from traversing government networks in-line while unknown files are dynamically analyzed by the WildfireTM Threat Intelligence Cloud or your own private instance of the WildFire Threat Intelligence Cloud, the WF-500. Unknown threats are identified, and protections are created and shared with all customers within as little as 30 minutes.

Documentación técnica
August 8, 2014, 11:00 AM

Defense in Depth does not mean more security tools. The key to thwarting advanced attacks in today’s government networks is to reduce the attack surface to increase visibility to what matters: the anomalies in your network, across the kill chain. 

Documentación técnica
August 5, 2014, 12:45 PM

This white paper describes a structured approach toward the formation of a government security operations center (SOC) that enables organizations to integrate this capability into their overall Information Security Management System (ISMS) and align with many of the requirements introduced by ISO/IEC 27001:2013.

Documentación técnica
July 18, 2014, 11:00 PM

Financial institutions around the world are targeted by cybercriminals more than any other industry. To minimize risks, you need to evaluate the current state of your security, aggressively identify the most significant risks, and then make rapid improvements to modernize your security infrastructure and lower your exposure.

Documentación técnica
July 18, 2014, 11:00 AM

Establishing, maintaining, and demonstrating compliance with the Payment Card Industry Data Security Standard (PCI DSS) is a necessity for everyone in payment card processing—including merchants, processors, acquirers, issuers, and service providers, as well as companies that store, process or transmit cardholder data (CHD) and/or sensitive authentication data. With approximately three hundred individual requirements to address, organizations subject to the standard have their work cut out for them.

Documentación técnica
June 23, 2014, 02:30 PM

Palo Alto Networks® strategic partnership with Splunk® brings the power of our next generation enterprise security platform together with the Splunk next generation, big data security information and event management (SIEM) system. Featuring the tightly integrated Splunk App for Palo Alto Networks, the combined solution delivers unprecedented protection against advanced threats, including targeted attacks, sophisticated malware, and advanced persistent threats (APTs). Joint customers benefit from more thorough threat detection, faster response capabilities, and enhanced situational awareness for better, risk-informed decision-making.

Ficha técnica
Palo Alto Networks | October 8, 2013, 04:09 PM

Los firewalls aplican el acceso a la red mediante un modelo de control positivo, en el que solo se autoriza el acceso a la red para el tráfico específico definido en las políticas y se deniega el acceso de todo el tráfico restante. Las listas de control de acceso (LCA) realizaban inicialmente esta funcionalidad, a menudo en enrutadores, pero su enfoque rudimentario dio paso al filtrado de paquetes dedicado y a dispositivos de firewall con seguimiento dinámico de estado que ofrecían niveles más altos de controles de acceso. Lamentablemente, estos firewalls tradicionales compartían un defecto: su incapacidad para ver todas las aplicaciones que atraviesan la red a lo largo de los puertos y protocolos. El uso de los dispositivos basados en proxy empezó a proporcionar una visibilidad más detallada en un pequeño conjunto de aplicaciones y protocolos en los que los firewalls tradicionales estaban a ciegas.

Recurso
June 18, 2013, 02:36 PM

A medida que su organización evoluciona desde los centros de datos tradicionales a entornos virtualizados y en la nube, sus arquitecturas de seguridad deben evolucionar para dar soporte a su conjunto cambiante de requisitos. Este informe describe los desafíos de los centros de datos virtualizados y los entornos de computación en la nube y cómo afrontarlos con firewalls de nueva generación.

Recurso
June 18, 2013, 02:34 PM

Las conclusiones globales más importantes, así como las conclusiones por región para Asia Pacífico, Japón, América y Europa, África, Oriente Medio.

Ficha técnica

Virus, gusanos y otros tipos de malware están amenazando de forma creciente a las aplicaciones y las empresas están luchando a duras penas para defender a la red empresarial de estas amenazas sofisticadas con su infraestructura actual de red. Descubra por qué Gartner considera que el futuro de los IPS es un firewall de nueva generación.

Documentación técnica

This technical document provides details of the VMware NSX and Palo Alto Networks integration, including descriptions of the components of the solution, and key use cases.

Ficha técnica

Este documento describe cómo la segmentación y las políticas de control sobre aplicaciones, usuarios y contenido, reducen la complejidad del cumplimiento de la normativa PCI.

