Whitepaper

Ergebnisse filtern

Filtern nach Typ

Filtern nach Thema

Filtern nach Branche

Alle Ergebnisse ansehen

Most Viewed

Die Perspektive eines Analysten zu den sich weiterentwickelnden Bedrohungen, die Unternehmen dazu veranlassen, Firewalls der nächsten Generation in Betracht zu ziehen. Der Bericht beinhaltet die entsprechende Definition, Marktanalyse und Empfehlungen.

81 Ansichten
Datenblatt
Palo Alto Networks | October 8, 2013, 04:09 PM

Firewalls gestatten den Netzwerkzugriff über positive Kontrollmodelle, im Rahmen derer nur spezifischer Datenverkehr passieren darf, der den jeweilig erstellten Richtlinien entspricht, während non-konformer Datenverkehr blockiert wird. Anfangs war dies die Aufgabe von Access-Control-Listen (ACLs), häufig in Routern, aber dieser rudimentäre Ansatz wurde von dedizierter Paketfilterung und Stateful-Inspection-Firewallvorrichtungen ersetzt, um tiefere Kontrolle der Zugriffssteuerung zu erlauben. Doch leider haben diese traditionellen Firewalls alle eine gemeinsame Schwachstelle – sie sind nicht in der Lage, über alle Ports und Protokolle hinweg zu sehen, welche Anwendungen das Netzwerk passieren. Die Nutzung proxybasierter Geräte bietet da bereits detailliertere Einsichten in eine kleine Reihe von Anwendungen und Protokollen als herkömmliche Firewalls.

Ressource
June 18, 2013, 02:36 PM

Während Ihr Unternehmen von traditionellen Datenzentren zu virtualisierten und Cloud-Umgebungen wechselt, muss auch Ihre Sicherheitsarchitektur weiterentwickelt werden, um Ihren neuen Anforderungen gerecht zu werden. In diesem Whitepaper werden die Herausforderungen an virtualisierte Datenzentren und Cloud-Umgebungen beschrieben und dargestellt, wie diese mit Firewalls der nächsten Generation angegangen werden können.

Ressource
June 18, 2013, 02:34 PM

Die Highlights globaler Ergebnisse sowie regionaler Ergebnisse für die Gebiete Asien-Pazifik, Japan, Europa, Afrika, Naher Osten und den gesamten amerikanischen Kontinent.

Whitepaper

Whitepaper über die Vorzüge, die Palo Alto Networks zum Schutz von Datenzentren bietet.

Datenblatt

Erfahren Sie, wie Palo Alto Networks Unternehmen Einsicht in und Kontrolle über die Anwendungen bietet, die Ihr Netzwerk passieren – unabhängig von den jeweilig genutzten Ports, Protokollen, SSL-Verschlüsselungen und Ausweichmanövern.

Datenblatt

Botnets haben die Natur moderner Malware verändert und sind schnell zu den mächtigsten Werkzeugen für Hacker geworden, bei ihrem Versuch Netzwerke zu durchdringen und Daten zu stehlen. In diesem Whitepaper gehen wir der Vorgehensweise von Botnets auf den Grund und erklären, welche Rolle Firewalls der nächsten Generation dabei spielen, diese Art der Bedrohung zu bekämpfen. Weiterhin bieten wir einige Best Practices, die Sie schon heute zum Schutz Ihres Netzwerks umsetzen können.

Datenblatt

Netzwerke sind heutzutage Angriffen durch eine neue Art von Bedrohungen und Malware ausgesetzt. Diese Bedrohungen sind äußerst schwer zu fassen, können sich über große Zeiträume hinweg unerkannt in Ihrem Netzwerk aufhalten und sind sehr geschickt in der Umgehung traditioneller Antiviren- und IPS-Technologien. In diesem Whitepaper werden die Hintergründe dieser Herausforderungen beleuchtet und WildFire wird vorgestellt, die neue Lösung von Palo Alto Networks zur Erkennung und Abwehr zielgerichteter und unbekannter Bedrohungen, die Ihr Netzwerk angreifen.

