Atores de ameaças são astuciosos. Eles usam uma série de técnicas para mascararseus ataques e evitar a detecção. Com o tráfego HTTPS agora responsável por mais de dois terços de todo o tráfego da Web1 a criptografia tornou-se seu método de escolha para contornar as defesas corporativas. A criptografia é apenas uma das muitas táticas evasivas que os invasores têm em suas mangas coletivas; eles também codificam o conteúdo de tráfego, compactam e empacotam arquivos e empregam muitas outras técnicas para passar sorrateiramente pelos controles de segurança.


Resumo das especificações e recursos da plataforma da Palo Alto Networks

Organizações do mundo todo estão ampliando suas iniciativas de nuvem e vir- tualização além das tradicionais implantações de centro de dados e de nuvem pública. As novas iniciativas incluem segurança como um componente NFV ou como uma solução mais completa para vários locatários.

  • 4412

PA-5200 Series

O PA-5200 Series da Palo Alto Networks® para dispositivos de firewall de última geração é composto pelo PA-5260, PA-5250 e PA-5220.

  • 1001

PA-3200 Series

Organizações do mundo todo estão ampliando suas iniciativas de nuvem e vir- tualização além das tradicionais implantações de centro de dados e de nuvem pública. As novas iniciativas incluem segurança como um componente NFV ou como uma solução mais completa para vários locatários.

  • 4255

PA-800

Dispositivos Palo Alto Networks PA-800 Series de última geração, incluindo o PA-820 e o PA-850, são desenvolvidos para proteger filiais corporativas e empresas de médio porte.

  • 4261

PA-220

O PA-220 da Palo Alto Networks apresenta os recursos dos firewalls de última geração para filiais corporativas distribuídas, varejo e empresas de médio porte.

  • 4118

Traps: Proteção e resposta de endpoint

A proteção e a resposta de endpoint do Traps™ da Palo Alto Networks bloqueiam as ameaças e coordenam a aplicação da segurança na rede e na nuvem, a fim de impedir ataques cibernéticos bem-sucedidos. O Traps bloqueia malware, explorações e ransomware conhecidos e desconhecidos ao observar as técnicas e comportamentos do ataque. Além disso, ele permite que as organizações detectem e respondam automaticamente a ataques sofisticados com técnicas de aprendizado de máquina e inteligência artificial (IA) com dados coletados no endpoint, na rede e na nuvem.

  • 16179