Para identificar y detener ataques sofisticados, se requiere el uso de Artificial Intelligence (Inteligencia Artificial – AI) y Machine Learning (Aprendizaje automático – ML) a través de todos los datos de su empresa. Los enfoques actuales dejan datos ocultos en silos a través de toda su infraestructura de seguridad, lo que limita la eficacia de analítica. A medida que los datos continúan creciendo, las implementaciones basadas en hardware tradicional no se pueden escalar, lo que genera cargas operativas y altos costos; todo esto con capacidad limitada que dificulta el manejo de datos útiles o impide su acceso.


PRIVACIDAD DE CORTEX DATA LAKE

Palo Alto Networks involucró a TrustArc, proveedor independiente de serviciosde gestión de riesgos de privacidad de datos, para revisar y documentar los flujos de datos y las prácticas que se describen en esta hoja de datos. El objetivo de este documento es brindar a los clientes de Palo Alto Networks la información que necesitan para evaluar el impacto de este servicio sobre su postura de privacidad en general al detallar cómo la información personal puede ser capturada, procesada y almacenada por y a través del servicio.

  • 35

SIMPLIFICAR IMPLEMENTACIONES ZERO TRUST (CONFIANZA CERO) CON UNA METODOLOGÍA DE CINCO PASOS

Si sigue una metodología de cinco pasos, podrá implementar su red de Confianza Cero con facilidad. En este documento técnico, se proporciona una explicación exhaustiva de estos pasos y se demuestra cómo Palo Alto Networks proporciona una plataforma altamente integrada que se adapta a cada paso y, de esta forma, simplifica el proceso de protección de sus activos más importantes.

  • 10