Ressource

Demand for managed security services is on the rise as many enterprises and governments struggle to contend with an increasingly complex threat landscape, a shortage of skilled personnel, and the need to rapidly adapt to dynamic business conditions while still keeping security costs under control. 

Datenblatt

Das alte Sicherheitsmodell war simpel, aber das Geschäft, die Anwendungen und neue Technologien verlangen nach anspruchsvollerer Netzwerksicherheit – denn Anwendungen an sich sind keine Bedrohung. Dieses Whitepaper bespricht, wie man ohne vermehrte Komplexität und Kosten betriebsrelevantere Netzwerksicherheit erzielen kann, die über das einfache Blockieren und Erlauben am Netzwerkport hinausgeht.

Datenblatt

Für Unternehmen, die eine Firewall der nächsten Generation in Betracht ziehen, ist die wichtigste Überlegung: Wird diese neue Technologie es meinen Sicherheitsteams erlauben, den Zugriff auf Anwendungen auf sichere Weise zum Vorteil meines Unternehmens zu ermöglichen? Dabei geht es nicht um das Blockieren, sondern um das sichere Zulassen von Anwendungen.

Verfügbar in folgenden Sprachen: Arabisch, Chinesisch (vereinfacht), Chinesisch (traditionell), Deutsch, Französisch, Italienisch, Japanisch, Koreanisch, Polnisch, Portugiesisch und Spanisch

Datenblatt

Die Cybersicherheit ist innerhalb und außerhalb der Vorstandsetagen zu einem führenden Thema geworden. Was Unternehmen tun müssen, um der Eskalation der Cyberangriffe Einhalt zu gebieten, ist, einen neuen Netzwerksicherheitsansatz einzunehmen, der von Anfang an so konzipiert ist, dass die sichere Nutzung von Anwendungen und Technologien zum Wohle Ihres Geschäftserfolgs ermöglicht wird.

Datenblatt

Erfahren Sie, wie Palo Alto Networks IT-Managern helfen kann, den Einsatz von Microsoft SharePoint zu erkennen und zu steuern.

Datenblatt

Dieses Whitepaper von Mark Bouchard von der AimPoint Group untersucht die Herausforderungen, denen Ihr Unternehmen bezüglich der Netzwerksicherheit virtualisierter Umgebungen ausgesetzt ist. Mit Schwerpunkt auf durchführbare Empfehlungen erforscht diese Untersuchung die Best Practices sowie neue Probleme und schließt mit einem Framework ab, um die Best Practices für die Netzwerksicherheit auf Ihre virtualisierte Umgebung anzuwenden – egal, auf welchem Stand der Entwicklung oder Ausgereiftheit diese sich befindet.

Datenblatt

Dieses Whitepaper untersucht drei verschiedene Unternehmen, genauer gesagt, die von ihnen ersetzten alten Infrastrukturen, die von ihnen neu eingesetzten Sicherheitsplattformen der nächsten Generation von Palo Alto Networks und die erheblichen Kostenersparnisse, die sie somit erzielen konnten (durchschnittliche 50 % Verringerung der Kapital- und Betriebskosten).

Datenblatt

Die Führungsposition von Palo Alto Networks wurde anerkannt – und laut Gartner zeichnen sich die Anbieter des Leaders Quadrant dadurch aus, dass sie „den Markt durch neue Sicherheitsfunktionen anführen und fachmännisches Wissen einsetzen, anstatt eine Firewall als eine reine Handelsware zu behandeln. Außerdem verfügen sie über gute Erfolgserfahrungen mit der Vermeidung von Schwachstellen in ihren Sicherheitsprodukten.“

Ressource

Der „Application Usage and Threat Report“ ist der erste Bericht seiner Art, der eine Analyse über die Verwendung von Anwendungen innerhalb von Unternehmen und die damit verbundenen Bedrohungsaktivitäten bietet. Der Bericht fasst weltweit in über 3.000 Unternehmen durchgeführte Netzwerkdatenverkehrsbewertungen zusammen, im Rahmen welcher 1.395 Anwendungen, 12,6 Petabytes an Bandbreite, 5.307 einzigartige Bedrohungen und 264 Millionen Bedrohungsprotokolle untersucht wurden.

