Produktübersicht

Übersicht der Plattformspezifikationen und Funktionen

Datenblatt PA-3200 Series

Die Palo Alto Networks® PA-3200 Series der Next-Generation Firewalls umfasst die Modelle PA-3260, PA-3250 und PA-3220. Sie alle sind für die Bereitstellung mit Hochgeschwindigkeits-Internetgateways ausgelegt. Die PA-3200 Series schützt den gesamten Datenverkehr, einschließlich verschlüsseltem Datenverkehr, durch dedizier- te Verarbeitung und Speicherung für Netzwerke, Sicherheit, Threat Prevention und Management.

Datum

31 bis 60 von 194 werden angezeigt

Datenblatt

Prisma Cloud für Amazon Web Services

Prisma™ Cloud (ehemals RedLock) ist ein Cloudsicherheits- undCompliance-Service, der auf dynamische Art und Weise Änderungen der Ressourcen entdeckt und fortlaufend Rohdatenquellen korreliert, einschließlich Benutzeraktivitäten, Ressourcenkonfigurationen, Netzdatenverkehr, Bedrohungsdaten und Sicherheitslücken. So entsteht ein vollständiger Überblick über Risiken in der Public Cloud. Durch einen innovativen, maschinell lernenden Ansatz können Organisationen durch Prisma Risiken schnell priorisieren, ihre agile Entwicklung beibehalten und ihren Verpflichtungen gemäß dem Modell der gemeinsamen Verantwortung nachkommen.

56
Datenblatt

Prisma Cloud: Überblick

Prisma™ Cloud (ehemals RedLock) ist ein Sicherheits- und Compliance-Service, der auf dynamische Art und Weise Cloudressourcen und sensible Daten entdeckt. In der Folge ermittelt der Dienst riskante Konfigurationen, Bedrohungen für das Netzwerk, verdächtiges Benutzerverhalten, Malware, Datenverlust und Host-Schwachstellen für GCP™, AWS® und Azure®. Public Cloud verbindet die umfassendste Sammlung regelbasierter Sicherheitsleitlinien mit branchenweit führendem maschinellem Lernen, um Bedrohungen aufzuspüren.

63
Datenblatt

Prisma SaaS: Überblick

Das Konzept der Speicherung von Unternehmensdaten an einem einzigen, zentralisierten Ort ist heute typischerweise nicht mehr gültig. Daten werden auf mehrere Standorte verteilt, von denen sich viele der Kontrolle des Unternehmens entziehen. Wo auch immer Daten sich befinden, sind IT-Unternehmen weiterhin dafür verantwortlich, sie beim Transport zu schützen. Dieses Problem tritt am deutlichsten bei Software-as-a-Service-Anwendungen (SaaS) zutage. Ihre Verwendung ist mit traditionellen Sicherheitsmaßnahmen schwer zu kontrollieren, ihre Transparenz schwer aufrechtzuerhalten. Da SaaS-Anwendungen von den Endbenutzern direkt eingerichtet und verwendet werden, sind keine Berechtigungen notwendig, um auf sie zuzugreifen oder sensible Unternehmensdaten auf sie zu übertragen. Dies stellt eine erhebliche Herausforderung dar im Umgang mit Endbenutzern, die als ihre eigenen IT-Abteilungen agieren und ihre Nutzung dieser Anwendungen ohne Expertise in der Beurteilung und Prävention von Daten- und Bedrohungsrisiken kontrollieren.

3488
Datenblatt

Prisma Access™ (ehemals Cloud Service GlobalProtect™)

Die weltweite Ausdehnung der Geschäftstätigkeit, eine steigende Zahl mobiler Mitarbeiter und die zunehmende Nutzung von Cloud-Computingverändern die Art und Weise, wie Unternehmen Anwendungen implementieren und bereitstellen. Mit Prisma Access™ (ehemals Cloud Service GlobalProtect™) sind Sie überall und jederzeit ganz nach Ihrem Bedarf geschützt. Prisma Access verwendet eine weltweit verteilte Architektur, um alle Ihre Benutzer und Anwendungen zu verbinden. Das stellt einen neuen Meilenstein in der Entwicklung cloudbasierter Sicherheit dar.

90
News-Artikel

Mehr Datensicherheit mit KI?

Palo Alto Networks hat die Einstellung der Deutschen zur Cybersicherheit im Umfeld von IoT untersucht. Demnach fühlen sich knapp 40 Prozent der Befragten sicherer, wenn ein Mensch für die IT-Sicherheit verantwortlich ist.

0
News-Artikel

Jeder Vierte vertraut bei der Datensicherheit lieber auf Maschinen

24% der Befragten setzen auf künstliche Intelligenz bei Cybersicherheit

0
News-Artikel

Mit Shared Threat Intelligence zu mehr Cybersicherheit

Eine neue Art des Denkens – Bedrohungsdaten teilen

0
News-Artikel

ExtraHop: Bedrohungserkennung und ‑abwehr für AWS

ExtraHop hat mit Reveal(x) Cloud eine SaaS-Lösung für die Erkennung und ‑abwehr von Netzwerkbedrohungen in Hybrid Clouds vorgestellt. Die Software soll Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre AWS-Infrastruktur liefern, sodass sie Transaktionen analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können.

