Vereinfachen Sie die Verwaltung, aktivieren Sie appdefinierte SD-WAN-Richtlinien und stellen Sie heute mit dem branchenweit ersten SD-WAN der nächsten Generation eine sichere Filiale in der Cloud bereit.
Überblick verschaffenPaketbasierte Layer-3-Richtlinien beschränken die Sichtbarkeit von Apps sowie appbasierte Netzwerkrichtlinien.
Ineffektive Skalierung und manuelle Eingriffe erhöhen den Verwaltungsaufwand.
Die Notwendigkeit unterschiedlicher Einzelprodukte, um sowohl Sicherheit als auch Konnektivität zu erreichen, erhöht die Kosten und die Komplexität.
CloudGenix SD-WAN von Palo Alto Networks ist die branchenweit erste SD-WAN-Lösung der nächsten Generation, die eine Filiale in der Cloud ermöglicht.
Demo ansehenProfitieren Sie von umfassender Anwendungstransparenz und intelligenten Layer-7-Netzwerkrichtlinien.
Automatisieren Sie Prozesse und Problemvermeidung mithilfe von maschinellem Lernen und Datenwissenschaft.
Reduzieren Sie die Kosten für die Sicherheit und Vernetzung von Filialen in der Cloud.
Erhalten Sie heute Tipps und Best Practices, wie Sie die Filialen Ihres Unternehmens in der Cloud mit dem branchenweit ersten Next-Generation SD-WAN sichern.
![]() Cortex XDR Prevent |
![]() Cortex XDR Pro |
---|---|
Data sourcesGet extended visibility |
Data sourcesGet extended visibility |
Endpoint protectionStop malware, exploits and fileless attacks |
Endpoint protectionStop malware, exploits and fileless attacks |
Device controlPrevent data loss and USB-based malware infections |
Device controlPrevent data loss and USB-based malware infections |
Disk encryptionManage BitLocker or FileVault from the Cortex XDR console |
Disk encryptionManage BitLocker or FileVault from the Cortex XDR console |
Host firewallReduce the attack surface on Windows and macOS endpoints |
Host firewallReduce the attack surface on Windows and macOS endpoints |
Managed Threat HuntingUncover the most complex threats across endpoint and network with Unit 42 experts |
Managed Threat HuntingUncover the most complex threats across endpoint and network with
Unit 42 experts |
Host InsightsMonitor host inventory, find vulnerabilities and sweep across endpoints to eradicate threats |
Host InsightsMonitor host inventory, find vulnerabilities and sweep across
endpoints to eradicate threats |
Behavioral analyticsDetect emerging attacks with patented analytics and machine learning |
Behavioral analyticsDetect emerging attacks with patented analytics and machine learning |
Rule-based detectionFind threats with out-of-the-box and custom rules |
Rule-based detectionFind threats with out-of-the-box and custom rules |
Incident managementReduce alert fatigue 98% by intelligently grouping
alerts |
Incident managementReduce alert fatigue 98% by intelligently grouping
alerts |
Integrated responseContain threats with multiple, flexible response
options |
Integrated responseContain threats with multiple, flexible response
options |
Threat intelligence feedEnrich investigations with rich context from tens of thousands of
customers |
Threat intelligence feedEnrich investigations with rich context from tens of thousands of
customers |
Alert retention30 days |
Alert retention30 days |
XDR data retention |
XDR data retentionEndpoint and network, 30 days |
Extended data retentionOptional |
Extended data retentionOptional |
Your seat is reserved in the Investigation and Threat Hunting Virtual Hands on wordkshop. Please check your email for your confirmation.