Produktübersicht

Übersicht der Plattformspezifikationen und Funktionen

Cortex XDR

Erkennen und stoppen Sie heimliche Angriffe durch die Vereinheitlichung von Netzwerk-, Endpunkt- und Clouddaten

Datum

121 bis 150 von 213 werden angezeigt

News-Artikel

Gezielte Cyberangriffe auf FinTechs: Kriminelle nutzen Cardinal RAT und Evilnum

Schon in der Vergangenheit berichtete Unit 42, das Malware-Forschungsteam von Palo Alto Networks, über die kleinvolumige Malware-Familie Cardinal RAT. Cyber-Kriminelle haben nun eine Reihe von Änderungen an diesem Remote-Access-Trojaner (RAT) vorgenommen, um der Erkennung zu entgehen. Die aktuell beobachteten Angriffe richteten sich gegen FinTechs.

News-Artikel

Palo Alto meldet gezielte Cyberangriffe auf FinTech-Unternehmen

Schon in der Vergangenheit berichtete Unit 42, das Security-Forschungsteam von Palo Alto Networks, über die kleinvolumige Malware-Familie Cardinal RAT. Seitdem haben die Malware-Forscher diese Bedrohung aktiv überwacht, was nun zur Entdeckung einer Reihe von Angriffen mit einer aktualisierten Version von Cardinal RAT führte. Cyberkriminelle haben eine Reihe von Änderungen an diesem Remote-Access-Trojaner (RAT) vorgenommen, um der Erkennung zu entgehen.

News-Artikel

Mirai botnet kehrt zum Ziel IoT-Geräte

Eine neue Variante des Mirai malware Ausrichtung IoT – Geräte wurde entdeckt in der wildnis von Sicherheits-Forscher von Palo Alto Networks.

Datenblatt

Datenblatt Panorama

Panorama ermöglicht Ihnen ein Netzwerksicherheitsmanagement mit einer einfach implementierbaren, konsolidierten Richtlinienerstellung und zentralen Managementfunktionen.

Datenblatt

VM-SERIES NEXT‑GENERATION FIREWALL

Unternehmen erweitern ihre Cloud- und -Virtualisierungsinitiativen weltweit über konventionelle Rechenzentrums- und Cloud-Bereitstellungen hinaus. Die neuen Initiativen umfassen Sicherheitslösungen wie etwa eine NFV-Komponente oder eine umfassendere Multi-Tenancy-Lösung.

Datenblatt

Datenblatt Integrierte URL-Filterung

Übersicht über die für alle Modelle optional verfügbaren integrierten URL-Filterfunktionen.

Datenblatt

DNS Security Service

Apply predictive analytics to disrupt attacks that use DNS for command and control or data theft

Datenblatt

TRAPS-LIZENZVEREINBARUNGFÜR UNTERNEHMENSKUNDEN

Die Traps-Lizenzvereinbarung für Unternehmenskunden versetzt Sicherheitsteams in die Lage, flexibel auf neue Anforderungen an den Endpunktschutz zu reagieren, ohne den Budgetrahmen zu sprengen. Möglich wird dies durch ein abonnementbasiertes Abrechnungsmodell. h ein abonnementbasiertes Abrechnungsmodell.

Datenblatt

Datenblatt zur Firewall-Funktionsübersicht

Dieses achtseitige Datenblatt gibt Ihnen einen umfassenden Überblick über die wichtigsten PAN-OS-Funktionen, die die Firewalls der nächsten Generation von Palo Alto Networks antreiben.

Datenblatt

URL Filtering At-A-Glance

Palo Alto Networks® engaged independent data privacy risk management provider TRUSTe® to review and document the data flows and practices described in this datasheet. This document provides the customers of Palo Alto Networks with information needed to assess the impact of WildFire on their overall privacy posture by detailing how personal information may be captured, processed and stored by and within WildFire and its associated components.

White paper

Global and Regional WildFire Clouds

WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.

