Produktübersicht

Übersicht der Plattformspezifikationen und Funktionen

Datenblatt PA-3200 Series

Die Palo Alto Networks® PA-3200 Series der Next-Generation Firewalls umfasst die Modelle PA-3260, PA-3250 und PA-3220. Sie alle sind für die Bereitstellung mit Hochgeschwindigkeits-Internetgateways ausgelegt. Die PA-3200 Series schützt den gesamten Datenverkehr, einschließlich verschlüsseltem Datenverkehr, durch dedizier- te Verarbeitung und Speicherung für Netzwerke, Sicherheit, Threat Prevention und Management.

Datum

1 bis 30 von 147 werden angezeigt

Datenblatt

CORTEX DATE LAKE DATENSCHUTZ

Palo Alto Networks arbeitet mit dem unabhängigen Anbieter von Datenschutzrisikomanagement TrustArc zusammen, um den Datenfluss und Aktivitäten, die in diesem Datenblatt beschrieben sind, zu überprüfen und zu dokumentieren. Zweck dieses Dokumentes ist es, Kunden von Palo Alto Networks Informationen zur Verfügung zu stellen, damit sie sich von der Auswirkung überzeugen können, die der Service auf ihre gesamte Datenschutzlage hat. Daher wird detailliert beschrieben, wie personenbezogene Daten innerhalb des Services erfasst, verarbeitet und gespeichert werden.

0
Datenblatt

Cortex Data Lake

KI-basierte Innovationen für Cybersicherheit

7
Datenblatt

Cortex XDR

Erkennen und stoppen Sie heimliche Angriffe durch die Vereinheitlichung von Netzwerk-, Endpunkt- und Clouddaten

10
Datenblatt

Traps: Endpoint Protection and Response

Traps™ von Palo Alto Networks Endpoint Protection and Response verhindert Bedrohungen und koordiniert die Richtliniendurchsetzung mit der Netzwerk- und Cloud-Sicherheit, um erfolgreiche Cyberangriffe zu verhindern. Traps blockiert bekannte und unbekannte Malware, Exploits und Ransomware, indem Angriffstechniken und -verhaltensweisen beobachtet werden. Darüber hinaus erhalten Unternehmen die Möglichkeit, anspruchsvolle Angriffe automatisch zu erkennen und darauf zu reagieren, da Technologien aus dem maschinellen Lernen und der künstlichen Intelligenz (KI) zusammen mit Daten aus Endpunkt, Netzwerk und Cloud verwendet werden.

17033
News-Artikel

Die Cloud Security transformiert sich

Eine hohe Sicherheit gilt als die Basis für den Erfolg von Cloud-Services. Doch das Bild, was eine sichere Cloud ausmacht, wandelt sich.

0
News-Artikel

15.000 Betrüger-Subdomains abgedreht!

Gehackte Accounts wurden gezielt zur Vermarktung vermeintlicher Wunderpillen verwendet

0
News-Artikel

Zero Trust in Google Cloud-Umgebungen umsetzen

Palo Alto Networks hat nach eigenen Angaben am 25. April 2019 „detaillierte Erkenntnisse einer umfassenden Spam-Kampagne“ der Öffentlichkeit vorgestellt. Als Folge dieses Berichts wurden demnach von GoDaddy bereits „mehr als 15.000 nicht legitime Subdomains vom Netz genommen, von denen aus bis zuletzt Spam an Millionen von Menschen versendet wurde“. Um zu verhindern, dass Benutzerkonten kompromittiert werden, empfiehlt das Unternehmen, „alle Konten mit eindeutigen, sicheren Passwörtern zu sichern und eine Zwei-Faktor-Authentifizierung zu implementieren, wann immer sie angeboten wird“.

0
News-Artikel

Zero Trust in Google Cloud-Umgebungen umsetzen

Bei der IT-Sicherheit geht es nicht nur um die Implementierung von Technologien, sondern auch um einen Wandel der Denkweise, was effektive Sicherheit ist und wie sie unternehmensweit gestaltet werden sollte. Vor diesem Hintergrund erklärt Palo Alto Networks, wie ein Zero Trust-Ansatz wirksam in Google-Cloud Umgebungen umgesetzt werden kann.

0
News-Artikel

SIEM-FREIE ARCHITEKTUREN FÜR VEREINFACHTE CYBERSICHERHEIT

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen.

0
News-Artikel

Sicherheitsteams verdienen einen besseren Ansatz für Erkennung und Reaktion auf Cyberangriffe

Sicherheitsteams verdienen einen besseren Ansatz für Erkennung und Reaktion auf Cyberangriffe

0
News-Artikel

Cybersecurity Business Value Calculator: Wie sich Cybersicherheit für Unternehmen auszahlt

Unternehmen investieren zunehmend in Cybersicherheit, um Benutzer, Daten und geistiges Eigentum sicher zu halten. Es wird erwartet, dass die weltweiten Ausgaben für Cybersicherheits- Produkte und -Dienstleistungen bis 2021 bei über einer Billion US-Dollar liegen werden. Da Cyberangriffe weiterhin stattfinden und zunehmen, ist es heute wichtiger denn je, das verfügbare Budget in die richtigen Tools und Technologien zu investieren. Unternehmen müssen das Beste aus ihren Sicherheitsinvestitionen herausholen. Wie ihnen das gelingen kann, demonstriert Palo Alto Networks mit seinem nun verfügbaren Cybersecurity Business Value Calculator, der online zur Verfügung steht.

