PA-5200 Series

O PA-5200 Series da Palo Alto Networks® para dispositivos de firewall de última geração é composto pelo PA-5260, PA-5250 e PA-5220.

Resumo das especificações e recursos da plataforma da Palo Alto Networks

Organizações do mundo todo estão ampliando suas iniciativas de nuvem e vir- tualização além das tradicionais implantações de centro de dados e de nuvem pública. As novas iniciativas incluem segurança como um componente NFV ou como uma solução mais completa para vários locatários.

Data

Mostrando 1 a 10 de 158

Artigo técnico

RELATÓRIO SOBRE AMEAÇA CIBERNÉTICA: RECONNAISSANCE 2.0

Os invasores desenvolveram um arsenal de ferramentas e técnicas para invadir as redes das organizações e roubar informações valiosas. Este relatório revela as táticas mais recentes usadas pelos agentes de ameaças para não serem detectados durante a realização de reconhecimento interno. Também explica como a automação permitiu que hackers amadores realizassem reconhecimentos avançados e acelerassem seus ataques.

192
Nas notícias

Em conferência do Gartner, fabricantes mostram soluções para cloud

A Infraestrutura e as Operações de TI (I&O) estão mudando. Segundo o Gartner, nos próximos cinco anos, as organizações implementarão regras e tecnologias muito diferentes e os líderes de I&O precisarão identificar novas competências, tecnologias e processos necessários para garantirem a relevância contínua de suas empresas.

0
Folha de dados

Cortex Data Lake

Ative inovações baseadas em IA para a segurança cibernética

6
Folha de dados

Cortex XDR

Persiga e interrompa ataques furtivos unificando a rede, os endpoints e os dados da nuvem.

7
Folha de dados

PRIVACIDADE DO CORTEX DATA LAKE

A Palo Alto Networks contratou, de forma independente, o fornecedorde gerenciamento de risco de privacidade de dados TrustArc para analisar e documentar os fluxos de dados e as práticas descritas nesta folha de dados. O objetivo deste documento é oferecer aos clientes da Palo Alto Networks as informações necessárias para que avaliem o impacto desse serviço na sua postura de privacidade geral, ao detalhar como as informações pessoais podem ser capturadas, processadas e armazenadas pelo e dentro do serviço.

1
Folha de dados

Traps: Proteção e resposta de endpoint

A proteção e a resposta de endpoint do Traps™ da Palo Alto Networks bloqueiam as ameaças e coordenam a aplicação da segurança na rede e na nuvem, a fim de impedir ataques cibernéticos bem-sucedidos. O Traps bloqueia malware, explorações e ransomware conhecidos e desconhecidos ao observar as técnicas e comportamentos do ataque. Além disso, ele permite que as organizações detectem e respondam automaticamente a ataques sofisticados com técnicas de aprendizado de máquina e inteligência artificial (IA) com dados coletados no endpoint, na rede e na nuvem.

16147
Nas notícias

Palo Alto Networks revela que grupo iraniano ataca 27 países

Análise constatou que o grupo havia obtido cerca de 13.000 credenciais roubadas, tendo como alvo 18 indústrias - incluindo governo, tecnologia, telecomunicações e transporte

0
Artigo técnico

NÃO DEIXE QUE OS INVASORES USEM O DNS CONTRA VOCÊ

Qualquer organização moderna precisa do DNS (Domain Name System) para fazer seus negócios, independentemente do setor, localização, tamanho ou produtos. O DNS é um protocolo que converte os nomes de domínios usados por usuários, como www.paloaltonetworks.com, em endereços IP usados pelos computadores; neste caso, 199.167.52.137. Sem o DNS, teríamos que memorizar conjuntos aleatórios de números, o que nosso cérebro não faz tão bem. O DNS é fundamental para toda organização moderna, no mundo todo. Os operadores de rede não podem bloquear o tráfego de DNS e os firewalls precisam deixá-lo passar. As redes precisam do DNS para funcionarem adequadamente.

16
Artigo técnico

PROTEGENDO O SD-WAN COM A SECURITY OPERATING PLATFORM

A Palo Alto Networks entrega segurança para proteger ambientes SD-WAN. GlobalProtect™ cloud service fornece um ambiente exclusivo, baseado na nuvem, que se adapta à dinâmica do SD-WAN para bloquear ameaças e permitir o acesso a aplicativos internos e baseados em nuvem.

10
Artigo técnico

REDEFINIR AS OPERAÇÕES DE SEGURANÇA COM O XDR

Não se limite com a detecção e resposta do endpoint

6

Mostrando 1 a 10 de 158