
GlobalProtect erweitert die Schutzfunktionen der Palo Alto Networks Next-Generation Firewall. Nun sind auch Ihre mobilen Mitarbeiter immer und überall geschützt.
Zero Trust ist eines der neuesten Schlagworte der Cybersicherheit. Daher ist es wichtig, zu verstehen, was Zero Trust ist – und was Zero Trust nicht ist.
White paper
Der Business Case für cloudbasierte Bedrohungsabwehr
Prisma™ Cloud ist ein Sicherheits- und Compliance-Service für die plattformübergreifende Bedrohungsabwehr, der die Google Cloud Platform (GCP™), Amazon Web Services (AWS®) und Microsoft Azure® abdeckt. Die innovative, auf maschinellem Lernen basierende Lösung gleicht Sicherheitsdaten aus verschiedenen Quellen miteinander ab und ermöglicht dadurch eine lückenlose Überwachung hochgradig fragmentierter Multi-Cloud-Infrastrukturen. Das erleichtert sowohl die effektive Aufdeckung von Bedrohungen als auch die Einleitung von Gegenmaßnahmen. Außerdem können Unternehmen mit Prisma Cloud die Einhaltung von Compliance-Vorgaben kontrollieren, Schutzmaßnahmen zentralisieren und einheitliche Sicherheitsprozesse in allen Public-Cloud-Umgebungen implementieren.
White paper
Sicherheitsherausforderungen in der Cloud
Auswirkungen verschiedener Cloud-nativer Architekturen auf Ihren Sicherheitsstatus.
White paper
Wie Sie das „Zero Trust“-Prinzip auf Cloud-Umgebungen anwenden
In diesem Whitepaper erfahren Sie, wie Sie eine Zero Trust-Strategie für Ihre Cloud-Umgebungen umsetzen.
Datenblatt
Prisma Access for Clean Pipe
Prisma Access for Clean Pipe ist ein Internetsicherheitsservice für ausgehende Kommunikation, der speziell auf Serviceanbieter und Telekommunikationsunternehmen ausgelegt ist. Er bietet Schutz vor Exploits, Malware und anderen schädlichen Inhalten und ermöglicht es Serviceanbietern, verschiedene Klassen von Internetdiensten anzubieten, die jeweils das von ihren Kunden gewünschte Sicherheitsniveau bieten.
White paper
Drei Ziele für den Schutz von Hybrid-Rechenzentren
Wie wenden Sie in physischen, virtuellen und Cloud-Umgebungen einen einheitlichen Sicherheitsansatz an und sorgen dabei für hervorragende Transparenz, Kontrolle und zukunftsfähige Bedrohungsabwehr?
Webinar
Das kleine Einmaleins des Threat Hunting
Theoretisch ist Ihr Job ganz einfach: Sie müssen dafür sorgen, dass Angreifer es nicht in Ihr Unternehmen schaffen. In der Praxis sieht das jedoch ganz anders aus, denn erfahrene Angreifer schaffen es immer häufiger selbst in die am besten geschützten Organisationen einzubrechen.
Video
Panorama Handling - Von Device Groups bis Template Stacks
Mit Panorama können Sie von zentraler Stelle aus Ihre Firewalls verwalten, unabhängig davon, wo Sie sich befinden: am Perimeter, in einem Rechenzentrum oder in der Cloud. Die APIs und dynamischen Adressgruppen helfen Ihnen bei der Automatisierung von Richtlinien und Workflows. Sie können Panorama als virtuelle oder physische Appliance verwenden.
News-Artikel
Palo Alto Networks präsentiert neue Funktionen der branchenweit umfassendsten Plattform für Secure Access Service Edge (SASE)
Erweiterung von Prisma Access um neue SD-WAN- und DLP-Funktionen
News-Artikel
Palo Alto Networks definiert Detection-and-Response-Lösungen neu – mit Cortex XDR 2.0
Cortex XDR jetzt erweitert auf Datenquellen von Drittanbietern mit einer neuen einheitlichen Plattform für erstklassige Prävention, Erkennung, Untersuchung und Reaktion
Webinar
Schützen Sie die geschäftskritischen Daten in Ihren SaaS-Anwendungen
In diesem Webcast zeigen unsere Spezialisten Markus Willmann und Michael Weisgerber wie Sie eine vollständige Transparenz über sämtliche Aktivitäten von Benutzern, Ordnern und Dateien erhalten. Durch die umfassende Auswertung des täglichen Nutzungsverhaltens erkennen Sie schnell, ob Datenrisiken oder rechtlich relevante Verstöße vorliegen.
News-Artikel
Für eine sicherere Zukunft: Palo Alto Networks und Europol erweitern Zusammenarbeit im Kampf gegen Cyberkriminalität
Palo Alto Networks und Europol haben heute eine Vereinbarung unterzeichnet, die ihre Zusammenarbeit bei der Bekämpfung der Cyberkriminalität und der Verbesserung der Sicherheit für Bürger, Unternehmen und Regierungen in der gesamten EU erweitert.
