PA-3200 Series

El dispositivo resistente PA-220R de Palo Alto Networks®presenta capacidades de nueva generación para aplicaciones industriales en entornos hostiles.

Resumen de Especificaciones y Funciones de la Plataforma

Resumen de especificaciones y funciones de la plataforma.

Fecha

Ver 31 a 40 de 91

Documento Técnico

3 REQUISITOS PARA UNA TRANSFORMACIÓN DIGITAL SEGURA

En una empresa digital, dejar atrás a la competencia requiere un pensamiento rápido, como también prácticas ágiles de negocios y de seguridad. Los equipos de TI están experimentando cambios extraordinarios para mantenerse a la vanguardia, a medida que adoptan innovaciones en la nube, automatización y analítica de big data para acelerar la entrega de aplicaciones y posibilitar la transformación digital. Mientras tanto, el perímetro se ha ampliado: los datos están cada vez más distribuidos, y los usuarios, los dispositivos y las aplicaciones se encuentran en todos lados. Como resultado, los líderes de TI tienen que enfrentar permanentemente el desafío de minimizar el riesgo mientras continúan el ritmo de la demandas del negocio en constante evolución.

114
Documento Técnico

DESCIFRADO: POR QUÉ, DÓNDE Y CÓMO

El crecimiento del tráfico de Internet cifrado o encriptado con los protocolos Secure Sockets Layer (Capa de Puertos Seguros - SSL) o Transport Layer Security (Seguridad de la Capa de Transporte - TLS) es explosivo. De acuerdo al Informe de Transparencia de Google®: “Los usuarios de escritorio cargan más de la mitad de las páginas que ven por HTTPS y pasan dos tercios de su tiempo en páginas HTTPS”.

109
Hoja de Datos

3 PASOS PARA LOGRAR CONFIANZA EN LA NUBE

3 PASOS PARA LOGRAR CONFIANZA EN LA NUBE

102
Artículo

2020 Y MÁS ALLÁ: ¿CUÁL ES EL FUTURO DE LOS CISOs Y LOS EQUIPOS DE INFOSEC?

Para mantener el ritmo del proceso de digitalización y las nuevas tecnologías, las leyes y regulaciones, los roles de los CISOs y los equipos de InfoSec están evolucionando.

123
Documento Técnico

DETENGA LOSATAQUES DIRIGIDOS SIN DESCIFRAR EL TRÁFICO

Los atacantes son astutos. Emplean una variedad de técnicas para ocultar susataques y evadir la detección. Ahora que el tráfico HTTPS representa dos tercios de todo el tráfico web, el cifrado se ha convertido en su método elegido para eludir las defensas corporativas. El cifrado es solo una de las tantas tácticas colectivas de evasión que tienen los atacantes en la manga; también codifican contenidos del tráfico, comprimen y empaquetan archivos e implementan muchas otras técnicas para esquivar los controles de seguridad.

119
Documento Técnico

INFORME SOBRECIBERAMENAZAS: RECONOCIMIENTO 2.0

Los atacantes han desarrollado un arsenal de técnicasy herramientas para penetrar en las redes de las organizaciones y robar información valiosa. Este informe revela las tácticas más recientes que usan los atacantes para no ser descubiertos mientras realizan actividades de reconocimiento interno. También explica cómo la automatización ha permitido a los hackers más novatos llevar a cabo actividades de reconocimiento avanzado y acelerar sus ataques.

127
Hoja de Datos

Traps 5.0: Advanced Endpoint Protection

Traps™ Advanced Endpoint Protection de Palo Alto Networks® detiene las amenazas en los endpoints y coordina el cumplimiento de las medidas de seguridad en la nube y las redes para impedir ciberataques exitosos. Traps minimiza las infecciones de los endpoints al bloquear malware, exploits y ransomware. La integración con su plataforma de seguridad le proporciona herramientas de análisis de amenazas adicionales, inteligencia compartida y contención de ataques automatizada.

179
Video

Configuring Policies in Aperture

Data leak prevention and compliance

33
Video

Advanced Threat Prevention

Our WildFire™ threat analysis service integrates with Aperture to provide advanced threat prevention to block known malware, and we are the only CASB to identify and block unknown malware.

35

Ver 31 a 40 de 91