
GlobalProtect erweitert die Schutzfunktionen der Palo Alto Networks Next-Generation Firewall. Nun sind auch Ihre mobilen Mitarbeiter immer und überall geschützt.
Zero Trust ist eines der neuesten Schlagworte der Cybersicherheit. Daher ist es wichtig, zu verstehen, was Zero Trust ist – und was Zero Trust nicht ist.
1 bis 30 von 352 werden angezeigt
- 1(current)
- 2
- …
- 11
- 12
Datenblatt
Checkliste für Software Composition Analysis
Es ist ganz einfach: Software Composition Analysis (SCA) hilft Teams, die mit Open-Source-Software verbundenen Sicherheits- und Compliancerisiken zu verhindern.
Datenblatt
PA-3400 Series
Die ML-gestützten NGFWs der PA-3400 Series von Palo Alto Networks mit den Modellen PA-3440, PA-3430, PA-3420 und PA-3410 sind für den Einsatz mit Internetgateways in Hochgeschwindigkeitsumgebungen ausgelegt. Die PA-3400 Series-Modelle schützen den gesamten Datenverkehr, einschließlich verschlüsselter Daten, mithilfe dedizierter Verarbeitungs- und Speicherkomponenten, die die Netzwerkverbindung, Sicherheit, Bedrohungsabwehr und Verwaltung unterstützen.
White paper
Sechs erfolgreiche Regeln für einen Shift-Left-Ansatz
Diese Checkliste enthält sechs wirkungsvolle Leitlinien zur Integration von Maßnahmen für die Cloud-Sicherheit, die Ihnen helfen, Releases schneller bereitzustellen und gleichzeitig Ihr Sicherheitsniveau zu stärken.
Datenblatt
Datenblatt zur PA-5200 Series
Die Next-Generation Firewalls der PA-5200 Series von Palo Alto Networks® umfassen die Modelle PA-5280, PA-5260, PA-5250 und PA-5220.
Datenblatt
Datenblatt zur PA-800 Series
Die PA-800 Series nutzt das Betriebssystem PAN-OS®, wie alle Next-Generation Firewalls von Palo Alto Networks. PAN-OS klassifiziert nativ den gesamten Netzwerkverkehr (einschließlich aller Anwendungsdaten, Bedrohungen und legitimen Inhalte) und ordnet die einzelnen Pakete anschließend unabhängig vom Standort oder Gerätetyp einem Benutzer zu.
Datenblatt
Datenblatt zur PA-3200 Series
Die PA-3200 Series schützt den gesamten Datenverkehr, einschließlich verschlüsselter Daten, mithilfe dedizierter Verarbeitungs- und Speicherkomponenten, die für die Netzwerkverbindung, Sicherheit, Bedrohungsabwehr und Verwaltung sorgen.
Guide
5-Minuten-Leitfaden zum Identitätsschutz in der Cloud
Erfahren Sie, wie die kombinierten Funktionen von CSPM und CIEM Benutzern wie Ihnen dabei helfen können, große Multi-Cloud-Umgebungen sicher und einfach zu verwalten.
Referenzen
Schutz des Bundeslandes Salzburg durch einheitliche Netzwerk- und Endpunktsicherheit
Eine fragmentierte, veraltete Cybersicherheitsstrategie verzögerte die Reaktion auf Bedrohungen und erforderte einen hohen manuellen Aufwand.
Forschung
Bericht zum Stand der cloudnativen Sicherheit 2023
Im Bericht zum Stand der cloudnativen Sicherheit für 2023 werden aktuelle Praktiken und Herausforderungen rund um die Cloud-Sicherheit untersucht, um Best Practices für die cloudnative Sicherheit zu identifizieren. Umfrageergebnisse.
Forschung
Bericht zum Stand der cloudnativen Sicherheit 2023
Im Bericht zum Stand der cloudnativen Sicherheit für 2023 werden aktuelle Praktiken und Herausforderungen rund um die Cloud-Sicherheit untersucht, um Best Practices für die cloudnative Sicherheit zu identifizieren. Umfrage-Ergebnisse.
Forschung
Kurzfassung: Bericht zum Stand der cloudnativen Sicherheit 2023
Die Kurzfassung unseres Berichts zum Stand der cloudnativen Sicherheit 2023 bietet einen Überblick über die Ergebnisse unserer dritten globalen und branchenübergreifenden Studie.
Buch
Ein Leitfaden zu CSPM-Tools und -Strategien
In diesem E-Book erfahren Sie, warum eine gute Cloud-Sicherheitshygiene mit einer vollständigen Übersicht über das Sicherheits- und Complianceniveau jeder Ressource, die Sie in Ihrer Cloud-Umgebung bereitstellen, beginnt.