0
News-Artikel

Neue Malware nutzt Google Drive Cloud zur Steuerung infizierter Computer

Da die meisten Sicherheits-Tools auch den Netzwerkverkehr im Auge behalten, um böswillige IP-Adressen zu erkennen, übernehmen Angreifer zunehmend die Infrastruktur anderer Dienste in ihren Angriffen, um ihre bösartigen Aktivitäten zu verbergen. Cybersecurity-Forscher haben nun eine neue Malware-Angriffskampagne entdeckt, die mit der berüchtigten APT-Gruppe DarkHydrus in Verbindung steht, die Google Drive als Kommando-und Kontrollserver (C2) nutzt.

0
White paper

So verhindern Sie, dass Angreifer DNS gegen Sie nutzen

Das Domain Name System (DNS) ist für sämtliche digitalen Geschäftsprozesse unerlässlich, unabhängig von Branche, Standort, Größe und Produktpalette des jeweiligen Unternehmens. Mithilfe des DNS-Protokolls lassen sich benutzerfreundliche Domainnamen wie www.paloaltonetworks.com in maschinenlesbare IP-Adressen übersetzen – in diesem Fall 199.167.52.137. Ohne DNS müssten wir uns also für das Surfen im Internet lange Zahlenkombinationen merken, was die meisten wohl überfordern würde. Daher ist DNS für alle Unternehmen weltweit von fundamentaler Bedeutung. Netzwerkbetreiber können DNS-Datenverkehr nicht blockieren, sondern müssen ihn passieren lassen. Denn Netzwerke funktionieren ohne DNS nicht richtig.

18
White paper

SD-WAN-SCHUTZ MIT DER SECURITY OPERATING PLATFORM

Palo Alto Networks stellt Sicherheitslösungen zum Schutz von SD-WANUmgebungen bereit. Der bahnbrechende GlobalProtect™ cloud service passt sich flexibel an die Dynamik Ihres SD-WAN an, stoppt Bedrohungen und ermöglicht den sicheren Zugriff auf unternehmensintern gehostete und cloudbasierte Anwendungen.

18
News-Artikel

Zahlt sich Security aus?

Palo Alto Networks bietet Unternehmen mit dem Cybersecurity Business Value Calculator die Möglichkeit, den Geschäftswert ihrer Investitionen in Cybersicherheit zu berechnen.

0
Video

ENTERPRISE SECURITY EVOLVED

The market is crowded with point products that are not delivering enough protection and causing significant operational pain. It’s time to evolve enterprise security.

13
News-Artikel

Herausforderungen bei Multi-Cloud-Umgebungen

Disruptive Veränderungen und Innovationen sind aufgrund der geringen Eintrittsbarrieren durch die Public Cloud heute an der Tagesordnung in der Technologiewelt. Eine Entwicklung, die dabei kontinuierlich mehr Aufmerksam bekommt, ist Multi-Cloud. Dies beschreibt die parallele Nutzung von zwei oder mehr Cloud Service Provider (CSP)-Plattformen.

0
Video

GETTING SECURITY WHERE YOU NEED IT

Introducing GlobalProtect cloud service Watch the Lightboard to learn how GlobalProtect cloud service uses a cloud-based security infrastructure to minimize the operational burden associated with protecting remote networks and mobile users from cyberattacks with consistent next-generation security policies.

17
Video

STAY A STEP AHEAD IN SAAS SECURITY

Data leak prevention and compliance

21
Datenblatt

Datenblatt PA-7000-Series

Die PA-7000 Series mit innovativen Firewall-Appliances setzt hinsichtlich der Hochleistungs-Netzwerksicherheit neue Maßstäbe.

665
News-Artikel

Cybersicherheit und Container – So funktioniert die Umstellung auf DevSecOps

Die schnelle Einführung von Containern im Unternehmen sind eine einzigartige Gelegenheit dar, die generelle Sicherheitsstrategie zu verändern. Container stellen eine gute Möglichkeit dar, die Kluft zwischen Entwicklungs- und Sicherheitsteams zu überbrücken. Ist es möglich, dass Container das Unternehmen einen Schritt näher an DevSecOps heranbringen? Palo Alto Networks nimmt das Thema unter die Lupe.

0
News-Artikel

Schließen Container-Lösungen die Kluft zwischen Entwicklungs- und Sicherheitsteams?

