Angreifer sind heute meist finanzstark und gut ausgerüstet. Sie nutzen Umgehungsmethoden wie die Paketverschleierung und -verschlüsselung, polymorphe Malware, mehrstufige Payload-Angriffe und Fast-Flux-DNS, um sich in einem Netzwerk einzunisten. Innerhalb des Netzwerks starten sie hochvolumige und hochentwickelte Angriffe, ohne dabei von traditionellen Abwehrmaßnahmen entdeckt zu werden.

Threat Prevention schützt Ihr Netzwerk durch mehrere Sicherheitsebenen vor diesen Bedrohungen und bekämpft sie in jeder Phase des Angriffs. Neben konventionellen Eindringschutz-Funktionen bieten wir auf einzigartige Weise die Fähigkeit, Bedrohungen auf allen Ports zu erkennen und zu blockieren, anstatt Signaturen nur basierend auf einer begrenzten Anzahl von vordefinierten Ports aufzurufen.

(Dieses Datenblatt ist auch in traditionellem Chinesisch und vereinfachtem Chinesisch verfügbar.)


White paper

EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN

Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.

  • 226

Artikel

Die drei wichtigsten Sicherheitsüberlegungen für die Cloud

In einer Cloud-Computing-Umgebung findet kontinuierlich eine direkte Kommunikation zwischen den virtuellen Maschinen innerhalb eines Servers statt, die mitunter auch über verschiedene Vertrauensebenen erfolgt.

  • 663