White paper

3 Voraussetzungen für eine sichere digitale Transformation

Moderne digitale Unternehmen müssen sowohl kommerziell als auch sicherheitstechnisch flexibel sein, um sich im Wettbewerb zu behaupten. Das trifft besonders auf die IT-Teams zu, die innovative Cloud-Lösungen, Automatisierung und Big-Data-Analysen nutzen müssen, um die Anwendungsbereitstellung zu beschleunigen und die digitale Transformation voranzutreiben. Gleichzeitig müssen sie eine viel weiter gefasste „Netzwerkgrenze“ schützen als noch vor wenigen Jahren, da die Daten, Anwendungen und Appliances in modernen Unternehmen geografisch weit verteilt und die Anwender mobil sind. IT-Manager müssen bei der Erfüllung der sich ständig ändernden geschäftlichen Anforderungen immer auch darauf achten, das Cyber-Sicherheitsrisiko zu reduzieren.

White paper

ENTSCHLÜSSELUNG: WARUM, WO, WIE?

Weltweit nimmt das Volumen des mit Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) verschlüsselten Internet- Datenverkehrs rasant zu. Dieser Trend wird unter anderem im Google® Transparency Report aufgegriffen, der mit Blick auf die aktuelle Situation feststellt: „Desktop-Nutzer laden die Hälfte der Seiten, die sie anzeigen, über HTTPS und verbringen zwei Drittel der Zeit auf HTTPS-Seiten.

Datenblatt

3 SCHRITTE ZUR CLOUD#31;SICHERHEIT

3 SCHRITTE ZUR CLOUD#31;SICHERHEIT

Artikel

2020 UND DANACH: WAS BRINGT DIE ZUKUNFT FÜR CISOs UND IHRE TEAMS?

Das hohe Tempo der Digitalisierung und die wachsende Zahl neuer Technologien, Gesetze und Verordnungen bringen Veränderungen der Aufgabenbereiche von CISOs und Informationssicherheitsteams mit sich. In den kommenden Jahren werden CISOs eine zunehmend wichtigere Rolle in der Unternehmensführung spielen und gleichzeitig mit neuen Prioritäten konfrontiert sein. Daher werden sie Teile ihres persönlichen Verantwortungsbereichs an ihre Teams übertragen müssen.

White paper

BERICHT ÜBER CYBERBEDROHUNGEN: AUSSPÄHUNG 2.0

Hacker haben ein ganzes Arsenal an Tools und Techniken entwickelt, mit denen sie in Unternehmensnetzwerke einbrechen und wertvolle Daten stehlen. Der vorliegende Bericht stellt die neuesten Taktiken vor, mit denen sie sich tarnen, während sie ein infiltriertes System auskundschaften. Außerdem wird darin erläutert, wie automatisierte Hackertools auch Amateure in die Lage versetzen, raffinierte Ausspähoperationen durchzuführen und das Tempo ihrer Angriffe zu beschleunigen.

White paper

DIE ABWEHR GEZIELTERANGRIFFE OHNE ENTSCHLÜSSELUNG DES DATENVERKEHRS

Cyberkriminelle sind findig. Sie nutzen verschiedenste Methoden, um ihreAngriffe zu verschleiern und die Entdeckung ihrer Aktivitäten zu verhindern. Da HTTPS-Traffic mittlerweile über zwei Drittel des Datenverkehrs im Internet ausmacht, greifen immer mehr Hacker auf Verschlüsselung zurück, um die Sicherheitssysteme von Unternehmen zu umgehen. Weitere Tarnmethoden basieren auf codierten, komprimierten oder gepackten Dateien.

White paper

EINSATZ VON EVIDENT: KONTINUIERLICHE SICHERHEIT UND COMPLIANCE IN DER CLOUD

No está solo. La seguridad y el cumplimiento en la nube no son sencillos.

White paper

LEITFADEN FÜR DIE SICHERUNG VON MICROSOFT OFFICE 365 FÜR DAS UNTERNEHMEN

In den letzten Jahren hat sich Microsoft® Office 365® – die cloud-basierteVersion der Collaboration Suite von Microsoft – zum Zugpferd des Unternehmens im Cloud-Bereich entwickelt. Die letzte Zählung ergab 120 Mio. geschäftliche Nutzer. Damit will sich der Software-Riese aber nicht zufrieden geben, sondern strebt als erklärtes Ziel an, zwei Drittel seiner aktuellen Office-Geschäftskunden bis Mitte 2019 in die Cloud zu bringen. Der potenzielle Nachteil der weiten Verbreitung der Office-Suite – und insbesondere der explosionsartig zunehmenden Verwendung von Office 365 – besteht darin, dass dies jetzt ein äußerst wertvolles Ziel für Cyber-Kriminelle ist. Aus diesem Grund ist die sichere Nutzung von Office 365 in Ihrem Unternehmen wichtiger denn je! Die Sicherheits-Tools und -Funktionen von Microsoft sind zwar ein erster guter Schritte, aber viele Unternehmen, die auf Office 365 umstellen, möchten mehr Kontrolle und auch mehr Transparenz und Schutz für alle ihre Cloud-Anwendungen.