Die schnelle Einführung von Containern im Unternehmen sind eine einzigartige Gelegenheit dar, die generelle Sicherheitsstrategie zu verändern. Container stellen eine gute Möglichkeit dar, die Kluft zwischen Entwicklungs- und Security-Teams zu überbrücken. Davon ist Palo Alto Networks überzeugt. Ist es möglich, dass Container das Unternehmen einen Schritt näher an DevSecOps heranbringen? Palo Alto Networks nimmt das Thema unter die Lupe.

0
News-Artikel

Palo Alto Networks: Datensicherheit in Zeiten der Digitalisierung

Die US-Softwareschmiede Palo Alto Networks (WKN: A1JZ0Q, ISIN: US6974351057) hat eine innovative Plattform entwickelt, die es Unternehmen und Behörden ermöglicht die Sicherheit ihrer Daten, Systeme und Netzwerke effektiv zu überwachen und zu schützen. Denn je komplexer und umfangreicher der Datenverkehr zwischen Unternehmen und Maschinen, desto höher sind natürlich auch die Anforderungen an Sicherheitssysteme. Die Software von Palo Alto Networks bietet den Kunden eine hohe Datensicherheit.

0
News-Artikel

Drei Faktoren für mehr Sicherheit in der Multicloud

Wenn es darum geht, eine Multi-Cloud-Sicherheitsstrategie zu vereinfachen, gilt es nach Meinung von Palo Alto Networks drei wesentliche Faktoren zu beachten: Sichtbarkeit, Reduzierung der Bindung an Cloud-Anbieter sowie Optimierung von Warnmeldungen und Tools.

0
News-Artikel

Europäische Industriebetriebe weiterhin im Visier von Cyberattacken

Security-Experte Palo Alto Networks meldet aktuelle Erkenntnisse zu den aktuellen Ransomware-Angriffen, die unter dem Namen LockerGoga verfolgt werden. Angreifer nehmen dabei gezielt Industrieunternehmen in Europa ins Visier und verursachen großen Schaden. Die Ransomware wurde erstmals im Januar von Bleeping Computer gemeldet, in Verbindung mit einem Angriff auf das französische Engineering-Unternehmen Altran Technologies. Inzwischen wurden mehrere Varianten in freier Wildbahn gefunden, die kürzlich bei Angriffen gegen den norwegischen Aluminiumhersteller Norsk Hydro und die zwei Chemieunternehmen Hexicon und Momentive eingesetzt wurden.

0
News-Artikel

Malwareangriffe auf FinTech-Unternehmen

Schon in der Vergangenheit berichtete Unit 42, das Malware-Forschungsteam von Palo Alto Networks, über die kleinvolumige Malware-Familie Cardinal RAT. Cyber-Kriminelle haben nun eine Reihe von Änderungen an diesem Remote-Access-Trojaner (RAT) vorgenommen, um der Erkennung zu entgehen. Die aktuell beobachteten Angriffe richteten sich gegen FinTechs, wie it-finanzmagazin informierte.

0
News-Artikel

Norsk Hydro Hack: LockerGoga Ransomware schlägt erneut zu

Die Ransomware LockerGoga hat Anfang 2019 durch einen Angriff auf das französische Beratungsunternehmen Altran Technologies die Weltöffentlichkeit aufgeschreckt. Nun hat sie erneut zugeschlagen, nämlich bei Norsk Hydro, Skandinaviens größten und international bekannten Aluminiumproduzenten.

0
News-Artikel

Automatisierte Richtliniendurchsetzung: Governance und Compliance in der Cloud

Cloud und Datensicherheit, eine nie endende Geschichte. Wie viel offene Fragen und Unkenntnis in Unternehmen anzutreffen sind, berichtet Palo Alto Networks. Laut der Veritas Truth in Cloud Study gehen 76 Prozent der Unternehmen davon aus, dass ihre Cloud-Betreiber sich um alle Datenschutz- und Compliance-Vorschriften kümmern. Gemäß dem Shared-Responsibility-Modell ist jedoch der Kunde für die Sicherheit, den Datenschutz und die Compliance seiner Workloads und Daten in der Cloud verantwortlich.

0
News-Artikel

Business Cases mit 5G - was geht hier wirklich?

Technik-Messen kommen gegenwärtig an dem Thema 5G nicht vorbei. Das galt natürlich für den MWC 2019 in Barcelona, das gilt aber auch für die Hannover Messe 2019. Doch ist 5G wirklich schon so weit, dass über konkrete Business Cases gesprochen werden kann? Wie steht es zum Beispiel um die Sicherheit und um die Datenanalysen in 5G-Projekten?

0
News-Artikel

Netzwerke für Zweigstellen richtig einrichten und betreiben

Ein Branch-Office-Netzwerk einzurichten, kann eine große Herausforderung sein. Doch mit den richtigen Fragen können Sie die verfügbare Technologie und Provider-Services evaluieren.

0

1 bis 30 von 147 werden angezeigt