0
News-Artikel

Cybersecurity-Systeme im Vergleich

Die Entscheidung für ein Cybersecurity-System fällt oft nicht leicht. Viele Anbieter werben zunehmend mit produktübergreifender Integration. Da stellt sich die Frage, worauf genau es zu achten gilt und wie Sie die richtige Wahl treffen.

0
News-Artikel

Ersetzt künstliche Intelligenz das Security Operations Center?

Künstliche Intelligenz (KI) ist nicht mehr nur eine Vision. KI, maschinelles Lernen (ML), Deep Learning (DL) und andere Formen algorithmisch basierter, automatisierter Prozesse sind heute Mainstream und auf dem Weg zu einer tiefgehenden Integration in ein breites Spektrum von Front-Office-, Back-Office- und In-the-Field-Anwendungen. Ebenso gibt es viele gute Beispiele dafür, wie KI eingesetzt wird, um potenzielle Cybersicherheitsbedrohungen zu erkennen und eine Infektion in Unternehmensumgebungen zu verhindern. Palo Alto Networks analysiert, was dies für die Zukunft der Cybersicherheit bedeuten kann.

0
News-Artikel

Rundum-Cloudsicherheit

Palo Alto Networks präsentiert mit "Prisma" eine neue Cloud-Sicherheits-Suite. Diese besteht aus vier Komponenten. "Prisma Access" sichert den Zugriff auf die Cloud für Niederlassungen und mobile Benutzer mit einer skalierbaren, Cloud-nativen Architektur.

0
News-Artikel

Analyse zur Leistung von Cortex XDR und Traps von Palo Alto Networks

Palo Alto Networks gibt die Ergebnisse eines unabhängigen Tests für Endpoint Security bekannt, der die Effektivität von Cortex XDR in Kombination mit Traps analysiert. Die Bewertung auf Basis des MITRE ATT&CK-Framework zeigt, dass sich Cortex XDR und Traps durch die breiteste Abdeckung und den geringsten Anteil unerkannter Angriffe unter zehn Anbietern im Bereich Endpoint Detection and Response (EDR) hervortun.

0
News-Artikel

Ein Viertel der Menschen in der EMEA-Region bevorzugt Cybersicherheit durch künstliche Intelligenz - Repräsentative Umfrage von Palo Alto Networks

Palo Alto Networks hat in Kooperation mit YouGov und Dr. Jessica Barker, einer britischen Expertin für das Verhalten von Menschen im Zusammenhang mit Cybersicherheit, eine Online-Studie mit mehr als 10.000 Befragten in der EMEA-Regioni durchgeführt. Dabei wurde die Einstellung der Menschen zu neuen Cybersicherheitstechnologien wie künstlicher Intelligenz (KI) und, wie diese Technologien ihre digitale Lebensweise schützen, untersucht.

16
News-Artikel

Ein Viertel der Menschen in Europa bevorzugt Cybersicherheit durch künstliche Intelligenz

Die Einstellungen zur künstlichen Intelligenz in der IT-Security unterscheiden sich quer durch Europa beträchtlich. Jüngere Nutzer sind zudem offener.

0
News-Artikel

Trust as a Service – Vertrauen als Dienstleistung

Aus der Forschung: Validierung digitaler Nachweise mit der Blockchain

0
News-Artikel

5G: Sicherheits­verantwortliche müssen handeln

Bei aller Euphorie, die das Thema 5G auslöst – die IT-Sicherheitsexperten von Palo Alto Networks warnen davor, die Cybersicherheit zu vernachlässigen und bei der Einführung erforderlicher Maßnahmen noch mehr Zeit zu verlieren. Sonst könne 5G zur Gefahr werden.

0
News-Artikel

Solarwinds aktualisiert Netzwerk-Management-Portfolio

Updates für Orion-Plattform und Unterstützung für Firewalls von Palo Alto Networks durch Network Insight

0
News-Artikel

Gefahr durch fehlkonfigurierte Container

Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Doch bestehen grundlegende Fehlkonfigurationspraktiken und machen Unternehmen zu Zielen von Angriffen.

0
News-Artikel

Tipps zur Verbesserung der Sicherheit von Container-Plattformen

Es gibt mehr als 40.000 verschiedene Container-Hosting-Geräte mit Standard-Container-Konfigurationen, die eine schnelle Identifizierung ermöglichen. Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Palo Alto Networks weist darauf hin, dass offensichtlich grundlegende Fehlkonfigurationspraktiken existieren und Unternehmen zu Zielen für dadurch begünstigte Angriffe machen können.

