TRAPS: Protección del endpoint y respuesta

La protección del endpoint y respuesta que ofrece Traps™ de Palo Alto Networks detiene las amenazas y coordina la aplicación de las políticas con la seguridad de la red y la nube para evitar que los ciberataques consigan sus objetivos. Traps se sirve de la observación de los comportamientos y las técnicas de ataque para bloquear el malware conocido y desconocido, los exploits y el ransomware. Además, permite que las organizaciones detecten ataques sofisticados y respondan a ellos mediante técnicas de aprendizaje automático e inteligencia artificial (IA) gracias a los datos recopilados en el endpoint, la red y la nube.

GLOBALPROTECT

GlobalProtect lleva la protección característica de la plataforma de seguridad de nueva generación de Palo Alto Networks a su plantilla móvil, allí donde estén.

Fecha

Visualización de 11 a 20 de 132

Ficha técnica

Detección y respuesta gestionadas

Acelere la evolución de sus operaciones de seguridad con los servicios basados en Cortex XDR™ que ofrecen nuestros socios, líderes en detección y respuesta gestionadas (MDR, por sus siglas en inglés). Su experiencia y sus recursos harán más llevadero su día a día, pues disfrutará en todo momento de funciones proactivas de gestión de alertas, búsqueda de amenazas y respuesta a incidentes en toda la red, los endpoints y la nube. Nuestros socios le ayudarán a tener todo listo en semanas —no en años—, con acuerdos de nivel de servicio que, de forma inmediata, sitúan los tiempos medios de detección y de respuesta (MTTD y MTTR, respectivamente, por sus siglas en inglés) por debajo de los 60 minutos.

1291
Informe técnico

Seguridad coherente para entornos SD-WAN

Los directivos de TI que quieren adoptar tecnologías de conectividad rápidas y fiables ya están migrando a redes SD-WAN. Ante una migración de este tipo, seguridad, rendimiento y sencillez son aspectos fundamentales. Es importante elegir una SD-WAN con ciertas funciones y ventajas imprescindibles.

17
Informe técnico

El modelo de negocio para la defensa contra amenazas en la nube

Prisma™ Cloud es un servicio de seguridad y cumplimiento normativo que garantiza una defensa eficaz frente a las amenazas en Google Cloud Platform (GCP™), Amazon Web Services (AWS®) y Microsoft Azure®. Su innovador enfoque con aprendizaje automático permite correlacionar conjuntos de datos de seguridad dispares para obtener una visibilidad integral, detectar amenazas y reaccionar con rapidez incluso en los entornos de varias nubes más fragmentados. Prisma Cloud ayuda a las organizaciones a garantizar el cumplimiento normativo, controlar la seguridad y hacer posibles las operaciones de seguridad entre distintas implementaciones de computación en la nube pública.

50
Informe técnico

NUBES CON POSIBILIDAD DE ENTROPÍA

Informe sobre riesgos de amenazas en la nube de Unit 42,

15
Informe técnico

Retos de en materia de seguridad en la nube

Descubra cómo afectan a su estrategia de seguridad distintas arquitecturas para la nube.

61
Informe técnico

Aplicación de Zero Trust en los entornos en la nube

Lea el informe técnico para saber cómo aplicar una estrategia basada en el modelo Zero Trust (confianza cero) en los entornos en la nube.

31
Ficha técnica

Prisma Access para Clean Pipe

Prisma Access para Clean Pipe es un servicio que ofrece a proveedores de servicios y empresas de telecomunicaciones una protección del tráfico web saliente. Gracias a él, los proveedores de servicios pueden defenderse de diversas amenazas (p. ej., exploits, malware y otro contenido malicioso) y comercializar distintos tipos de conexión a Internet, según el nivel de seguridad que necesiten sus clientes.

23
Informe técnico

Tres casos de uso que ilustran cómo proteger un centro de datos híbrido

¿Cómo aplicar un mismo enfoque de seguridad a entornos físicos, virtuales y en la nube para que todos tengan la mejor protección contra amenazas, y control y visibilidad óptimos?

50
Artículo

Presentación de la Empresa

Como la empresa de seguridad de la siguiente generación, reforzamos la confianza en nuestra era digital. Lo conseguimos habilitando de forma segura todas las aplicaciones y evitando brechas de ciberseguridad satisfactorias para decenas de miles de organizaciones de todo el mundo.

754
Informe técnico

Rentabilice al máximo su inversión en detección y respuesta

Un programa de operaciones de seguridad eficaz pasa en primer lugar por elegir las herramientas de detección y respuesta adecuadas. Con ellas, los equipos de seguridad pueden detectar, investigar y contener rápidamente las amenazas.

114

Visualización de 11 a 20 de 132