Mejores Prácticas - Asegurar los Datos en el Centro de Datos

El volumen y la sofisticación de los ataques contra los centros de datos corporativos y gubernamentales continúa creciendo a un ritmo alarmante.

SIMPLIFICAR IMPLEMENTACIONES ZERO TRUST (CONFIANZA CERO) CON UNA METODOLOGÍA DE CINCO PASOS

Si sigue una metodología de cinco pasos, podrá implementar su red de Confianza Cero con facilidad. En este documento técnico, se proporciona una explicación exhaustiva de estos pasos y se demuestra cómo Palo Alto Networks proporciona una plataforma altamente integrada que se adapta a cada paso y, de esta forma, simplifica el proceso de protección de sus activos más importantes.

Fecha

By Type

  • White Paper (36)

By Industry

By Product Category

By Features

By Technology

By Services

By Audience

By Language

Displaying 1 to 30 of 36

Documento Técnico

El Caso de Negocios para la Defensa de Amenazas en la Nube

Prisma™ Cloud es un servicio de seguridad y cumplimiento en la nube que permite una eficaz defensa de amenazas en Google Cloud Platform (GCP™), Amazon Web Services (AWS®) y Microsoft Azure®. Su innovador enfoque asistido por machine learning (Aprendizaje Automático – ML) correlaciona conjuntos de datos de seguridad dispares para proporcionar una visibilidad integral, detectar amenazas y generar una respuesta rápida a través de los entornos más fragmentados de nubes múltiples. Con Prisma Cloud, las organizaciones pueden garantizar el cumplimiento, controlar la seguridad y realizar operaciones de seguridad a través de sus implementaciones informáticas en la nube pública.

Documento Técnico

Tres Casos de Uso para Proteger un Centro de Datos Híbrido

"¿Cómo se aplica un enfoque de seguridad uniforme en entornos físicos, virtualizados, y en la nube (híbridos), a la vez que se proporciona lo mejor en cuanto a visibilidad, control y protección contra amenazas de nueva generación?

Documento Técnico

Maximice el ROI de Detección y Respuesta

Reduzca los Costos en un 44 % Mediante la Consolidación de Herramientas y la Optimización de las Operaciones.

Documento Técnico

SIMPLIFICAR IMPLEMENTACIONES ZERO TRUST (CONFIANZA CERO) CON UNA METODOLOGÍA DE CINCO PASOS

Si sigue una metodología de cinco pasos, podrá implementar su red de Confianza Cero con facilidad. En este documento técnico, se proporciona una explicación exhaustiva de estos pasos y se demuestra cómo Palo Alto Networks proporciona una plataforma altamente integrada que se adapta a cada paso y, de esta forma, simplifica el proceso de protección de sus activos más importantes.

Documento Técnico

CÓMO ELEGIR LA MEJOR OPCIÓN EN EDR

El mercado de seguridad de endpoint está lleno de proveedores que afirmantener capacidades superiores. No es sencillo pasar por todos los argumentos de mercadotecnia y de ventas para poder entender cómo funcionan estos productos. Por suerte, The MITRE Corporation llevó a cabo una prueba independiente de las capacidades de detección e investigación de los principales productos de detección y respuesta de endpoint (EDR) contra secuencias de ataques del mundo real. Explicaremos la metodología de MITRE, los resultados y todo lo que esto significa para su organización a medida que evalúe el conjunto de herramientas de seguridad de endpoint actual y futuro.

Documento Técnico

Prisma: Prevención de Amenazas en la Nube

Prisma™ es el conjunto de seguridad en la nube más completo de la industria para la actualidad y el futuro. Acelere su proceso de migración a la nube al proporcionar visibilidad de riesgos sin precedentes a sus equipos de DevOps y SeCops, además de controlar el acceso, proteger los datos y brindar seguridad a las aplicaciones en la nube de forma consistente.

Documento Técnico

Prisma: Control y Cumplimiento en la Nube

Cumpla con sus objetivos de seguridad y cumplimiento con facilidad

Documento Técnico

Prisma: Protección de Datos en la Nube

Descubra, clasifique y proteja automáticamente los datos confidenciales en las aplicaciones SaaS y en el almacenamiento en la nube pública.

