GLOBALPROTECT

GlobalProtect lleva la protección característica de la plataforma de seguridad de nueva generación de Palo Alto Networks a su plantilla móvil, allí donde estén.

TRAPS: Protección del endpoint y respuesta

La protección del endpoint y respuesta que ofrece Traps™ de Palo Alto Networks detiene las amenazas y coordina la aplicación de las políticas con la seguridad de la red y la nube para evitar que los ciberataques consigan sus objetivos. Traps se sirve de la observación de los comportamientos y las técnicas de ataque para bloquear el malware conocido y desconocido, los exploits y el ransomware. Además, permite que las organizaciones detecten ataques sofisticados y respondan a ellos mediante técnicas de aprendizaje automático e inteligencia artificial (IA) gracias a los datos recopilados en el endpoint, la red y la nube.

Fecha

Visualización de 11 a 20 de 136

Ficha técnica

Información general: Prisma Cloud Compute Edition

Lea la información general y descubra cómo funciona.

Ficha técnica

Ficha técnica de Prisma Access (antes denominado GlobalProtect Cloud Service)

Descripción de las funciones de Prisma Access desde el punto de vista técnico.

Ficha técnica

Prisma Access: información general

Prisma Access bietet Ihrem Unternehmen konsistenten Schutz aus der Cloud. In unserem Lösungsüberblick können Sie nachlesen, wie der Service funktioniert.

Ficha técnica

Detección y respuesta gestionadas

Acelere la evolución de sus operaciones de seguridad con los servicios basados en Cortex XDR™ que ofrecen nuestros socios, líderes en detección y respuesta gestionadas (MDR, por sus siglas en inglés). Su experiencia y sus recursos harán más llevadero su día a día, pues disfrutará en todo momento de funciones proactivas de gestión de alertas, búsqueda de amenazas y respuesta a incidentes en toda la red, los endpoints y la nube. Nuestros socios le ayudarán a tener todo listo en semanas —no en años—, con acuerdos de nivel de servicio que, de forma inmediata, sitúan los tiempos medios de detección y de respuesta (MTTD y MTTR, respectivamente, por sus siglas en inglés) por debajo de los 60 minutos.

Ficha técnica

AUTOFOCUS

El servicio de inteligencia sobre amenazas AutoFocus de Palo Alto Networks acelera el flujo de trabajo de análisis y caza de amenazas para los ataques más dañinos, únicos y dirigidos. El servicio de seguridad alojado amplía la plataforma de seguridad de Palo Alto Networks con la visibilidad y el contexto de las amenazas necesarios para abordar los ataques más importantes antes y sin necesidad de contar con recursos de seguridad de TI adicionales.

Informe técnico

Seguridad coherente para entornos SD-WAN

Los directivos de TI que quieren adoptar tecnologías de conectividad rápidas y fiables ya están migrando a redes SD-WAN. Ante una migración de este tipo, seguridad, rendimiento y sencillez son aspectos fundamentales. Es importante elegir una SD-WAN con ciertas funciones y ventajas imprescindibles.

Informe técnico

El modelo de negocio para la defensa contra amenazas en la nube

Prisma™ Cloud es un servicio de seguridad y cumplimiento normativo que garantiza una defensa eficaz frente a las amenazas en Google Cloud Platform (GCP™), Amazon Web Services (AWS®) y Microsoft Azure®. Su innovador enfoque con aprendizaje automático permite correlacionar conjuntos de datos de seguridad dispares para obtener una visibilidad integral, detectar amenazas y reaccionar con rapidez incluso en los entornos de varias nubes más fragmentados. Prisma Cloud ayuda a las organizaciones a garantizar el cumplimiento normativo, controlar la seguridad y hacer posibles las operaciones de seguridad entre distintas implementaciones de computación en la nube pública.

Informe técnico

NUBES CON POSIBILIDAD DE ENTROPÍA

Informe sobre riesgos de amenazas en la nube de Unit 42,

Informe técnico

Retos de en materia de seguridad en la nube

Descubra cómo afectan a su estrategia de seguridad distintas arquitecturas para la nube.

Informe técnico

Aplicación de Zero Trust en los entornos en la nube

Lea el informe técnico para saber cómo aplicar una estrategia basada en el modelo Zero Trust (confianza cero) en los entornos en la nube.

Visualización de 11 a 20 de 136