• BR
  • magnifying glass search icon to open search field
  • Introdução
  • Entre em contato conosco
  • Recursos
  • Obtenha suporte
  • Está sob ataque?
Palo Alto Networks logo
  • Produtos
  • Soluções
  • Serviços
  • Setores
  • Parceiros
  • Por que a Palo Alto Networks?
  • Empresa
  • Mais
  • BR
    Language
  • Introdução
  • Entre em contato conosco
  • Recursos
  • Obtenha suporte
  • Está sob ataque?
  • Explore a Confiança Zero

Folha de dados

PA-220R

28 de Outubro de 2021
asset thumbnail

O dispositivo configurável PA-220R da Palo Alto Networks® traz recursos de última geração para aplicativos industriais em condições adversas.

 

Principais recursos de segurança

 

Classifica todos os aplicativos, em todas as portas, o tempo todo

  • App-IDs para aplicativos e protocolos industriais, como Modbus, DNP3, IEC 60870-5-104, Siemens S7, OSIsoft PI® e muito mais.

  • Identifica o aplicativo, independentemente da porta, da criptografia (SSL ou SSH) ou das técnicas evasivas utilizadas.

  • Usa o aplicativo, não a porta, como base para todas as decisões sobre a política de habilitação segura: permitir, negar, agendar, inspecionar e aplicar a formatação do tráfego.

  • Categoriza aplicativos não identificados para controle da política, estudo forense de ameaças ou desenvolvimento de tecnologia do App-ID™.

Aplica as políticas de segurança para qualquer usuário, em qualquer local

  • Implanta políticas consistentes para os usuários locais e remotos que usam as plataformas Windows®, Mac® OS X®, Linux®, Android® ou Apple® iOS.

  • Permite a integração sem agente com o Microsoft® Active Directory® e serviços de terminal, LDAP, Novell® eDirectory™ e Citrix®.

  • Integra facilmente as suas políticas de firewall ao 802.1X sem fio, proxies, soluções NAC e qualquer outra fonte de informações sobre a identidade do usuário.

Bloqueia ameaças conhecidas e desconhecidas

  • Bloqueia uma série de ameaças conhecidas, gerais e específicas a ICS, incluindo explorações, malware e spyware, em todas as portas, independentemente das táticas comuns de evasão empregadas.

  • Limita a transferência não autorizada de arquivos e dados confidenciais.

  • Identifica malware desconhecido, analisa-o com base em centenas de comportamentos maliciosos e, em seguida, cria e entrega a proteção automaticamente.

 

Download
Share page on facebook Share page on linkedin Share page by an email
Recursos relacionados

Acesse uma série de materiais educativos, como folhas de dados, artigos técnicos, relatórios de ameaças críticas, temas informativos sobre segurança cibernética e os principais relatórios de analistas de pesquisa

Ver todos os recursos

Receba as últimas notícias, convites para eventos e alertas de ameaças

Ao enviar este formulário, você concorda com nossos Termos de uso e confirma que conhece nossa Política de privacidade.

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

COMPANHIA

  • Companhia
  • Tech Docs
  • Carreiras
  • Reportar uma vulnerabilidade
  • Sitemap

Avisos legais

  • Privacidade
  • Termos de uso

Conta

  • Gerenciar uma assinatura

Copyright © 2023 Palo Alto Networks. Todos os direitos reservados.