Resumo das especificações e recursos da plataforma da Palo Alto Networks

Organizações do mundo todo estão ampliando suas iniciativas de nuvem e vir- tualização além das tradicionais implantações de centro de dados e de nuvem pública. As novas iniciativas incluem segurança como um componente NFV ou como uma solução mais completa para vários locatários.

PA-5200 Series

O PA-5200 Series da Palo Alto Networks® para dispositivos de firewall de última geração é composto pelo PA-5260, PA-5250 e PA-5220.

Data

Mostrando 1 a 10 de 168

Nas notícias

Investigação fecha 15000 subdomínios que vendiam milagres

Mais de 15000 subdomínios que promoviam produtos para perda de peso e outros utensílios que prometiam resultados milagrosos foram fechados graças a uma investigação comandada pelo pesquisados Jeff White, da Unit 42. Os sites procuravam persuadir milhões de usuários para comprar esses produtos, com falsas recomendações de celebridades como Stephen Hawking, Jennifer Lopez e Gwen Stefani.

0
Nas notícias

Palo Alto Networks lança Prisma, solução segura para acesso a nuvem

A Palo Alto Networks lançou o Prisma, uma nova suíte de segurança para nuvem, projetada para ajudar os clientes a levar uma vida digital mais segura. Baseado nos produtos de segurança da Palo Alto Networks, oferece novas experiências para transformar a jornada para a nuvem, simplificando o acesso, a proteção de dados e segurança das aplicações. Com aproximadamente 9.000 clientes corporativos, tornou-se rapidamente o maior negócio de segurança em nuvem do mundo.

0
Nas notícias

Malware criado para roubo de criptomoedas reaparece após anos inativo

Após quase 2 anos de inatividade, o malware Cardinal RAT voltou a ser detectado pela Unidade 42 da Palo Alto Networks. De acordo com a companhia, o vírus tem usado uma técnica conhecida como esteganografia, que consiste em se autoprogramar a fim de mascarar dados e dificultar a ação de softwares de segurança.

0
Artigo técnico

RELATÓRIO SOBRE AMEAÇA CIBERNÉTICA: RECONNAISSANCE 2.0

Os invasores desenvolveram um arsenal de ferramentas e técnicas para invadir as redes das organizações e roubar informações valiosas. Este relatório revela as táticas mais recentes usadas pelos agentes de ameaças para não serem detectados durante a realização de reconhecimento interno. Também explica como a automação permitiu que hackers amadores realizassem reconhecimentos avançados e acelerassem seus ataques.

210
Nas notícias

Em conferência do Gartner, fabricantes mostram soluções para cloud

A Infraestrutura e as Operações de TI (I&O) estão mudando. Segundo o Gartner, nos próximos cinco anos, as organizações implementarão regras e tecnologias muito diferentes e os líderes de I&O precisarão identificar novas competências, tecnologias e processos necessários para garantirem a relevância contínua de suas empresas.

0
Folha de dados

Cortex Data Lake

Ative inovações baseadas em IA para a segurança cibernética

24
Folha de dados

PRIVACIDADE DO CORTEX DATA LAKE

A Palo Alto Networks contratou, de forma independente, o fornecedorde gerenciamento de risco de privacidade de dados TrustArc para analisar e documentar os fluxos de dados e as práticas descritas nesta folha de dados. O objetivo deste documento é oferecer aos clientes da Palo Alto Networks as informações necessárias para que avaliem o impacto desse serviço na sua postura de privacidade geral, ao detalhar como as informações pessoais podem ser capturadas, processadas e armazenadas pelo e dentro do serviço.

11
Folha de dados

Cortex XDR

Persiga e interrompa ataques furtivos unificando a rede, os endpoints e os dados da nuvem.

25
Folha de dados

Traps: Proteção e resposta de endpoint

A proteção e a resposta de endpoint do Traps™ da Palo Alto Networks bloqueiam as ameaças e coordenam a aplicação da segurança na rede e na nuvem, a fim de impedir ataques cibernéticos bem-sucedidos. O Traps bloqueia malware, explorações e ransomware conhecidos e desconhecidos ao observar as técnicas e comportamentos do ataque. Além disso, ele permite que as organizações detectem e respondam automaticamente a ataques sofisticados com técnicas de aprendizado de máquina e inteligência artificial (IA) com dados coletados no endpoint, na rede e na nuvem.

16179
Nas notícias

Palo Alto Networks revela que grupo iraniano ataca 27 países

Análise constatou que o grupo havia obtido cerca de 13.000 credenciais roubadas, tendo como alvo 18 indústrias - incluindo governo, tecnologia, telecomunicações e transporte

0

Mostrando 1 a 10 de 168