Documento Técnico

5 ERRORES CRÍTICOS AL EVALUAR UN FIREWALL DE NUEVA GENERACIÓN

El firewall es la base de la seguridad de los datos empresariales. Sin embargo, no todos los firewalls son iguales, y no hay dos organizaciones que tengan las mismas necesidades, los mismos riesgos y el mismo flujo de datos. Usted necesita un firewall que lo proteja de los ataques avanzados que hoy circulan, manteniendo a la vez el rendimiento y el tiempo de actividad para fomentar la innovación y el crecimiento. Si usted está buscando un nuevo firewall en el mercado, seguramente comprende los numerosos beneficios de la tecnología de los firewalls de nueva generación y sabe que adoptar esta tecnología es la mejor decisión que puede tomar. Pero, ¿cómo puede estar seguro de que está eligiendo el firewall de nueva generación correcto para responder a las necesidades específicas de su organización en términos de redes, desempeño y seguridad, tanto en la actualidad como en el futuro?

Documento Técnico

13 COSAS QUE SU PRÓXIMO FIREWALL DEBE HACER

La rápida evolución de Information Technology (Tecnologías de la Información - IT) ha cambiado el aspecto del perímetro de la red. Los datos y los usuarios están en todas partes. Los dispositivos proliferan más rápidamente que el ritmo que la mayoría de las organizaciones puede mantener. Al mismo tiempo, los equipos IT están adoptando la nube, analítica de big data y automatización para acelerar la entrega de nuevas aplicaciones e impulsar el crecimiento del negocio. Mientras tanto, las aplicaciones son cada vez más accesibles. El resultado es una red increíblemente compleja que introduce un riesgo significativo para el negocio. Las organizaciones deben minimizar este riesgo sin demorar su negocio.

Documento Técnico

Stop Attackers from Using DNS Against You

Toda organización moderna requiere que el Domain Name System (Sistema de Nombres de Dominio – DNS) trabaje correctamente, independientemente de la industria, la ubicación, el tamaño o los productos. El DNS es un protocolo que traduce nombres de dominio fáciles de usar, como www.paloaltonetworks.com, en direcciones IP compatibles con máquinas (en este caso, 199.167.52.137). Sin el DNS, tendríamos que memorizar cadenas de números aleatorios, para lo que nuestros cerebros no están especialmente preparados. El DNS es fundamental para todas las organizaciones modernas de todo el mundo. Los operadores de redes no pueden bloquear el tráfico DNS y sus firewalls deben dejarlo pasar. Las redes requieren que los DNS funcionen correctamente.

Documento Técnico

REDEFINIR LAS OPERACIONES DE SEGURIDAD CON XDR

Palo Alto Networks presenta un método revolucionario para las operaciones de seguridad al aumentar la visibilidad, así como la velocidad de detección, investigación y resolución de amenazas. Se llama XDR, una evolución de la categoría de detección y respuesta. La “X” hace referencia a cualquier fuente de dato, ya sea una red, un endpoint o la nube, y hace hincapié en multiplicar la productividad del SOC a través de la automatización. La visibilidad total provee un panorama holístico de las actividades de la organización al vincular los datos de múltiples fuentes: ya no se correlacionan los datos de forma manual y las amenazas no tienen dónde ocultarse. A través de la integración, se obtienen datos de distintas fuentes, como alertas de seguridad e inteligencia de amenazas globales, para incorporar información valiosa.

Documento Técnico

PROTECCIÓN DE SD-WAN CON NUESTRA SECURITY OPERATING PLATFORM

Palo Alto Networks brinda seguridad para proteger entornos SD-WAN. GlobalProtect™ Cloud Service brinda un entorno único basado en la nube que se adapta a la dinámica de SD-WAN para detener las amenazas y permitir el acceso a aplicaciones internas y basadas en la nube.

