PA-5200 Series Specsheet

Las aplicaciones de firewall de nueva generación PA-5200 Series de Palo Alto Networks® están compuestas por PA-5260, PA-5250 y PA-5220.

Resumen de Especificaciones y Funciones de la Plataforma

Resumen de especificaciones y funciones de la plataforma.

Fecha

Ver 1 a 10 de 75

Documento Técnico

5 ERRORES CRÍTICOS AL EVALUAR UN FIREWALL DE NUEVA GENERACIÓN

El firewall es la base de la seguridad de los datos empresariales. Sin embargo, no todos los firewalls son iguales, y no hay dos organizaciones que tengan las mismas necesidades, los mismos riesgos y el mismo flujo de datos. Usted necesita un firewall que lo proteja de los ataques avanzados que hoy circulan, manteniendo a la vez el rendimiento y el tiempo de actividad para fomentar la innovación y el crecimiento. Si usted está buscando un nuevo firewall en el mercado, seguramente comprende los numerosos beneficios de la tecnología de los firewalls de nueva generación y sabe que adoptar esta tecnología es la mejor decisión que puede tomar. Pero, ¿cómo puede estar seguro de que está eligiendo el firewall de nueva generación correcto para responder a las necesidades específicas de su organización en términos de redes, desempeño y seguridad, tanto en la actualidad como en el futuro?

0
Documento Técnico

3 REQUISITOS PARA UNA TRANSFORMACIÓN DIGITAL SEGURA

En una empresa digital, dejar atrás a la competencia requiere un pensamiento rápido, como también prácticas ágiles de negocios y de seguridad. Los equipos de TI están experimentando cambios extraordinarios para mantenerse a la vanguardia, a medida que adoptan innovaciones en la nube, automatización y analítica de big data para acelerar la entrega de aplicaciones y posibilitar la transformación digital. Mientras tanto, el perímetro se ha ampliado: los datos están cada vez más distribuidos, y los usuarios, los dispositivos y las aplicaciones se encuentran en todos lados. Como resultado, los líderes de TI tienen que enfrentar permanentemente el desafío de minimizar el riesgo mientras continúan el ritmo de la demandas del negocio en constante evolución.

11
Documento Técnico

DESCIFRADO: POR QUÉ, DÓNDE Y CÓMO

El crecimiento del tráfico de Internet cifrado o encriptado con los protocolos Secure Sockets Layer (Capa de Puertos Seguros - SSL) o Transport Layer Security (Seguridad de la Capa de Transporte - TLS) es explosivo. De acuerdo al Informe de Transparencia de Google®: “Los usuarios de escritorio cargan más de la mitad de las páginas que ven por HTTPS y pasan dos tercios de su tiempo en páginas HTTPS”.

2
Hoja de Datos

3 PASOS PARA LOGRAR CONFIANZA EN LA NUBE

3 PASOS PARA LOGRAR CONFIANZA EN LA NUBE

7
Artículo

2020 Y MÁS ALLÁ: ¿CUÁL ES EL FUTURO DE LOS CISOs Y LOS EQUIPOS DE INFOSEC?

Para mantener el ritmo del proceso de digitalización y las nuevas tecnologías, las leyes y regulaciones, los roles de los CISOs y los equipos de InfoSec están evolucionando.

18
Documento Técnico

INFORME SOBRECIBERAMENAZAS: RECONOCIMIENTO 2.0

Los atacantes han desarrollado un arsenal de técnicasy herramientas para penetrar en las redes de las organizaciones y robar información valiosa. Este informe revela las tácticas más recientes que usan los atacantes para no ser descubiertos mientras realizan actividades de reconocimiento interno. También explica cómo la automatización ha permitido a los hackers más novatos llevar a cabo actividades de reconocimiento avanzado y acelerar sus ataques.

28
Documento Técnico

DETENGA LOSATAQUES DIRIGIDOS SIN DESCIFRAR EL TRÁFICO

Los atacantes son astutos. Emplean una variedad de técnicas para ocultar susataques y evadir la detección. Ahora que el tráfico HTTPS representa dos tercios de todo el tráfico web, el cifrado se ha convertido en su método elegido para eludir las defensas corporativas. El cifrado es solo una de las tantas tácticas colectivas de evasión que tienen los atacantes en la manga; también codifican contenidos del tráfico, comprimen y empaquetan archivos e implementan muchas otras técnicas para esquivar los controles de seguridad.

27
Artículo

Información General Corporativa

Como compañía de seguridad de nueva generación, estamos comprometidos con generar confianza en la era digital.

71
Hoja de Datos

Traps 5.0: Advanced Endpoint Protection

Traps™ Advanced Endpoint Protection de Palo Alto Networks® detiene las amenazas en los endpoints y coordina el cumplimiento de las medidas de seguridad en la nube y las redes para impedir ciberataques exitosos. Traps minimiza las infecciones de los endpoints al bloquear malware, exploits y ransomware. La integración con su plataforma de seguridad le proporciona herramientas de análisis de amenazas adicionales, inteligencia compartida y contención de ataques automatizada.

57
Recurso

Ver 1 a 10 de 75