Artikel
Informationen zum Unternehmen
Als Anbieter von Sicherheitslösungen der nächsten Generation sorgen wir dafür, dass Benutzer weltweit digitale Lösungen auch in Zukunft vertrauen können. Wir ermöglichen Zehntausenden Unternehmen weltweit die sichere Aktivierung aller Anwendungen und bieten Schutz vor Cyberangriffen.
Webinar
Datacenter Design, Mikrosegmentierung und relevante Hardware/Software Updates
In diesem Webinar verschaffen Ihnen unsere Spezialisten Dirk Thelen und Nicholas Ackroyd einen Überblick über aktuelle Technologien und wie Palo Alto Networks Ihnen als integrierte Sicherheitslösung dabei hilft, diese bestmöglich abzusichern.
Webinar
Orchestrieren Sie Ihre Sicherheitstools mit automatisierten DEMISTO Playbooks
In diesem Webcast zeigen unsere Spezialisten Dirk Thelen und Florian Schmidt, wie DEMISTO diese Funktion bereitstellt und Ihren Analysten bei der Arbeit durch die Automatisierung von Aktivitäten hilft. Dadurch haben Sie die Chance, Ihren Angreifern auf Augenhöhe zu begegnen und Zeit zu gewinnen.
Webinar
Die Zwei um Zwölf: Cortex XDR & Traps 6.1: Mit der führenden EDR-Lösung Security-Silos niederreißen
Hier können Sie sich unser Webinar ansehen!
White paper
Maximaler ROI bei Erkennung und Abwehr
Ein erfolgreiches Cybersicherheitsprogramm beginnt mit den richtigen Tools für die Erkennung und Abwehr. Mit diesen können Sicherheitsteams Bedrohungen schnell erkennen, untersuchen und eindämmen.
White paper
EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN
Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.
White paper
SD-WAN-Schutz mit der Security Operating Platform
Palo Alto Networks stellt Sicherheitslösungen zum Schutz von SD-WAN-Umgebungen bereit.
Datenblatt
Mehr Sicherheit überall
Die Cloud ist heute eine ganz normale Technologie. Schätzungen von Gartner zufolge wird der Gesamtwert des Cloud-Markts von 182,4Milliarden US-Dollar im Jahr 2018 auf 331,2 Milliarden US-Dollar im Jahr 2022 ansteigen. Das entspricht einer jährlichen Wachstumsrate (CAGR) von 16,1%. Angesichts der nahezu unmittelbar spürbaren Vorteile überrascht das auch nicht: Durch die Cloud-Nutzung profitieren Unternehmen von allen wichtigen Voraussetzungen für ein langfristig erfolgreiches Geschäft, von der raschen Innovation über neue, schnelle Routen zum Markt bis hin zu effektiven Möglichkeiten, neue Kunden zu finden, zu bedienen und zu halten. Doch trotz der immer schneller zunehmenden Cloud-Nutzung äußerten Sicherheitsexperten im Jahr 2018 verstärkt Bedenken rund um die Cybersicherheit. Bei einer Umfrage im Mai 2019 beschrieben sich neun von zehn Sicherheitsexperten als „über die Cloud-Sicherheit besorgt“ – 11% mehr als im Vorjahr. Welche Schlussfolgerungen sollten Vorstandsmitglieder und andere Führungskräfte aus den zunehmenden Bedenken der Cybersicherheitsprofis ziehen?
White paper
11 Voraussetzungen für PCI-Compliance in AWS
Sie haben Ihre PCI Cardholder Data Environment (CDE) zu Amazon Web Services (AWS®) ausgelagert und atmen nun befreit auf – schließlich ist AWS schon seit 2010 nach PCI DSS zertifiziert. Doch für Sie hat die Arbeit gerade erst begonnen.
White paper
WELCHE EDR-LÖSUNG FÜR IHR UNTERNEHMEN?
Auf dem Markt für Endpunktsicherheit wimmelt es nur so vor Anbietern, die dieüberlegenen Fähigkeiten ihrer jeweiligen Lösungen anpreisen. Vielen potenziellen Kunden fällt es schwer, aus all diesem Hype und den vollmundigen Werbeversprechen herauszufiltern, was die verschiedenen Produkte wirklich können. Um ihnen dies zu erleichtern, hat die MITRE Corporation die Erkennungs- und Untersuchungsfunktionen führender EDR-Lösungen (Endpoint Detection and Response, Bedrohungserkennung und -abwehr an Endpunkten) mithilfe von Angriffsszenarien aus der Praxis getestet. In diesem Dokument beschreiben wir die bei diesem unabhängigen Test verwendete Methodik und die Testergebnisse. Anschließend gehen wir darauf ein, wie Sie die Erkenntnisse von MITRE bei der Bewertung Ihrer derzeitigen Endpunktsicherheitslösungen und potenzieller zukünftiger Lösungen nutzen können.