Video

Configuring Policies in Aperture

Data leak prevention and compliance

Video

Advanced Threat Prevention

Our WildFire™ threat analysis service integrates with Aperture to provide advanced threat prevention to block known malware, and we are the only CASB to identify and block unknown malware.

Artikel

10 TESTS FÜR IHRE ZUKÜNFTIGE INNOVATIVE FIREWALL

Sie sind auf der Suche nach einer neuen Firewall? Wie gehen Sie in Ihrem Unternehmen mit den Risiken und Möglichkeiten hinsichtlich der Cybersicherheit um? Wie stellen Sie fest, ob die Funktionen Ihrer neuen innovativen Firewall die Anforderungen Ihres Unternehmens hinsichtlich dessen Wachstum und Weiterentwicklung erfüllen?

Artikel

EVIDENT Lösungsüberblick

Zahlreiche Unternehmen vermarkten neue Anwendungsbereitstellungen mittlerweile nur noch über die Cloud. Durch ihrer Flexibilität, Skalierbarkeit und Leistungsfähigkeit sowie den beschleunigten Zugang zu innovativen Technologien bietet die Cloud Unternehmen einen Wettbewerbsvorteil. Daten und Anwendungen werden heute in vielfältigen Cloud-Umgebungen aus Infrastruktur-, Plattform- und Software-as-a-Service (IaaS, Paas bzw. SaaS) sowohl in Private als auch Public Clouds bereitgestellt.

Artikel

12 BEST PRACTICES ZUR ERHÖHUNG DER SICHERHEIT IHRER AWS-KONFIGURATIONEN

Seit dem Start von AWS im Jahr 2006 setzt sich Amazon® Web Services für eine starke Cloud-Sicherheit ein. AWS® und seine Kunden nutzen ein Modell der gemeinsamen Sicherheitsverantwortung, bei dem die Sicherheitsrollen zwischen Anbieter und Kunde aufgeteilt werden. Als Public-Cloud-Anbieter besitzt AWS die Infrastruktur, das physische Netzwerk und den Hypervisor. Der Kunde besitzt das Workload-Betriebssystem, Anwendungen, das virtuelle Netzwerk sowie den Zugang zu Tenant-gebung/Tenant-Konto und den Daten.

Artikel

SO SCHÜTZEN SIE IHR UNTERNEHMEN IN EINER MULTI-CLOUD-UMGEBUNG

Zahlreiche Unternehmen vermarkten neue Anwendungsbereitstellungen mittlerweile nur noch über die Cloud. Durch ihrer Flexibilität, Skalierbarkeit und Leistungsfähigkeit sowie den beschleunigten Zugang zu innovativen Technologien bietet die Cloud Unternehmen einen Wettbewerbsvorteil. Daten und Anwendungen werden heute in vielfältigen Cloud-Umgebungen aus Infrastruktur-, Plattform- und Software-as-a-Service (IaaS, Paas bzw. SaaS) sowohl in Private als auch Public Clouds bereitgestellt.

Artikel

NETZWERK- UND ENDPUNKTSICHERHEIT

Die Unternehmenssicherheitslandschaft ist mit den Resten von Sicherheitspunktprodukten gepflastert, die ihr Versprechen hinsichtlich der Abwehr von Cyberattacken nicht halten konnten. Die Verwendung mehrerer Produkte für die Datenverwaltung und -analyse führte zu einer zersplitterten und unvollständigen Sicherheitsumgebung, der das Wesentliche fehlte: ein automatisiertes System, das Bedrohungsinformationen von mehreren Vektoren vereint und entsprechende reagiert. Die Technologie hat Unternehmen und Benutzern zahlreiche Vorteile gebracht, aber auch zu Sicherheitslücken und bruchstückhafte Richtlinien geführt. Angreifer umgehen damit Kontrollen und nutzen die Schwachstellen.

121 bis 150 von 213 werden angezeigt