Ficha técnica

En la primera mitad de 2011, NSS Labs realizó pruebas exhaustivas de seis de los firewalls de red con más implantación en el mercado. Las pruebas se centraron en las características de los firewalls tradicionales basados en puertos, y excluyeron la evaluación de cualquiera de las capacidades de los firewalls de nueva generación. Los productos se evaluaron en términos de eficacia de seguridad, rendimiento, estabilidad y coste total de propiedad.

Ficha técnica

Descubra cómo puede ayudar Palo Alto Networks a los gestores de TI para detectar y controlar las implementaciones de Microsoft SharePoint.

Ficha técnica

Este resumen de la solución describe una arquitectura segura de “VMWare en FlexPod” con el firewall de nueva generación de Palo Alto Networks. Este diseño permite a las empresas implementar rápidamente una infraestructura segura para ofrecer aplicaciones bajo demanda, autoservicio y virtualizadas para los centros de datos.

Documentación técnica

Forrester's Zero Trust Model of information security banishes the old security motto of "trust but verify" and replaces it with a new motto: "Verify but never trust." This report provides security and risk (S&R) professionals with an overview of how security architectures and operations are evolving to support the Zero Trust model.

Ficha técnica

Este informe describe el conjunto existente y emergente de amenazas a la seguridad y las limitaciones de la actual generación de firewalls. El informe también describe lo que se necesita en un firewall de nueva generación para que el producto pueda protegerle de las amenazas contra la seguridad de forma más eficaz que con la generación actual de firewalls.

Ficha técnica

Los botnets han cambiado el panorama del malware actual y se han convertido rápidamente en una de las herramientas más potentes utilizadas por los hackers para robar datos y poner a redes en peligro. En este documento, examinamos información detallada acerca de cómo funcionan los botnets, y hacemos una introducción al papel único que desempeñan los firewalls de nueva generación para controlar este tipo de amenazas. También detallamos las mejores prácticas específicas que puede implementar hoy día para proteger sus redes.

Documentación técnica

Governments around the world are undergoing change. Whether reducing their data center footprints, virtualizing existing services to reduce costs and “go green”, or advancing security to thwart today’s advanced attacks in the field or at home, governments have different requirements of their cybersecurity solutions today. Palo Alto Networks® provides some of today’s most innovative, advanced, and flexible cybersecurity options available to meet today’s government requirements.

Ficha técnica

Descubra cómo Palo Alto Networks ofrece a las empresas visibilidad y control sobre las aplicaciones que atraviesan la red independientemente del puerto, protocolo, cifrado SSL o la táctica evasiva usada.

Ficha técnica

Este documento analiza una combinación de factores emergentes y continuados que están mostrando diversas deficiencias en los diseños actuales de firewall. Estos problemas y fallos se usan para establecer los criterios que definen la solución ideal: un firewall de nueva generación que incorpora el análisis de aplicaciones en el centro.

Ficha técnica

Para las empresas que busquen firewalls de nueva generación, la pregunta más importante es: ¿permitirá esta nueva tecnología que sus equipos de seguridad habiliten aplicaciones de forma segura para beneficio de la organización? Lo importante no es bloquear aplicaciones, sino habilitarlas de forma segura.

Disponible en los siguientes idiomas: árabe, chino (simplificado), chino (tradicional), francés, alemán, italiano, japonés, coreano, polaco, portugués y español

Ficha técnica

Este documento examina tres organizaciones diferentes, la infraestructura anterior que reemplazaron, la plataforma de seguridad de nueva generación de Palo Alto Networks que implementaron y los importantes ahorros que obtuvieron, reduciendo los gastos tanto de capital como de operaciones en un promedio del 50 %.

Ficha técnica

Señala los beneficios de integrar la prevención de amenazas en su firewall, así como por qué los anteriores enfoques fallaron, y cómo en cambio Palo Alto Networks funcionó con éxito mediante nuestro enfoque de hardware de procesamiento paralelo y software de única pasada.

Ficha técnica

IANS, una compañía líder en investigación centrada en la seguridad de la información, acaba de publicar su evaluación de los riesgos de adoptar tecnologías Web 2.0 en la empresa.

CHAT
¿Alguna duda?
Charla con quien puede responderte.
Iniciar chat ahora