PA-5200 Series

O PA-5200 Series da Palo Alto Networks® para dispositivos de firewall de última geração é composto pelo PA-5260, PA-5250 e PA-5220.

Resumo das especificações e recursos da plataforma da Palo Alto Networks

Organizações do mundo todo estão ampliando suas iniciativas de nuvem e vir- tualização além das tradicionais implantações de centro de dados e de nuvem pública. As novas iniciativas incluem segurança como um componente NFV ou como uma solução mais completa para vários locatários.

Data

By Industry

By Features

By Technology

By Services

POR PÚBLICO

PAR LANGUE

Mostrando 121 a 130 de 135

Folha de dados

Traps: Advanced Endpoint Protection

O Traps da Palo Alto Networks substitui antivírus tradicionais com uma abordagem de prevenção de vários métodos que protege endpoints contra malwares e explorações conhecidas e desconhecidas antes que elas possam comprometer um sistema.

15911
Recurso
Folha de dados

Traps 5.0: Advanced Endpoint Protection

A Palo Alto Networks® Traps™ Advanced Endpoint Protection detém ameaças no endpoint e coordena a aplicação de regras de segurança na nuvem e na rede a fim de impedir ataques cibernéticos. O Traps minimiza as infecções de endpoints bloqueando malware, explorações e ransomware. Sua integração com a plataforma de segurança implantada entrega análise de ameaças, compartilhamento de informações e contenção automatizada adicionais.

62
Artigo

Background Corporativo

Como a empresa de segurança de última geração, estamos empenhados em manter a confiança na nossa era digital. Fazemos isso ao habilitarmos com segurança todos os aplicativos e evitarmos que violações cibernéticas.

163
Artigo técnico

INTERROMPER ATAQUESDIRIGIDOS SEM FAZER A DECRIPTAÇÃO DO TRÁFEGO

Atores de ameaças são astuciosos. Eles usam uma série de técnicas para mascararseus ataques e evitar a detecção. Com o tráfego HTTPS agora responsável por mais de dois terços de todo o tráfego da Web1 a criptografia tornou-se seu método de escolha para contornar as defesas corporativas. A criptografia é apenas uma das muitas táticas evasivas que os invasores têm em suas mangas coletivas; eles também codificam o conteúdo de tráfego, compactam e empacotam arquivos e empregam muitas outras técnicas para passar sorrateiramente pelos controles de segurança.

42
Artigo técnico

RELATÓRIO SOBRE AMEAÇA VIRTUAL: RECONHECIMENTO 2.0

Os invasores desenvolveram um arsenal de ferramentase técnicas para invadir as redes das organizações e roubar informações valiosas. Este relatório revela as táticas mais recentes utilizadas pelos agentes de ameaças para não serem detectados durante a realização de reconhecimento interno. Também explica como a automação permitiu que hackers amadores realizassem reconhecimentos avançados e acelerassem seus ataques.

44

Mostrando 121 a 130 de 135