Buscar
Trabajando juntos para ofrecer gran visibilidad, protección y aplicación
El panorama de la seguridad de la empresa está contaminada con restos deproductos de seguridad puntual que prometían evitar con éxito los ciberataques pero fallaron. Que múltiples productos estén operando y analizando datos en los silos, desemboca en una comprensión fragmentada e incompleta de lo que se necesita en realidad: un sistema automatizado que agregue información sobre amenazas de múltiples vectores y que responda de manera acorde. A pesar de que la tecnología ha hecho posible nuestras empresas y usuarios, también ha presentado brechas de seguridad y políticas fragmentadas que permiten a los atacantes sortear los controles y detectar las vulnerabilidades.
GlobalProtect extiende la protección característica del cortafuegos de nueva generación de Palo Alto Networks a sus trabajadores itinerantes, allí donde estén.
Las aplicaciones de firewall de nueva generación de Palo Alto Networks PA-800 Series, que incluyen PA-820 y PA-850, han sido diseñadas para brindar seguridad a las sucursales empresariales y a negocios de tamaño mediano.
Detecte y detenga los ataques ocultos mediante la unificación de los datos de redes, endpoints y nubes.
La protección del endpoint y respuesta que ofrece Traps™ de Palo Alto Networks detiene las amenazas y coordina la aplicación de las políticas con la seguridad de la red y la nube para evitar que los ciberataques consigan sus objetivos. Traps se sirve de la observación de los comportamientos y las técnicas de ataque para bloquear el malware conocido y desconocido, los exploits y el ransomware. Además, permite que las organizaciones detecten ataques sofisticados y respondan a ellos mediante técnicas de aprendizaje automático e inteligencia artificial (IA) gracias a los datos recopilados en el endpoint, la red y la nube.
Resumen de especificaciones y funciones de la plataforma
Los cambios radicales que se están produciendo en el uso de las aplicaciones, el comportamiento de los usuarios y la infraestructura de red compleja e intrincada dan lugar a un panorama de amenazas que revela los puntos débiles de la seguridad de la red tradicional basada en puertos.