Datenblatt
PA-5450 Series
The modular scalable PA-5450 offers simplicity defined by a single-system approach to management and licensing.
White paper
Leitfaden zur Operationalisierung Ihres IaC-Sicherheitsprogramms
Laden Sie diesen umfassenden Leitfaden herunter, um mehr zur Planung, Durchführung und Überarbeitung Ihres IaC-Sicherheitsprogramms für durchgehende Cloud-Sicherheit zu erfahren.
Datenblatt
Datenblatt zur PA-7000 Series
Die ML-gestützen Next-Generation Firewalls der PA-7000 Series von Palo Alto Networks wurden speziell für große Rechenzentren, Netzwerkperimeter mit hoher Bandbreite und andere Umgebungen von Großkonzernen und Serviceanbietern entwickelt, in denen es besonders auf eine starke Leistung ankommt.
Datenblatt
PA-400 Series
Palo Alto Networks PA-400 series ML-Powered NGFW (PA-460, PA-450, PA-440) brings Next Generation Firewall capabilities to distributed enterprise branch offices, retail locations, and midsize businesses.
Datenblatt
PA-1400 Series
Die PA-1400 Series von Palo Alto Networks (PA-1420, PA-1410) ist eine ML-gestützte NGFW, die kleineren Campusstandorten und größeren verteilten Unternehmensniederlassungen die Funktionen einer Next-Generation Firewall bietet.
Datenblatt
Lösungsübersicht zu AIOps for NGFW
Unsere Lösung AIOps for NGFW revolutioniert den Firewallbetrieb mit ML-gestützten Erkenntnissen für ein optimales Sicherheitsniveau und einen einwandfreien Zustand. Bewältigen Sie die wichtigsten betrieblichen Herausforderungen von heute, darunter die Vermeidung von Fehlkonfigurationen und manuellen sowie Hard- und Softwarefehlern, die Einhaltung von Compliancevorgaben, die Optimierung der Ressourcennutzung und viele weitere Probleme. In dieser Lösungsübersicht erfahren Sie, wie AIOps for NGFW den Firewallbetrieb neu definiert und die Vorhersage, Interpretation und Behebung von Problemen ermöglicht, bevor es zu finanziellen Verlusten kommt.
Datenblatt
ML-gestützte Next-Generation Firewall-Technologien, ‑Subscriptions und ‑Services
In diesem Dokument finden Sie eine umfassende Liste der Sicherheitsfunktionen unserer ML-gestützten Next-Generation Firewall sowie der zusätzlichen Sicherheitsfunktionen, die über die verschiedenen Cloud-Delivered Security Subscriptions erhältlich sind.
Datenblatt
DNS Security-Service
Nutzen Sie vorausschauende Analysen, um Angriffe zu vereiteln, bei denen DNS für Command-and-Control-(C2-)Aktivitäten oder Datendiebstahl missbraucht wird.
Datenblatt
Datenblatt zu Advanced URL Filtering
Advanced URL Filtering kombiniert unsere bewährte Datenbank für schädliche URLs mit der branchenweit ersten ML-gestützten Engine zur Abwehr webbasierter Bedrohungen in Echtzeit.
Sonstige
Ein proxybasierter Migrationsansatz: flexible Optionen für Ihren Abschied von Webproxys
Erfahren Sie, wie Palo Alto Networks mit flexiblen proxybasierten Migrationsoptionen Kunden dabei unterstützt, ganz ohne umfangreiche Netzwerkänderungen ihren alten Webproxys den Rücken zu kehren.
Datenblatt
Datenblatt zu Threat Prevention
Die Angreifer von heute sind finanziell und technisch gut ausgestattet. Sie nutzen Tarnungs- und Umgehungstaktiken, die von traditionellen Abwehrmaßnahmen selten erkannt werden, um in ein Netzwerk einzudringen und umfangreiche, komplexe Angriffe durchzuführen: von Paketverschleierung, polymorpher Malware und Verschlüsselung bis hin zu mehrphasigem Schadcode und Fast-Flux-DNS.
Datenblatt
Advanced Threat Prevention
Palo Alto Networks Advanced Threat Prevention blocks unknown evasive command and control traffic inline with unique deep learning and machine learning models.
Infografik
DIE CORTEX-PLATTFORM - Verstärkung für Ihr SOC
Überdenken Sie Ihr Sicherheitskonzept und lassen Sie Ihre Daten für sich arbeiten. Mit unserer menschenzentrierten Plattform mit maschineller Intelligenz und leistungsstarken Analysefunktionen sind Sie neuen Bedrohungen immer einen Schritt voraus.
1 bis 30 von 352 werden angezeigt
- 1(current)
- 2
- …
- 11
- 12