Impulsamos la innovación

  • Seguridad superior: permite acceder, evaluar y adoptar a gran velocidad las nuevas funciones de seguridad más completas. Estas funciones se entregan a través de aplicaciones basadas en la nube, que han creado los proveedores de seguridad más innovadores del panorama actual.

  • Colaboración entre aplicaciones: las aplicaciones de distintos proveedores pueden activar un único flujo de trabajo para identificar y analizar los ataques más acuciantes, y responder a ellos rápidamente.

  • Extensión de la plataforma: añada sin esfuerzo nuevas funciones a la Palo Alto Networks next-generation security platform con la infraestructura que ya posee y utiliza.

  • Modelo de consumo basado en SaaS: las aplicaciones ofrecidas en la nube se pueden utilizar y actualizar rápidamente sin necesidad de infraestructura adicional, y sus gastos operativos son predecibles.

LOGGING SERVICE DE PALO ALTO NETWORKS

El análisis de logs de seguridad de la red es una práctica importante de ciberseguridad que las organizaciones realizan para correlacionar las posibles amenazas e impedir las brechas correspondientes. Gestionar los logs desde distintos servicios de seguridad (como servicios en la nube y cortafuegos de nueva generación) supone esfuerzo y recursos. El Logging Service de Palo Alto Networks® aporta un enfoque más simple y gestiona estos valiosos logs de seguridad, al tiempo que habilita una serie de aplicaciones de seguridad muy innovadoras en sincronía con el Application Framework de Palo Alto Networks.

  • 227

INFORME SOBRECIBERAMENAZAS: RECONOCIMIENTO 2.0

Los atacantes han desarrollado un arsenal de herramientasy técnicas para infiltrarse en las redes de las organizaciones y robar información valiosa. Este informe revela sus tácticas más recientes para pasar desapercibidos mientras emplean técnicas de reconocimiento interno. También explica cómo, gracias a la automatización, los hackers principiantes están consiguiendo recopilar información mediante técnicas de reconocimiento avanzadas y acelerar sus ataques.

  • 55

DETENGA LOSATAQUES DIRIGIDOS SIN DESCIFRAR EL TRÁFICO

Los atacantes son muy habilidosos. Utilizan diversidad de técnicas paradisimular sus ataques y evitar los mecanismos de detección. Ahora que el tráfico HTTPS representa más de dos tercios de todo el tráfico web, el cifrado se ha convertido en su método favorito para burlar las defensas corporativas. Pero el cifrado no es más que una de las muchas tácticas de evasión que tienen en la reserva; también codifican el contenido del tráfico, comprimen y empaquetan archivos, y emplean muchas otras técnicas para escapar a los controles de seguridad.

  • 53