Interaktive Ergebnisse des „Application Usage AND Threat Reports“

Datenblatt

Dieses Whitepaper von Securosis analysiert die am Unternehmensperimeter stattfindenden Störungen, die verschiedenen technischen Architekturen zur Erfüllung der neuen Anforderungen und die Implementierungsbedenken für optimale Sicherheit, Verfügbarkeit und Performance. Weiterhin werden Sie durch die Funktionen fortschrittlicher Firewalls geführt, wie IPS, Inhaltsfilterung und Antimalwarelösungen.

Ressource

Obwohl Organisationen an operativer Flexibilität gewonnen und die Kosten für Rechenzentren durch den Einsatz von Virtualisierungslösungen gesenkt haben, hat sich das Versprechen einer sicheren, agilen, erweiterbaren und flexiblen privaten Cloud bislang nicht erfüllt. Eines der größten Hindernisse hierbei ist Fähigkeit, Security-Services mit der gleichen Geschwindigkeit bereitzustellen wie virtuelle Maschinen, ohne dabei Kompromisse bei der Sicherheit einzugehen. VMware und Palo Alto Networks haben sich daher in einer Partnerschaft zusammengeschlossen, um diese Herausforderungen zu lösen. 

Datenblatt

Viren, Würmer und andere Malware nehmen vermehrt Anwendungen ins Visier und Unternehmen haben große Probleme damit, ihre Unternehmensnetzwerke mit ihren existierenden Sicherheitsinfrastrukturen vor diesen raffinierten Bedrohungen zu schützen. Erfahren Sie, warum Gartner glaubt, dass die Zukunft der IPS in Firewalls der nächsten Generation liegt.

Whitepaper

Forrester's Zero Trust Model of information security banishes the old security motto of "trust but verify" and replaces it with a new motto: "Verify but never trust." This report provides security and risk (S&R) professionals with an overview of how security architectures and operations are evolving to support the Zero Trust model.

Datenblatt

Die heutigen Unternehmensnetzwerke haben ein ernst zu nehmendes Problem – die Nutzer haben die Kontrolle über sie. In diesem Whitepaper werden die schwierigen Kompromisse beschreiben, die man eingehen muss, wenn man versucht, die richtigen Strategien und Richtlinien für Web2.0- und Enterprise2.0-Anwendungen zu bestimmen.

Ressource

Es ist sicherlich kein Geheimnis, dass moderne informationsbasierte Angriffe stets raffinierter und häufiger werden und dass diese fortschrittlichen Bedrohungen heutzutage eine der wichtigsten Herausforderungen der Netzwerksicherheit darstellen. Die Angreifer haben gelernt, ihre Malware so maßzuschneidern und anzupassen, dass sie traditionelle Sicherheitsvorrichtungen umgehen können. Diese Malware setzen sie dann als Steuerpunkt ein, um hartnäckige und ausgeklügelte Netzwerkattacken auszuführen. Aus diesem Grund müssen sich wiederum die Sicherheitsteams anpassen und neue Sicherheitstechnologien finden, die nicht nur ansteckende Malware identifizieren und verhindern können, sondern Infektionen durch Malware auch verhindern können, die es vorher noch nicht gegeben hat. Dieses Whitepaper beschreibt einige der wichtigsten Aspekte, die es bei der Verteidigung gegen fortschrittliche Attacken und moderne Malware zu berücksichtigenden gilt.

Whitepaper

This technical document provides details of the VMware NSX and Palo Alto Networks integration, including descriptions of the components of the solution, and key use cases.

Datenblatt

Die Perspektive eines Analysten zu den sich weiterentwickelnden Bedrohungen, die Unternehmen dazu veranlassen, Firewalls der nächsten Generation in Betracht zu ziehen. Der Bericht beinhaltet die entsprechende Definition, Marktanalyse und Empfehlungen.

Datenblatt

Governments around the world are undergoing change. Whether reducing data center footprints, virtualizing existing services to reduce costs and “go green”, or advancing security strategies to thwart advanced attacks in the field or at home, governments are demanding more from their cybersecurity solutions today. Available in French and German.

CHAT
Benötigen Sie Hilfe?
Gerne beantworten wir Ihre Fragen.
Chat jetzt öffnen