Protección contra la actividad cibernética entre Rusia y Ucrania
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Seguridad de la red
  • Seguridad en la nube
  • Operaciones de seguridad
  • Más
  • LA
    Language
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • Comenzar

Resumen técnico de Cortex XDR Identity Analytics

  • Descargar
oct 14, 2021 at 09:30 p.m.

Cortex XDR Identity Analytics utiliza el poder del aprendizaje automático basado en la nube contra un amplio conjunto de fuentes de datos de identidad para detectar cuentas en riesgo y actividad maliciosa, que, por lo general, es el primer paso para iniciar un ataque cibernético.


Hoja de Datos

Cortex XDR

Detecte y detenga los ataques ocultos mediante la unificación de los datos de redes, endpoints y nubes.

May 2, 2022
  • 2012

Documento Técnico

Informe técnico de Cortex XDR

Los equipos de seguridad se enfrentan a una vertiginosa variedad de amenazas, desde el ransomware y el ciberespionaje hasta los ataques sin archivos y las dañinas vulneraciones de datos. Sin embargo, la mayor complicación para muchos analistas de seguridad no es la interminable cantidad de riesgos que dominan los titulares de las noticias, sino las frustrantes tareas repetitivas que deben realizar cada día para clasificar los incidentes e intentar reducir una interminable acumulación de alertas.

October 4, 2021
  • 195

Documento Técnico

PROTÉJASE DE SU ANTIVIRUS

El antivirus tradicional hoy día ya no es la solución idónea para prevenir “breaches” o violaciones en el endpoint – de hecho, realmente es el problema. El antivirus se queda muy corto para enfrentar a los ataques cibernéticos de hoy día. Tan cierto es este argumento, que aunque las soluciones de antivirus se dicen “proteger” a todos tipos de endpoints y servidores en el mundo, las violaciones a los protocolos de seguridad siguen a la alza. Las organizaciones que estén considerando reemplazar a su antivirus tradicional con una tecnología más avanzada, deben de considerar seleccionar a un producto que ofrezca un valor superior, no solo en términos monetarios, sino también en términos de la efectividad de la solución. El factor más crítico para determinar el valor en cuanto a seguridad que le puede aportar una tecnología es la efectividad de la solución. La efectividad, en este caso debe medirse por la capacidad de responder a las siguientes características: 1. Desempeño de la función a realizar 2. Persistencia inherente 3. Flexibilidad Vamos a explorar a cada una de las anteriores.

September 19, 2017
  • 1834

Recurso

¿Qué es la seguridad 5G?

5G promises transformative mobility by offering a refined mobile broadband experience and enabling the mass digitization of businesses and industries.

Lectura de 3 minutosSeptember 19, 2017
  • 215

Hoja de Datos

Cortex XDR Forensics

Understand the features, benefits and technical details of Cortex XDR Forensics.

October 4, 2021
  • 97

Hoja de Datos

Cortex XDR Cloud

Understand the features, benefits and technical details of Cortex XDR Cloud.

October 4, 2021
  • 84

Suscribirse a Palo Alto Networks

Al enviar este formulario, usted acepta nuestros Términos de uso y reconoce nuestra Declaración de privacidad.

EMPRESA

  • Empresa
  • Tech Docs
  • Carreras

AVISOS LEGALES

  • Privacidad
  • Términos de Uso
  • Documentos

CUENTA

  • Gestionar una Suscripción
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)
  • Facebook
  • Linkedin
  • Twitter
  • Youtube

© 2022 Palo Alto Networks, Inc. All rights reserved.