0
News-Artikel

Cybersecurity: 5G bietet jede Menge Angriffsflächen

Nein, um Huawei und Backdoors geht es hier nicht. Trotzdem dürfen Sicherheitsverantwortliche 5G nicht ignorieren. Das meint man bei Palo Alto Networks. Ein Knackpunkt: die enorme Zahl der Geräte, die über 5G verbunden werden kann. Auch die riesigen Datenmengen sind nicht ganz „ohne“. Abhilfe können Zero-Trust-Netzwerke schaffen.

0
News-Artikel

Tufin: Richtlinienbasierte Automatisierung für das Server-Klonen

Eine richtlinienbasierte Automatisierung für das Klonen der Server-Policy stellt eine zentrale Neuerung der Tufin Orchestration Suite dar, die der Network-Security-Policy-Orchestration-Anbieter Tufin mit der neuen Version R19-1 seiner Orchestration Suite eingeführt hat.

0
News-Artikel

Sicherheit aus der Cloud für die Cloud

Palo Alto Networks präsentiert Cloud-Sicherheitssuite Prisma

0
News-Artikel

Palo Alto Networks präsentiert Prisma – der sichere Weg in die Cloud

München/Wien/Zürich, den 29. Mai 2019 - Palo Alto Networks stellt heute Prisma™ vor. Die neue Cloud-Sicherheits-Suite hilft Unternehmen, in der digitalen Welt sicher zu agieren. Nutzer brauchen Cloud-Sicherheit, die einfacher, effektiver und umfassender ist als je zuvor. Dies ist der neue Maßstab für Cloud-Sicherheit, der die Cloud-Reise durch Vereinfachung von Zugriff, Datenschutz und Anwendungssicherheit verändert. Prisma baut auf dem enormen Erfolg der bestehenden Cloud-Sicherheitsprodukte von Palo Alto Networks auf und liefert neue Sicherheitslevel, die nur mit der Prisma-Suite möglich sind. Mit rund 9.000 Unternehmenskunden hat sich Prisma schnell zum weltweit größten Cloud-Sicherheits-Geschäftsmodell entwickelt.

76
News-Artikel

Ein Jahr DSGVO - Zu wenige Unternehmen haben ihre Datensicherheit verbessert

Angesichts des nun einjährigen Bestehens der DSGVO fordert Martin Zeitler, Director Systems Engineering bei dem Security Experten Palo Alto Networks , Unternehmen auf, ihre Fähigkeiten zur Identifizierung und Abwehr von Sicherheitsvorfällen zu verbessern.

0
News-Artikel

Vom US-Geheimdienst entwickelt, von Erpressern genutzt

Einige der verheerendsten Cyberangriffe der vergangenen Jahre beruhen auf einer Windows-Schwachstelle. Der US-Geheimdienst hatte sie entdeckt und zur Waffe gemacht. 2016 wurde die Software entwendet. Jetzt legt sie ganze Städte lahm.

0
News-Artikel

Die Umstellung auf DevSecOps

Container-technologien sind für Unternehmen eine gute Gelegenheit, die Sicherheitsstrategie anzupassen: DevSecOps bringt Development- und Security-Teams näher zusammen, zeigt Palo Alto Networks sich zuversichtlich. Der Lösungsanbieter hat sich eingehender damit beschäftigt.

0
News-Artikel

SEGA Europe setzt auf Security Operating Platform von Palo Alto Networks

Palo Alto Networks gibt bekannt, dass SEGA Europe, der Vertriebsarm des Herstellers von interaktiven Spielen SEGA Games Co. Limited, sich für die Security Operating Platform von Palo Alto Networks als Grundlage für seinen sicheren IT-Betrieb entschieden hat. Die Lösung bietet SEGA eine zentralisierte Cybersicherheitserkennung und -prävention für seine Zentrale in London sowie fünf wichtige Entwicklungsstudios in Großbritannien, Frankreich, Bulgarien und Kanada.

0
Datenblatt

TECHNOLOGIEÜBERBLICK: TRAPS

Palo Alto Networks Traps™ ist eine Lösung zur Bedrohungserkennung und -abwehr an Endgeräten (Endpoint Detection and Response oder kurz EDR), die Bedrohungen blockiert und Cloud- und netzwerkbasierte Sicherheitsmaßnahmen koordiniert, um Cyberangriffe zu vereiteln. Traps blockiert bekannte und unbekannte Malware, Exploits und Ransomware durch die Beobachtung von Hackertechniken und Verhaltensmustern. Außerdem ermöglicht es die automatische Erkennung komplexer Angriffsversuche mithilfe von KI und maschinellem Lernen anhand von Daten, die auf Endpunkten, im Netzwerk und in der Cloud erfasst werden.

15867
Datenblatt

Cortex Data Lake

KI-basierte Innovationen für Cybersicherheit

138

31 bis 60 von 194 werden angezeigt