Innovationen schaffen

  • Herausragende Sicherheit: Ermöglicht es, die überzeugendsten neuen Sicherheitsfunktionen in kürzester Zeit zu erhalten, zu bewerten und zu implementieren, die über Cloud-basierte Apps bereitgestellt werden und von den derzeit innovativsten Anbietern im Sicherheitsbereich entwickelt werden.

  • App-Zusammenarbeit: Apps von unterschiedlichen Anbietern sind in der Lage, einen einzelnen Workflow zur schnellen Erkennung, Analyse und Reaktion auf besonders schwerwiegende Angriffe auszulösen.

  • Plattformerweiterung: Die Palo Alto Networks Next-Generation Security Platform lässt sich über die Infrastruktur, die Sie bereits implementiert haben und betreiben, ganz einfach um neue Funktionen erweitern.

  • SaaS-basiertes Nutzungsmodell: Über eine Cloud bereitgestellte Apps können in kürzester Zeit genutzt und aktualisiert werden und bieten außerdem den Vorteil prognostizierbarer Betriebskosten, ohne dass zusätzliche Infrastruktur erforderlich wird.

MAGNIFIER-VERHALTENSANALYSE

Bedrohungen durch Cloud-Analysen und maschinelles Lernen schnell erkennen und stoppen

  • 5748

PALO ALTO NETWORKS LOGGING SERVICE

Die Analyse von Netzwerksicherheitsprotokollen gilt als besonders wichtiger Aspekt der Cybersicherheit, damit Unternehmen potenzielle Bedrohungen in Beziehung setzen und Sicherheitsverstöße erfolgreich verhindern können. Die Verwaltung von Protokollen, die von unterschiedlichen Sicherheitsdiensten wie zum Beispiel Next-Generation Firewalls und Cloud-Diensten stammen, nimmt Zeit und auch Ressourcen in Anspruch. Der Palo Alto Networks® Logging Service bietet einen vereinfachten Ansatz. Wertvolle Sicherheitsprotokolle werden analysiert, während gleichzeitig innovative Sicherheitsanwendungen in Zusammenarbeit mit dem Palo Alto Networks Application Framework aktiviert werden.

  • 157

DIE ABWEHR GEZIELTERANGRIFFE OHNE ENTSCHLÜSSELUNG DES DATENVERKEHRS

Cyberkriminelle sind findig. Sie nutzen verschiedenste Methoden, um ihreAngriffe zu verschleiern und die Entdeckung ihrer Aktivitäten zu verhindern. Da HTTPS-Traffic mittlerweile über zwei Drittel des Datenverkehrs im Internet ausmacht, greifen immer mehr Hacker auf Verschlüsselung zurück, um die Sicherheitssysteme von Unternehmen zu umgehen. Weitere Tarnmethoden basieren auf codierten, komprimierten oder gepackten Dateien.

  • 49

BERICHT ÜBERCYBERBEDROHUNGEN: AUSSPÄHUNG 2.0

Hacker haben ein ganzes Arsenal an Tools und Technikenentwickelt, mit denen sie in Unternehmensnetzwerke einbrechen und wertvolle Daten stehlen. Der vorliegende Bericht stellt die neuesten Taktiken vor, mit denen sie sich tarnen, während sie ein infiltriertes System auskundschaften. Außerdem wird darin erläutert, wie automatisierte Hackertools auch Amateure in die Lage versetzen, raffinierte Ausspähoperationen durchzuführen und das Tempo ihrer Angriffe zu beschleunigen.

  • 46