Documento Técnico

LA NUEVA EVOLUCIÓN DE LA SEGURIDAD EN LA NUBE

Palo Alto Networks cumple con la visión de seguridad en la nube de nueva generación con el servicio en la nube GlobalProtect™ y el servicio de seguridad SaaS de Aperture™, y le permite proteger cada rincón de su organización con las redes y la seguridad para cubrir todas sus aplicaciones, sin importar dónde usted o sus usuarios hagan negocios.

Documento Técnico

Global and Regional WildFire Clouds

WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.

Documento Técnico

3 REQUISITOS PARA UNA TRANSFORMACIÓN DIGITAL SEGURA

En una empresa digital, dejar atrás a la competencia requiere un pensamiento rápido, como también prácticas ágiles de negocios y de seguridad. Los equipos de TI están experimentando cambios extraordinarios para mantenerse a la vanguardia, a medida que adoptan innovaciones en la nube, automatización y analítica de big data para acelerar la entrega de aplicaciones y posibilitar la transformación digital. Mientras tanto, el perímetro se ha ampliado: los datos están cada vez más distribuidos, y los usuarios, los dispositivos y las aplicaciones se encuentran en todos lados. Como resultado, los líderes de TI tienen que enfrentar permanentemente el desafío de minimizar el riesgo mientras continúan el ritmo de la demandas del negocio en constante evolución.

Documento Técnico

DESCIFRADO: POR QUÉ, DÓNDE Y CÓMO

El crecimiento del tráfico de Internet cifrado o encriptado con los protocolos Secure Sockets Layer (Capa de Puertos Seguros - SSL) o Transport Layer Security (Seguridad de la Capa de Transporte - TLS) es explosivo. De acuerdo al Informe de Transparencia de Google®: “Los usuarios de escritorio cargan más de la mitad de las páginas que ven por HTTPS y pasan dos tercios de su tiempo en páginas HTTPS”.

Documento Técnico

DETENGA LOSATAQUES DIRIGIDOS SIN DESCIFRAR EL TRÁFICO

Los atacantes son astutos. Emplean una variedad de técnicas para ocultar susataques y evadir la detección. Ahora que el tráfico HTTPS representa dos tercios de todo el tráfico web, el cifrado se ha convertido en su método elegido para eludir las defensas corporativas. El cifrado es solo una de las tantas tácticas colectivas de evasión que tienen los atacantes en la manga; también codifican contenidos del tráfico, comprimen y empaquetan archivos e implementan muchas otras técnicas para esquivar los controles de seguridad.

Documento Técnico

INFORME SOBRECIBERAMENAZAS: RECONOCIMIENTO 2.0

Los atacantes han desarrollado un arsenal de técnicas y herramientas para penetrar en las redes de las organizaciones y robar información valiosa. Este informe revela las últimas tácticas que usan los atacantes para no ser descubiertos mientras realizan actividades de reconocimiento interno. También explica cómo la automatización ha permitido a los hackers más novatos llevar a cabo actividades de reconocimiento avanzado y acelerar sus ataques.

Documento Técnico

CÓMO BRINDAR SEGURIDAD A SU NEGOCIO EN UN MUNDO DE NUBES MÚLTIPLES

Para muchas empresas, la nube se convirtió en la única ruta al mercado para la implementación de nuevas aplicaciones. Logra mayor agilidad, escalabilidad, rendimiento y un acceso más rápido a tecnologías innovadoras. Todo esto para ayudar a los negocios a ganar ventajas competitivas. Como consecuencia, los datos y las aplicaciones ahora se encuentran en múltiples entornos de nube, tanto en nubes públicas y privadas, infraestructura extendida, plataformas y software como servicio (IaaS, PaaS y SaaS respectivamente).

Documento Técnico

10 COSAS A EVALUAR EN SU NGFW

¿Está buscando su próximo firewall? ¿Cómo hace frente a los riesgos y las oportunidades que representa la seguridad cibernética para su organización? ¿Cómo determina si las funciones de su firewall de nueva generación son exactamente lo que precisa su organización para desarrollarse y seguir adelante? La respuesta es sencilla: hay que llevar a cabo una prueba.

