Mit Info aus aller Welt immer auf dem neuesten Stand
Zero-Day-Angriffe und Malware automatisch blockieren
Mit konventionellen Malwareanalysen und Sandboxing lässt sich die Flut immer neuer Angriffsmethoden schlicht nicht stoppen. Deshalb geht WildFire über diese herkömmlichen Technologien hinaus. Es verarbeitet Bedrohungsdaten aus einer weltweiten Community mit ausgefeilten Analyseverfahren und leitet die Ergebnisse umgehend weiter, damit sie zum Schutz von Netzwerken, Endpunkten und Clouds genutzt werden können. WildFire verschickt etwa alle fünf Minuten automatisch aktualisierte Daten, sodass Sie sicher sein können, dass Ihre Infrastruktur vor Cyberattacken geschützt ist.
Neue Bedrohungen erkennen, ohne die Privatsphäre zu verletzen
Neue Angriffsmethoden abwehren
WildFire nutzt mehrere einander ergänzende Analyse-Engines zur zuverlässigen Erkennung von Bedrohungen, darunter statische, dynamische und andere anspruchsvolle Analyseverfahren sowie maschinelles Lernen. Ein spezieller Hypervisor, Bare-Metal-Analyse und andere innovative integrierte Funktionen erkennen und vereiteln Versuche, Sicherheitsmaßnahmen zu umgehen und sorgen gleichzeitig dafür, dass Sie Angreifern immer einen Schritt voraus sind – ohne, dass Ihr Geschäftsbetrieb durch die Sicherheitsmaßnahmen beeinträchtigt wird.
Bedrohungen automatisch abwehren

Mit WildFire werden Malware, schädliche URLs und DNS-Abfragen sowie Kommunikation mit Command-and-Control-Servern automatisch erkannt und umgehend blockiert. Der Service muss einfach nur aktiviert werden und schützt Ihr Unternehmen dann sofort, ohne Ihre Next-Generation Firewalls oder andere Netzwerkdienste von Palo Alto Networks zu beeinträchtigen. Weitere Informationen über die aufgedeckten Bedrohungen, wie die mutmaßlichen Hintermänner und andere Kontextinformationen, sind mit AutoFocus verfügbar.
Ähnliche Produkte
Fordern Sie Ihren Security Lifecycle Review (SLR) an
Bei einem SLR wird der Netzwerkverkehr in Ihrer Infrastruktur analysiert. In einem umfassenden, speziell für Ihr Unternehmen erstellten Bericht werden die Anwendungen und Exploits aufgeführt, die zur Ausbeutung von Schwachstellen in Ihrer Sicherheitsinfrastruktur missbraucht werden könnten. Jetzt anfordern