Prisma Access bietet Ihrem Unternehmen konsistenten Schutz aus der Cloud. In unserem Lösungsüberblick können Sie nachlesen, wie der Service funktioniert.


Datenblatt

Datenblatt zu Prisma Access (GlobalProtect Cloud Service)

Technische Beschreibung der in Prisma Access verfügbaren Funktionen und Features

  • 764

White paper

EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN

Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.

  • 476

Infografik

So schützen Sie Ihre mobilen Mitarbeiter

Erfahren Sie in dieser interaktiven Schulung, wie Sie dank über die Cloud bereitgestellter Sicherheit Ihren mobilen Mitarbeitern Zugriff, konstante Transparenz sowie Schutz ermöglichen können.

  • 34

White paper

DIE NÄCHSTE DIMENSION DER CLOUD-SICHERHEIT

Mit dem Cloud-Dienst GlobalProtect™ und dem SaaS-Sicherheitsdienst Aperture™ setzt Palo Alto Networks seine Vision von Cloud-Sicherheit der nächsten Generation um und gibt Ihnen die Möglichkeit, jeden Winkel Ihres Unternehmens sowie sämtliche Anwendungen zu schützen, ganz gleich, wo Sie oder Ihre Benutzer tätig sind.

  • 238

Datenblatt

Prisma Access for Clean Pipe

Prisma Access for Clean Pipe ist ein Internetsicherheitsservice für ausgehende Kommunikation, der speziell auf Serviceanbieter und Telekommunikationsunternehmen ausgelegt ist. Er bietet Schutz vor Exploits, Malware und anderen schädlichen Inhalten und ermöglicht es Serviceanbietern, verschiedene Klassen von Internetdiensten anzubieten, die jeweils das von ihren Kunden gewünschte Sicherheitsniveau bieten.

  • 89

Datenblatt

Automatisierung des globalen, sicheren Zugriffs mit Prisma Access und Cortex XSOAR

CortexTM XSOAR ist eine umfassende Plattform für die Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR). Mit Funktionen für das Fallmanagement, die Automatisierung, Zusammenarbeit in Echtzeit und das Bedrohungsdatenmanagement unterstützt sie Sicherheitsteams während des gesamten Lebenszyklus eines Vorfalls.

  • 15164