Documento Técnico

12 prácticas recomendadas para que sus configuraciones de AWS sean más seguras

AWS Security de Amazon® siempre ha sido un acérrimo defensor de una sólida seguridad en la nube desde su lanzamiento en el año 2006. AWS® y sus clientes hacen uso de un modelo de responsabilidad compartida que permite distribuir las funciones de seguridad entre el proveedor y el cliente. Como proveedor de nube pública, AWS es propietario de la infraestructura, la red física y el hipervisor. La empresa es dueña del sistema operativo de cargas de trabajo, las aplicaciones, la red virtual, el acceso a cuentas/entornos de usuarios y los datos.

Documento Técnico

GUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA

En los últimos años, Microsoft® Office 365®, la versión basada en la Web del paquete de colaboración de Microsoft, se posicionó como el gigante de la nube empresarial ya que cuenta con 120 millones de usuarios comerciales, según el recuento más reciente. Sin embargo, el gigante del software todavía no está satisfecho e indicó que su objetivo es trasladar dos tercios de los clientes comerciales de Office a la nube para mediados de 2019.

Documento Técnico

SEGURIDAD DE RED Y ENDPOINT

El panorama de la seguridad empresarial está plagado de restos de productos de seguridad específicos que prometieron evitar que los ciberataques se lleven a cabo con éxito, pero fallaron. Muchos productos que operan y analizan datos en silos conducen a una comprensión fragmentada e incompleta de lo que en definitiva se necesita: un sistema automatizado que recopile información de amenazas de varios vectores y respuestas según corresponda. Aunque la tecnología habilitó a nuestras organizaciones y a nuestros usuarios, también introdujo fallas en las políticas de seguridad fragmentadas que les permitieron a los atacantes evadir los controles y detectar vulnerabilidades.

Documento Técnico

Resumen de la Security Operating Platform

La Security Operating Platform de Palo Alto Networks impide que se logren ciberataques exitosos gracias a la automatización. Los análisis precisos le permiten agilizar las tareas de rutina y enfocarse en las prioridades del negocio. Estrechas integraciones a través de la plataforma y con los socios del ecosistema brindan una seguridad consistente a través de la nube, las redes y los dispositivos móviles. Los clientes aman nuestra seguridad porque simplemente funciona y nos premian constantemente con los más altos niveles de lealtad en la industria. Descargue este Resumen para conocer más.

Artículo

APPLICATION FRAMEWORK DE PALO ALTO NETWORKS

Palo Alto Networks® está abriendo una puerta al futuro de la innovación en seguridad, reinventando los procesos para que los clientes accedan a las nuevas tecnologías del sector más completas, y las evalúen y adopten rápidamente como una extensión de la plataforma de seguridad de nueva generación que ya poseen y utilizan. El nuevo Application Framework supone un hito tras más de una década de problemas de seguridad. Ofrece a los clientes una seguridad superior a través de aplicaciones muy completas basadas en la nube, en cuyo desarrollo han participado Palo Alto Networks y los proveedores de seguridad más innovadores del panorama actual, grandes y pequeños.

Documento Técnico

A MENTALIDADE DO INVASOR

Introdução Neste artigo, vamos examinar a mentalidade do invasor, primeiro com insights sobre as motivações e os métodos de alto nível que moldam o cenário de ameaças atual e aceleram a necessidade de tecnologias de segurança de endpoint que possam prevenir, e não apenas detectar, ameaças conhecidas e desconhecidas. Em seguida, vamos analisar uma série de campanhas de ataques reais, revelando as etapas e táticas individuais dos invasores em geral, da distribuição até a instalação e a execução de uma carga útil mal-intencionada. Finalmente, mostraremos como a proteção avançada de endpoints do Traps™ da Palo Alto Networks® quebra o ciclo de vida de cada ataque, frequentemente em vários pontos, proporcionando um nível de proteção muito superior aos recursos antivírus antigos, além de soluções mais modernas de resposta e detecção de endpoints, inclusive contra ameaças de dia zero.

