• MX
  • magnifying glass search icon to open search field
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Productos
  • Soluciones
  • Servicios
  • Socios
  • Empresa
  • Más
  • MX
    Language
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
  • Analizar Zero Trust

Hoja de Datos
mar 22, 2019

PA-220R

PA-220R

Spanish (Mexican)
  • Select the language
  • Spanish (Mexican)
  • Korean
  • German
  • Portuguese
  • Spanish (Latin America)
  • English
  • Spanish
Descargar
Descargar
asset thumbnail

El dispositivo resistente PA-220R de Palo Alto Networks®presenta capacidades de nueva generación para aplicaciones industriales en entornos hostiles.

 

Funcionalidades de Seguridad Clave

Clasifica todas las aplicaciones, en todos los puertos, en todo momento:

  • App-IDs para protocolos y aplicaciones industriales, como Modbus, DNP3, IEC 60870-5-104, Siemens S7, OSIsoft PI® y muchos más;

  • Identifica la aplicación, independientemente del puerto, la encriptación (SSL o SSH) o las técnicas evasivas empleadas;

  • Usa la aplicación, no el puerto, como base para todas sus decisiones de políticas de habilitación segura como permitir, denegar, programar, inspeccionar y aplicar conformado de tráfico;

  • Categoriza aplicaciones no identificadas para el control de políticas, el análisis forense de amenazas o el desarrollo de tecnología App-ID™.

Ejecuta las políticas de seguridad para cualquier usuario, en cualquier ubicación:

  • Implementa políticas consistentes para usuarios locales y remotos en las plataformas de Windows®, Mac® OS X®, macOS®, Linux, Android® o Apple® iOS;

  • Habilita la integración sin agentes con Microsoft® Active Directory® y Terminal Services, LDAP, Novell® eDirectory™ y Citrix®;

  • Integra fácilmente sus políticas de firewall con 802.1X inalámbrico, proxies, soluciones NAC y cualquier otra fuente de información sobre la identidad del usuario.

Previene amenazas conocidas y desconocidas:

  • Bloquea un rango de amenazas conocidas, tanto generales como específicas de ICS, que incljuye exploits, malware y spyware, a través de todos los puertos, independientemente de las tácticas comunes de evasión empleadas;

  • Limita la transferencia no autorizada de archivos e información confidencial;

  • Identifica malware desconocido, lo analiza en función de cientos de comportamientos maliciosos, y, luego, crea y brinda protección automáticamente.
Share page on facebook Share page on linkedin Share page by an email
Recursos relacionados

Obtenga acceso a una gran cantidad de material educativo, como fichas técnicas, informes técnicos, informes sobre amenazas críticas, temas informativos sobre ciberseguridad e informes de los principales analistas de investigación.

Ver todos los recursos

Obtenga las últimas noticias, invitaciones a eventos y alertas de amenazas

By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.

Productos y servicios

  • Plataforma de seguridad de la red con tecnología de IA
  • IA segura por diseño
  • Prisma AIRS
  • Seguridad de AI Access
  • Servicios de seguridad entregados en la nube
  • Threat Prevention avanzada
  • URL Filtering avanzado
  • WildFire avanzado
  • Seguridad de DNS avanzada
  • Prevención de pérdida de datos empresariales
  • Seguridad de IoT empresarial
  • Seguridad de IoT para dispositivos médicos
  • Seguridad de OT industrial
  • Seguridad de SaaS
  • Firewalls de nueva generación
  • Firewalls de hardware
  • Firewalls de software
  • Strata Cloud Manager
  • SD-WAN para NGFW
  • PAN-OS
  • Panorama
  • Perímetro de servicio de acceso seguro
  • Prisma SASE
  • Aceleración de aplicaciones
  • Gestión autónoma de la experiencia digital
  • Enterprise DLP
  • Prisma Access
  • Explorador Prisma Access
  • Prisma SD-WAN
  • Aislamiento del explorador remoto
  • Seguridad de SaaS
  • Plataforma de operaciones de seguridad dirigida por IA
  • Seguridad de nube
  • Cortex Cloud
  • Seguridad de las aplicaciones
  • Postura de seguridad en la nube
  • Seguridad en tiempo de ejecución en la nube
  • Prisma Cloud
  • SOC impulsado por IA
  • Cortex XSIAM
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Detección y respuesta gestionadas de Unit 42
  • XSIAM gestionado
  • Inteligencia de amenazas y respuesta ante incidentes
  • Evaluaciones proactivas
  • Respuesta ante incidentes
  • Transforme su estrategia de seguridad
  • Descubra la inteligencia de amenazas

Empresa

  • Acerca de nosotros
  • Carreras
  • Contáctenos
  • Responsabilidad corporativa
  • Clientes
  • Relaciones con inversionistas
  • Ubicación
  • Sala de prensa

Enlaces populares

  • Blog
  • Comunidades
  • Biblioteca de contenido
  • Cyberpedia
  • Centro de eventos
  • Administrar preferencias de correo electrónico
  • Productos A-Z
  • Certificaciones de productos
  • Informar sobre una vulnerabilidad
  • Mapa del sitio
  • Documentos técnicos
  • Unit 42
  • No vender ni compartir mi información personal
PAN logo
  • Privacidad
  • Centro de confianza
  • Condiciones de uso
  • Documentación

Copyright © 2025 Palo Alto Networks. Todos los derechos reservados

  • Select your language