
Los atacantes han desarrollado un arsenal de técnicas y herramientas para penetrar en las redes de las organizaciones y robar información valiosa. Este informe revela las últimas tácticas que usan los atacantes para no ser descubiertos mientras realizan actividades de reconocimiento interno. También explica cómo la automatización ha permitido a los hackers más novatos llevar a cabo actividades de reconocimiento avanzado y acelerar sus ataques.
Si sigue una metodología de cinco pasos, podrá implementar su red de Confianza Cero con facilidad. En este documento técnico, se proporciona una explicación exhaustiva de estos pasos y se demuestra cómo Palo Alto Networks proporciona una plataforma altamente integrada que se adapta a cada paso y, de esta forma, simplifica el proceso de protección de sus activos más importantes.
By Type
By Topic
By Industry
By Product Category
By Features
By Technology
By Services
By Audience
By Language
Displaying 31 to 35 of 35
Documento Técnico
Principales Recomendaciones Para Prevenir el Ransomware
El ransomware puede prevenirse con la capacitación adecuada, modificaciones específicas en el entorno actual de TI y la tecnología avanzada de endpoints.
Documento Técnico
Mejores Prácticas - Asegurar los Datos en el Centro de Datos
El volumen y la sofisticación de los ataques contra los centros de datos corporativos y gubernamentales continúa creciendo a un ritmo alarmante.
Documento Técnico
El Valor de la Plataforma de Seguridad de Nueva Generación: Análisis Del Mundo Real
La Plataforma de Seguridad de Nueva Generación de Palo Alto Networks le permite fortalecer su negocio con un motor de software de paso único que proporciona un conocimiento completo del contexto de la aplicación, el contenido en ella, y el usuario.
Documento Técnico
Marco de Seguridad: Guía Para Líderes de Empresa
El objetivo de este documento es abordar a esta brecha mediante la provisión de un marco práctico para los directivos corporativos para regir a las personas, los procesos y los elementos tecnológicos del desafío de la ciberseguridad.
Documento Técnico
Prácticas Recomendadas - Protección de Datos en las Aplicaciones Saas
El objetivo final del proceso de implementación de seguridad SaaS debería ser un conjunto sólido de políticas para identificar las aplicaciones SaaS que están aprobadas, no aprobadas y toleradas, y la protección de los datos que alojan.
Displaying 31 to 35 of 35