Documento Técnico

PROTÉJASE DE SU ANTIVIRUS

El antivirus tradicional hoy día ya no es la solución idónea para prevenir “breaches” o violaciones en el endpoint – de hecho, realmente es el problema. El antivirus se queda muy corto para enfrentar a los ataques cibernéticos de hoy día. Tan cierto es este argumento, que aunque las soluciones de antivirus se dicen “proteger” a todos tipos de endpoints y servidores en el mundo, las violaciones a los protocolos de seguridad siguen a la alza. Las organizaciones que estén considerando reemplazar a su antivirus tradicional con una tecnología más avanzada, deben de considerar seleccionar a un producto que ofrezca un valor superior, no solo en términos monetarios, sino también en términos de la efectividad de la solución. El factor más crítico para determinar el valor en cuanto a seguridad que le puede aportar una tecnología es la efectividad de la solución. La efectividad, en este caso debe medirse por la capacidad de responder a las siguientes características: 1. Desempeño de la función a realizar 2. Persistencia inherente 3. Flexibilidad Vamos a explorar a cada una de las anteriores.

Documento Técnico

SEIS REQUISITOS DE SEGURIDAD

Durante décadas, los AV tradicionales han sido la solución de base para proteger los endpoints. Si bien los AV cumplen con todos los requisitos para satisfacer las auditorías regulatorias, directivas y de cumplimiento, proveen muy pocos beneficios reales de seguridad para las organizaciones. A pesar de que las soluciones de antivirus (AV) brindan protección prácticamente para cada endpoint y servidor en el mundo, las brechas de seguridad continúan ocurriendo a un ritmo alarmante. Esto se debe, en gran medida, al hecho de que el antivirus (AV) tradicional es una solución de seguridad de tipo reactiva que se enfoca en detectar amenazas conocidas y responder ante ellas. Los atacantes experimentados logran evadir los AV mediante el uso de herramientas de bajo costo y automatizadas que lanzan incontables ataques únicos y desconocidos. En definitiva, el antivirus tradicional resulta inadecuado para proteger los sistemas frente a las brechas de seguridad. Una organización debe protegerse contra las amenazas cibernéticas conocidas y desconocidas, así como contra las fallas de las soluciones tradicionales de AV para evitar brechas de seguridad. A tal fin, debe existir un foco en la prevención. La prevención es la única manera efectiva, escalable y sustentable de reducir la frecuencia y el impacto de las brechas cibernéticas. Entonces, ¿qué debería hacer una solución de seguridad de endpoints? Las secciones a continuación analizan los seis requisitos con los que debe cumplir una solución competente e integral de seguridad de endpoints que proteja los sistemas, los usuarios y los endpoints contra amenazas conocidas y desconocidas.Durante décadas, los AV tradicionales han sido la solución de base para proteger los endpoints. Si bien los AV cumplen con todos los requisitos para satisfacer las auditorías regulatorias, directivas y de cumplimiento, proveen muy pocos beneficios reales de seguridad para las organizaciones. A pesar de que las soluciones de antivirus (AV) brindan protección prácticamente para cada endpoint y servidor en el mundo, las brechas de seguridad continúan ocurriendo a un ritmo alarmante. Esto se debe, en gran medida, al hecho de que el antivirus (AV) tradicional es una solución de seguridad de tipo reactiva que se enfoca en detectar amenazas conocidas y responder ante ellas. Los atacantes experimentados logran evadir los AV mediante el uso de herramientas de bajo costo y automatizadas que lanzan incontables ataques únicos y desconocidos. En definitiva, el antivirus tradicional resulta inadecuado para proteger los sistemas frente a las brechas de seguridad. Una organización debe protegerse contra las amenazas cibernéticas conocidas y desconocidas, así como contra las fallas de las soluciones tradicionales de AV para evitar brechas de seguridad. A tal fin, debe existir un foco en la prevención. La prevención es la única manera efectiva, escalable y sustentable de reducir la frecuencia y el impacto de las brechas cibernéticas. Entonces, ¿qué debería hacer una solución de seguridad de endpoints? Las secciones a continuación analizan los seis requisitos con los que debe cumplir una solución competente e integral de seguridad de endpoints que proteja los sistemas, los usuarios y los endpoints contra amenazas conocidas y desconocidas.

Displaying 1 to 30 of 36