Más información sobre la seguridad Zero Trust
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Iniciar sesión
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Productos
  • Soluciones
  • Servicios
  • Sectores
  • Socios
  • ¿Por qué elegir Palo Alto Networks?
  • Empresa
  • Más
  • ES
    Language
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Iniciar sesión
  • Descubrir el modelo Zero Trust
GlobalProtect

GlobalProtect extiende la protección característica del cortafuegos de nueva generación de Palo Alto Networks a sus trabajadores itinerantes, allí donde estén.

See more
Cortex XDR

Detecte y detenga los ataques ocultos mediante la unificación de los datos de redes, endpoints y nubes.

See more

Fecha

  • Semana pasada
  • Últimos 30 días
  • Últimos 6 meses
  • Último año

Visualización de 1 a 10 de 192

  • 1(current)
  • 2
  • …
  • 19
  • 20
rc.type.other

Cobertura ASM para los teletrabajadores

En los últimos años, el teletrabajo se ha impuesto en todas las organizaciones. Pero, por desgracia, estas y sus empleados no son los únicos beneficiados: esta tendencia también abre un mundo de posibilidades para los atacantes.

Ficha técnica

Módulo Attack Surface Management for Remote Workers con Cortex Xpanse y Cortex XDR

Ayude a sus equipos de TI y del centro de operaciones de seguridad (SOC, por sus siglas en inglés) a ver las redes de los empleados remotos desde el punto de vista de un atacante

Ficha técnica

Módulo ASM for Remote Workers

El módulo ASM for Remote Workers permite a los equipos de TI y del centro de operaciones de seguridad (SOC, por sus siglas en inglés) ver las redes de los empleados remotos desde el punto de vista de un atacante.

rc.type.book

Madurez de la seguridad nativa en la nube: Cómo usar la seguridad para impulsar la eficiencia en el desarrollo de software

Conozca los medios con que los altos cargos protegen sus aplicaciones y plataformas subyacentes, qué herramientas utilizan, cómo afinan los sistemas y procesos a nivel organizativo y de qué formas aprovechan los controles.

Informe técnico

Requisitos para prevenir las amenazas evasivas

Learn how your organization can leverage inline deep learning to stop today’s most sophisticated attacks as they happen.­

Ficha técnica

Ficha técnica de Threat Prevention

Hoy en día, los atacantes cuentan con un buen equipamiento y una buena financiación. Utilizan tácticas evasivas para lograr acceder a la red y lanzan grandes volúmenes de ataques sofisticados sin que los detecten los mecanismos de defensa tradicionales de las organizaciones

Investigación

Prisma Cloud, líder en seguridad de las cargas de trabajo en la nube según The Forrester Wave™

Forrester reconoce a Prisma Cloud como líder en su informe «The Forrester Wave™: Cloud Workload Security» del primer trimestre de 2022, que expone los criterios en los que se basa la consultora para evaluar a los proveedores de soluciones CWS y los motivos por los que considera líderes a algunos de ellos.

Ficha técnica

Resumen de la solución IoT Security

Más información sobre la única solución completa de seguridad de IdC del sector

Ficha técnica

Resumen de la solución Cloud Identity Engine

Adopte una seguridad basada en la identidad con el proveedor de identidades (local, en la nube o híbrido) de su elección desde un único punto. Cloud Identity Engine es un servicio basado en la nube que permite realizar integraciones sencillas de tipo «apuntar y hacer clic» con proveedores de identidades y simplifica la autenticación, la autorización y el inicio de sesión único.

Ficha técnica

Segmente con confianza los dispositivos médicos conectados

solución IoT Security para el sector sanitario de Palo Alto Networks, basada en el cortafuegos de nueva generación de Palo Alto Networks, ofrece un método de segmentación eficaz consistente en detectar todos los dispositivos IdC, crear perfiles para cada uno de ellos, evaluar el riesgo que suponen, supervisarlos de forma continua y aplicarles políticas detalladas. Además, IoT Security se integra con las tecnologías de control de acceso a la red (NAC, por sus siglas en inglés) para eliminar los ángulos muertos de los dispositivos IdC y garantizar una segmentación útil.

Visualización de 1 a 10 de 192

  • 1(current)
  • 2
  • …
  • 19
  • 20

Reciba las últimas novedades, invitaciones a eventos y alertas de amenazas

Al enviar este formulario, acepta nuestros Términos de uso y nuestra Declaración de privacidad.

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

Empresa

  • Empresa
  • Tech Docs
  • Empleos
  • Sitemap

Avisos legales

  • Privacidad
  • Términos de uso
  • GDPR

Cuenta

  • Gestionar una suscripción

Copyright © 2022 Palo Alto Networks. All rights reserved