White paper
Prisma: Sicherung der DevOps-Prozesse
Prisma™ ist die branchenweit umfassendste Suite zur Bewältigung der aktuellen und künftigen Anforderungen rund um die Cloud-Sicherheit. Die Lösung beschleunigt Ihre Cloud-Migration mit hervorragenden Funktionen für das Risiko- und Zugangsmanagement sowie die Sicherung von Daten und Anwendungen.
White paper
Prisma: Threat Prevention in der Cloud
Prisma™ ist die branchenweit umfassendste Suite zur Bewältigung der aktuellen und künftigen Anforderungen rund um die Cloud- Sicherheit. Die Suite bietet DevOps- und SecOps-Teams einen bislang unerreichten Überblick über die vorhandenen Risiken, Funktionen für das Zugangsmanagement sowie zur Sicherung von Daten und Cloud-Anwendungen und trägt somit erheblich zur Beschleunigung der Migration in die Cloud bei.
White paper
So können UnternehmenG Suite sichern
Ein plattformbasierter Sicherheitsansatz für G Suite
White paper
5 KRITISCHE FEHLER BEI DER BEWERTUNG VON NEXT-GENERATION FIREWALLS
Die Sicherheit von Unternehmensdaten hängt entscheidend von der Firewall ab. Firewalls unterscheiden sich jedoch voneinander, und jedes Unternehmen hat individuelle Anforderungen, Risiken und Datenströme. Ihre Firewall muss Ihr Unternehmen vor ausgeklügelten Angriffen technisch versierter Hacker schützen, ohne die Performance und Verfügbarkeit zu beeinträchtigen, die für Innovation und Wachstum unabdingbar sind. Wenn Sie derzeit in eine neue Firewall investieren möchten, kennen Sie vermutlich bereits die vielen Vorteile der Next-Generation Firewalls und suchen gezielt nach dieser Technologie. Aber wie können Sie sicher sein, dass Ihre neue Firewall alle Anforderungen in puncto Netzwerk, Leistung und Sicherheit erfüllt und auch in Zukunft erfüllen wird?
White paper
13 DINGE, DIE IHRENÄCHSTE FIREWALL KÖNNEN MUSS
Der rasante Wandel in der IT ist an der Netzwerkgrenze nicht spurlos vorübergegangen.Daten und Benutzer sind auf der ganzen Welt verteilt, und den meisten IT-Teams fällt es schwer, mit der rasant wachsenden Zahl an Geräten Schritt zu halten. Gleichzeitig sollen sie Cloud Computing, Big-Data-Analysen und Automatisierung einsetzen, um die Bereitstellung neuer Anwendungen zu beschleunigen und das Geschäftswachstum zu fördern. Diese neuen Anwendungen werden dann von den verschiedensten Standorten und Geräten aus genutzt. Das alles führt dazu, dass moderne Unternehmensnetzwerke unglaublich komplex sind. Diese Komplexität bringt Risiken mit sich, die gemindert werden müssen, ohne die Geschäftsprozesse zu beeinträchtigen.
White paper
Prisma: Datensicherheit in der Cloud
Die automatische Erkennung, Klassifizierung und Absicherung sensibler Daten in SaaS-Anwendungen und Public-Cloud-Umgebungen
White paper
Sicherheit in der Cloud: Cloud-Zugang für mobile Mitarbeiter
Im Zuge des Umstiegs auf die Cloud müssen Unternehmen unter anderem Lösungen zur Unterstützung mobiler Arbeitsmodelle und zur Absicherung mobiler Mitarbeiter implementieren. Jahrelang waren VPN-Verbindungen die Standardlösung für mobile Benutzer. Für viele sind „Remotezugang“ und „VPN“ dadurch bereits zu Synonymen geworden.
White paper
Sicherheit in der Cloud: Das Zero-Trust-Prinzip
Effektive Zugangskontrollen sind das A und O einer guten Sicherheitsstrategie. Denn wenn die gewährten Zugriffsrechte das nötige Maß übersteigen, besteht die Gefahr, dass ein Mitarbeiter oder Kunde (oder auch ein Bot) auf Daten stößt, die er eigentlich nicht einsehen können sollte. Im schlimmsten Fall ermöglichen allzu großzügige Berechtigungen sogar den Einsatz bestimmter Exploits oder den Diebstahl sensibler Daten. Zudem ist zu berücksichtigen, dass jeder unbefugte Zugang Warnmeldungen und entsprechende Gegenmaßnahmen auslösen kann – auch wenn er versehentlich und ohne böse Absicht geschehen ist.