WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.
Si sigue una metodología de cinco pasos, podrá implementar su red de Confianza Cero con facilidad. En este documento técnico, se proporciona una explicación exhaustiva de estos pasos y se demuestra cómo Palo Alto Networks proporciona una plataforma altamente integrada que se adapta a cada paso y, de esta forma, simplifica el proceso de protección de sus activos más importantes.
By Type
By Topic
By Industry
By Product Category
By Features
By Technology
By Services
By Audience
By Language
Displaying 31 to 36 of 36
Documento Técnico
SEIS REQUISITOS DE SEGURIDAD
Durante décadas, los AV tradicionales han sido la solución de base para proteger los endpoints. Si bien los AV cumplen con todos los requisitos para satisfacer las auditorías regulatorias, directivas y de cumplimiento, proveen muy pocos beneficios reales de seguridad para las organizaciones. A pesar de que las soluciones de antivirus (AV) brindan protección prácticamente para cada endpoint y servidor en el mundo, las brechas de seguridad continúan ocurriendo a un ritmo alarmante. Esto se debe, en gran medida, al hecho de que el antivirus (AV) tradicional es una solución de seguridad de tipo reactiva que se enfoca en detectar amenazas conocidas y responder ante ellas. Los atacantes experimentados logran evadir los AV mediante el uso de herramientas de bajo costo y automatizadas que lanzan incontables ataques únicos y desconocidos. En definitiva, el antivirus tradicional resulta inadecuado para proteger los sistemas frente a las brechas de seguridad. Una organización debe protegerse contra las amenazas cibernéticas conocidas y desconocidas, así como contra las fallas de las soluciones tradicionales de AV para evitar brechas de seguridad. A tal fin, debe existir un foco en la prevención. La prevención es la única manera efectiva, escalable y sustentable de reducir la frecuencia y el impacto de las brechas cibernéticas. Entonces, ¿qué debería hacer una solución de seguridad de endpoints? Las secciones a continuación analizan los seis requisitos con los que debe cumplir una solución competente e integral de seguridad de endpoints que proteja los sistemas, los usuarios y los endpoints contra amenazas conocidas y desconocidas.Durante décadas, los AV tradicionales han sido la solución de base para proteger los endpoints. Si bien los AV cumplen con todos los requisitos para satisfacer las auditorías regulatorias, directivas y de cumplimiento, proveen muy pocos beneficios reales de seguridad para las organizaciones. A pesar de que las soluciones de antivirus (AV) brindan protección prácticamente para cada endpoint y servidor en el mundo, las brechas de seguridad continúan ocurriendo a un ritmo alarmante. Esto se debe, en gran medida, al hecho de que el antivirus (AV) tradicional es una solución de seguridad de tipo reactiva que se enfoca en detectar amenazas conocidas y responder ante ellas. Los atacantes experimentados logran evadir los AV mediante el uso de herramientas de bajo costo y automatizadas que lanzan incontables ataques únicos y desconocidos. En definitiva, el antivirus tradicional resulta inadecuado para proteger los sistemas frente a las brechas de seguridad. Una organización debe protegerse contra las amenazas cibernéticas conocidas y desconocidas, así como contra las fallas de las soluciones tradicionales de AV para evitar brechas de seguridad. A tal fin, debe existir un foco en la prevención. La prevención es la única manera efectiva, escalable y sustentable de reducir la frecuencia y el impacto de las brechas cibernéticas. Entonces, ¿qué debería hacer una solución de seguridad de endpoints? Las secciones a continuación analizan los seis requisitos con los que debe cumplir una solución competente e integral de seguridad de endpoints que proteja los sistemas, los usuarios y los endpoints contra amenazas conocidas y desconocidas.
Documento Técnico
Principales Recomendaciones Para Prevenir el Ransomware
El ransomware puede prevenirse con la capacitación adecuada, modificaciones específicas en el entorno actual de TI y la tecnología avanzada de endpoints.
Documento Técnico
Prácticas Recomendadas - Protección de Datos en las Aplicaciones Saas
El objetivo final del proceso de implementación de seguridad SaaS debería ser un conjunto sólido de políticas para identificar las aplicaciones SaaS que están aprobadas, no aprobadas y toleradas, y la protección de los datos que alojan.
Documento Técnico
Marco de Seguridad: Guía Para Líderes de Empresa
El objetivo de este documento es abordar a esta brecha mediante la provisión de un marco práctico para los directivos corporativos para regir a las personas, los procesos y los elementos tecnológicos del desafío de la ciberseguridad.
Documento Técnico
Mejores Prácticas - Asegurar los Datos en el Centro de Datos
El volumen y la sofisticación de los ataques contra los centros de datos corporativos y gubernamentales continúa creciendo a un ritmo alarmante.
Documento Técnico
El Valor de la Plataforma de Seguridad de Nueva Generación: Análisis Del Mundo Real
La Plataforma de Seguridad de Nueva Generación de Palo Alto Networks le permite fortalecer su negocio con un motor de software de paso único que proporciona un conocimiento completo del contexto de la aplicación, el contenido en ella, y el usuario.
Displaying 31 to 36 of 36





