Los controles de acceso son la base de una seguridad eficaz: quien accede a algo debe hacerlo solo porque lo necesita. Sin estos límites, habrá una mayor exposición al riesgo, puesto que una persona o un bot podrían toparse con algo que no deberían ver. En el peor de los casos, una libertad de acceso excesiva puede dejar un margen de maniobra suficiente para que se roben datos o se utilice un exploit. Si alguien obtiene datos que no debería haber visto, incluso aunque sea sin mala intención, podría activar un protocolo de notificación de fugas de datos para casos de acceso no autorizado.


TRAPS: Protección del endpoint y respuesta

La protección del endpoint y respuesta que ofrece Traps™ de Palo Alto Networks detiene las amenazas y coordina la aplicación de las políticas con la seguridad de la red y la nube para evitar que los ciberataques consigan sus objetivos. Traps se sirve de la observación de los comportamientos y las técnicas de ataque para bloquear el malware conocido y desconocido, los exploits y el ransomware. Además, permite que las organizaciones detecten ataques sofisticados y respondan a ellos mediante técnicas de aprendizaje automático e inteligencia artificial (IA) gracias a los datos recopilados en el endpoint, la red y la nube.

  • 18351

Resumen de especificaciones y funciones de la plataforma

Resumen de especificaciones y funciones de la plataforma

  • 3332

PA-800 Series

Las aplicaciones de firewall de nueva generación de Palo Alto Networks PA-800 Series, que incluyen PA-820 y PA-850, han sido diseñadas para brindar seguridad a las sucursales empresariales y a negocios de tamaño mediano.

  • 6231

GLOBALPROTECT

GlobalProtect lleva la protección característica de la plataforma de seguridad de nueva generación de Palo Alto Networks a su plantilla móvil, allí donde estén.

  • 17004

Descripción General Del Cortafuegos

Los cambios radicales que se producen en el uso de las aplicaciones, el comportamiento de los usuarios y la infraestructura de red compleja e intrincada dan lugar a un panorama de amenazas que revela los puntos débiles de la seguridad de red tradicional basada en puertos. Los usuarios desean acceder a un número cada vez mayor de aplicaciones que funcionen en una amplia variedad de tipos de dispositivos, a menudo sin preocuparse demasiado por los riesgos relativos a la seguridad o que conciernen a la empresa. Mientras tanto, la expansión de los centros de datos, la segmentación de la red, la virtualización y las iniciativas de movilidad le obligan a replantearse cómo habilitar el acceso a las aplicaciones y los datos a la vez que protege su red de una clase nueva y más sofisticada de amenazas avanzadas que eluden los mecanismos de seguridad tradicionales.

  • 9129

PA-220

El modelo PA-220 de Palo Alto Networks aporta funciones de cortafuegos de nueva generación a sucursales de empresas distribuidas, establecimientos minoristas y empresas medianas.

  • 4702