Um sich besser vor Ransomware zu schützen, ist es wichtig, die von Angreifern genutzten Taktiken zu verstehen. Es gibt mehrere Ransomware-Varianten, die verschiedene Angriffsvektoren nutzen. Sie gelangen beispielsweise über das Netzwerk oder SaaS-basierte Anwendungen in das Unternehmenssystem oder infizieren Endpunkte direkt. Wer dies weiß, kann seine Sicherheitssteuerung auf die gefährdetsten Bereiche fokussieren und dadurch das Infektionsrisiko reduzieren.


White paper

EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN

Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.

  • 226

Datenblatt

Prisma Cloud: Überblick

Mit Prisma Cloud von Palo Alto Networks® können Unternehmen die Einhaltung von Compliance-Vorgaben kontrollieren, Schutzmaßnahmen zentralisieren und einheitliche Sicherheitsprozesse in allen Public-Cloud-Umgebungen implementieren.

  • 92

Datenblatt

Managed Detection and Response (MDR)

Unsere branchenführenden Partner bieten Ihnen umfangreiche, auf Cortex XDR™ basierende MDR-Services, die das Sicherheitsniveau Ihres Unternehmens nachhaltig heben. Als Kunde erhalten Sie Zugang zu erfahrenen Experten, die Ihre Teams entlasten und sich rund um die Uhr um die Prüfung und Einstufung von Warnmeldungen, die proaktive Suche nach Bedrohungen und die Abwehr schädlicher Aktivitäten im Netzwerk, auf Endpunkten und in der Cloud kümmern. Mit dieser Unterstützung ist die Umstellung auf moderne Sicherheitsprozesse innerhalb von Wochen – statt im Laufe mehrerer Jahre – zu bewältigen. Außerdem profitieren Sie von SLAs, die Ihnen eine sofortige Senkung der durchschnittlichen Zeit bis zur Erkennung eines Angriffs und der Dauer der Abwehr der Bedrohung auf jeweils höchstens 60 Minuten garantieren.

  • 1335

White paper

BERICHT ÜBER CYBERBEDROHUNGEN: AUSSPÄHUNG 2.0

Hacker haben ein ganzes Arsenal an Tools und Techniken entwickelt, mit denen sie in Unternehmensnetzwerke einbrechen und wertvolle Daten stehlen. Der vorliegende Bericht stellt die neuesten Taktiken vor, mit denen sie sich tarnen, während sie ein infiltriertes System auskundschaften. Außerdem wird darin erläutert, wie automatisierte Hackertools auch Amateure in die Lage versetzen, raffinierte Ausspähoperationen durchzuführen und das Tempo ihrer Angriffe zu beschleunigen.

  • 377

Blog

Palo Alto Networks-Schutz vor der Petya-Ransomware

Der Finanzsektor verzeichnete 2016 diverse nennenswerte Verletzungen der Cybersicherheit, wie etwa Datendiebstähle bei einer Reihe von SWIFT-Mitgliedsbanken (Society for Worldwide Interbank Financial Telecommunication) sowie mit Malware infizierte Geldautomaten in Asien. Für 2017 gehe ich davon aus, dass sich im Finanzsektor hinsichtlich der Cybersicherheit die folgenden Trends abzeichnen werden.

  • 525

Datenblatt

URL Filtering At-A-Glance

Palo Alto Networks® engaged independent data privacy risk management provider TRUSTe® to review and document the data flows and practices described in this datasheet. This document provides the customers of Palo Alto Networks with information needed to assess the impact of WildFire on their overall privacy posture by detailing how personal information may be captured, processed and stored by and within WildFire and its associated components.

  • 3569