• MX
  • magnifying glass search icon to open search field
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Productos
  • Soluciones
  • Servicios
  • Socios
  • Empresa
  • Más
  • MX
    Language
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
  • Analizar Zero Trust

Hoja de Datos

PA-220R

mar 22, 2019
asset thumbnail

El dispositivo resistente PA-220R de Palo Alto Networks®presenta capacidades de nueva generación para aplicaciones industriales en entornos hostiles.

 

Funcionalidades de Seguridad Clave

Clasifica todas las aplicaciones, en todos los puertos, en todo momento:

  • App-IDs para protocolos y aplicaciones industriales, como Modbus, DNP3, IEC 60870-5-104, Siemens S7, OSIsoft PI® y muchos más;

  • Identifica la aplicación, independientemente del puerto, la encriptación (SSL o SSH) o las técnicas evasivas empleadas;

  • Usa la aplicación, no el puerto, como base para todas sus decisiones de políticas de habilitación segura como permitir, denegar, programar, inspeccionar y aplicar conformado de tráfico;

  • Categoriza aplicaciones no identificadas para el control de políticas, el análisis forense de amenazas o el desarrollo de tecnología App-ID™.

Ejecuta las políticas de seguridad para cualquier usuario, en cualquier ubicación:

  • Implementa políticas consistentes para usuarios locales y remotos en las plataformas de Windows®, Mac® OS X®, macOS®, Linux, Android® o Apple® iOS;

  • Habilita la integración sin agentes con Microsoft® Active Directory® y Terminal Services, LDAP, Novell® eDirectory™ y Citrix®;

  • Integra fácilmente sus políticas de firewall con 802.1X inalámbrico, proxies, soluciones NAC y cualquier otra fuente de información sobre la identidad del usuario.

Previene amenazas conocidas y desconocidas:

  • Bloquea un rango de amenazas conocidas, tanto generales como específicas de ICS, que incljuye exploits, malware y spyware, a través de todos los puertos, independientemente de las tácticas comunes de evasión empleadas;

  • Limita la transferencia no autorizada de archivos e información confidencial;

  • Identifica malware desconocido, lo analiza en función de cientos de comportamientos maliciosos, y, luego, crea y brinda protección automáticamente.
Descargar
Share page on facebook Share page on linkedin Share page by an email
Recursos relacionados

Obtenga acceso a una gran cantidad de material educativo, como fichas técnicas, informes técnicos, informes sobre amenazas críticas, temas informativos sobre ciberseguridad e informes de los principales analistas de investigación.

Ver todos los recursos

Obtenga las últimas noticias, invitaciones a eventos y alertas de amenazas

By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.

Productos y servicios

  • Plataforma de seguridad de red
  • SERVICIOS DE SEGURIDAD BASADOS EN LA NUBE
  • Advanced Threat Prevention
  • Seguridad de DNS
  • Prevención de pérdida de datos
  • Seguridad de IoT
  • Firewalls de nueva generación
  • Firewalls de hardware
  • DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO
  • Prisma Access
  • Prisma SD-WAN
  • Gestión autónoma de la experiencia digital
  • Agente de seguridad para el acceso a la nube
  • Acceso a la red de Confianza Cero
  • Seguridad en la nube
  • Cortex Cloud
  • Prisma Cloud
  • Plataforma de operaciones de seguridad dirigida por IA
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • Protección de la superficie de ataque externa
  • Automatización de la seguridad
  • Prevención, detección y respuesta ante amenazas
  • Servicios de inteligencia sobre amenazas y respuesta ante incidentes
  • Evaluaciones proactivas
  • Respuesta ante incidentes
  • Transforme su estrategia de seguridad
  • Descubra la inteligencia sobre amenazas

Empresa

  • Acerca de nosotros
  • Oportunidades laborales
  • Contáctenos
  • Responsabilidad corporativa
  • Clientes
  • Relaciones con inversionistas
  • Ubicación
  • Sala de prensa

Enlaces populares

  • Blog
  • Comunidades
  • Biblioteca de contenido
  • Cyberpedia
  • Centro de eventos
  • Gestionar preferencias de correo electrónico
  • Productos A-Z
  • Certificaciones del producto
  • Informar una vulnerabilidad
  • Mapa del sitio
  • Documentos técnicos
  • Unit 42
  • No vender ni compartir mi información personal
PAN logo
  • Privacidad
  • Centro de confianza
  • Condiciones de uso
  • Documentos

Copyright © 2025 Palo Alto Networks. Todos los derechos reservados

  • Select your language