Suchen
GlobalProtect erweitert die Schutzfunktionen der Palo Alto Networks Next-Generation Firewall. Nun sind auch Ihre mobilen Mitarbeiter immer und überall geschützt.
Im Zuge des Umstiegs auf die Cloud müssen Unternehmen unter anderem Lösungen zur Unterstützung mobiler Arbeitsmodelle und zur Absicherung mobiler Mitarbeiter implementieren. Jahrelang waren VPN-Verbindungen die Standardlösung für mobile Benutzer. Für viele sind „Remotezugang“ und „VPN“ dadurch bereits zu Synonymen geworden.
Die Ransomware LockerGoga hat Anfang 2019 durch einen Angriff auf das französische Beratungsunternehmen Altran Technologies die Weltöffentlichkeit aufgeschreckt. Nun hat sie erneut zugeschlagen, nämlich bei Norsk Hydro, Skandinaviens größten und international bekannten Aluminiumproduzenten.
Cloud und Datensicherheit, eine nie endende Geschichte. Wie viel offene Fragen und Unkenntnis in Unternehmen anzutreffen sind, berichtet Palo Alto Networks. Laut der Veritas Truth in Cloud Study gehen 76 Prozent der Unternehmen davon aus, dass ihre Cloud-Betreiber sich um alle Datenschutz- und Compliance-Vorschriften kümmern. Gemäß dem Shared-Responsibility-Modell ist jedoch der Kunde für die Sicherheit, den Datenschutz und die Compliance seiner Workloads und Daten in der Cloud verantwortlich.
Ein Branch-Office-Netzwerk einzurichten, kann eine große Herausforderung sein. Doch mit den richtigen Fragen können Sie die verfügbare Technologie und Provider-Services evaluieren.
Technik-Messen kommen gegenwärtig an dem Thema 5G nicht vorbei. Das galt natürlich für den MWC 2019 in Barcelona, das gilt aber auch für die Hannover Messe 2019. Doch ist 5G wirklich schon so weit, dass über konkrete Business Cases gesprochen werden kann? Wie steht es zum Beispiel um die Sicherheit und um die Datenanalysen in 5G-Projekten?
Bei der allgegenwärtigen 5G-Diskussion um die Kosten, die Verantwortung der Netzbetreiber sowie die Verfügbarkeit und Leistungsfähigkeit des neuen mobilen Datennetzes erscheint die Frage nach der Sicherheit nur als Randthema. Palo Alto Networks warnt aber davor, hier Abstriche zu machen oder das Thema zu vertagen.
Die PA-3000 Series mit innovativen Firewall-Appliances von Palo Alto Networks umfasst die Modelle PA-3060, PA-3050 und PA-3020. Sie alle sind für die Bereitstellung mit Hochgeschwindigkeits-Internetgateways ausgelegt.
Schon in der Vergangenheit berichtete Unit 42, das Security-Forschungsteam von Palo Alto Networks, über die kleinvolumige Malware-Familie Cardinal RAT. Seitdem haben die Malware-Forscher diese Bedrohung aktiv überwacht, was nun zur Entdeckung einer Reihe von Angriffen mit einer aktualisierten Version von Cardinal RAT führte. Cyberkriminelle haben eine Reihe von Änderungen an diesem Remote-Access-Trojaner (RAT) vorgenommen, um der Erkennung zu entgehen.
Das gefährliche Botnet Mirai ist in einer neuen Variante im Netz aufgetaucht und kann jetzt mehr Geräte als zuvor bedrohen. Davor warnt die Cybersicherheitsfirma Palo Alto Networks, deren Gruppe „Unit 42“ den Virus entdeckte.
Mit dem Cloud-Dienst GlobalProtect™ und dem SaaS-Sicherheitsdienst Aperture™ setzt Palo Alto Networks seine Vision von Cloud-Sicherheit der nächsten Generation um und gibt Ihnen die Möglichkeit, jeden Winkel Ihres Unternehmens sowie sämtliche Anwendungen zu schützen, ganz gleich, wo Sie oder Ihre Benutzer tätig sind.
Schon in der Vergangenheit berichtete Unit 42, das Malware-Forschungsteam von Palo Alto Networks, über die kleinvolumige Malware-Familie Cardinal RAT. Cyber-Kriminelle haben nun eine Reihe von Änderungen an diesem Remote-Access-Trojaner (RAT) vorgenommen, um der Erkennung zu entgehen. Die aktuell beobachteten Angriffe richteten sich gegen FinTechs.
Eine neue Variante des Mirai malware Ausrichtung IoT – Geräte wurde entdeckt in der wildnis von Sicherheits-Forscher von Palo Alto Networks.
Unternehmen erweitern ihre Cloud- und -Virtualisierungsinitiativen weltweit über konventionelle Rechenzentrums- und Cloud-Bereitstellungen hinaus. Die neuen Initiativen umfassen Sicherheitslösungen wie etwa eine NFV-Komponente oder eine umfassendere Multi-Tenancy-Lösung.
Apply predictive analytics to disrupt attacks that use DNS for command and control or data theft
Die Traps-Lizenzvereinbarung für Unternehmenskunden versetzt Sicherheitsteams in die Lage, flexibel auf neue Anforderungen an den Endpunktschutz zu reagieren, ohne den Budgetrahmen zu sprengen. Möglich wird dies durch ein abonnementbasiertes Abrechnungsmodell. h ein abonnementbasiertes Abrechnungsmodell.
Palo Alto Networks® engaged independent data privacy risk management provider TRUSTe® to review and document the data flows and practices described in this datasheet. This document provides the customers of Palo Alto Networks with information needed to assess the impact of WildFire on their overall privacy posture by detailing how personal information may be captured, processed and stored by and within WildFire and its associated components.
WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.
Moderne digitale Unternehmen müssen sowohl kommerziell als auch sicherheitstechnisch flexibel sein, um sich im Wettbewerb zu behaupten. Das trifft besonders auf die IT-Teams zu, die innovative Cloud-Lösungen, Automatisierung und Big-Data-Analysen nutzen müssen, um die Anwendungsbereitstellung zu beschleunigen und die digitale Transformation voranzutreiben. Gleichzeitig müssen sie eine viel weiter gefasste „Netzwerkgrenze“ schützen als noch vor wenigen Jahren, da die Daten, Anwendungen und Appliances in modernen Unternehmen geografisch weit verteilt und die Anwender mobil sind. IT-Manager müssen bei der Erfüllung der sich ständig ändernden geschäftlichen Anforderungen immer auch darauf achten, das Cyber-Sicherheitsrisiko zu reduzieren.
Weltweit nimmt das Volumen des mit Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) verschlüsselten Internet- Datenverkehrs rasant zu. Dieser Trend wird unter anderem im Google® Transparency Report aufgegriffen, der mit Blick auf die aktuelle Situation feststellt: „Desktop-Nutzer laden die Hälfte der Seiten, die sie anzeigen, über HTTPS und verbringen zwei Drittel der Zeit auf HTTPS-Seiten.
Das hohe Tempo der Digitalisierung und die wachsende Zahl neuer Technologien, Gesetze und Verordnungen bringen Veränderungen der Aufgabenbereiche von CISOs und Informationssicherheitsteams mit sich. In den kommenden Jahren werden CISOs eine zunehmend wichtigere Rolle in der Unternehmensführung spielen und gleichzeitig mit neuen Prioritäten konfrontiert sein. Daher werden sie Teile ihres persönlichen Verantwortungsbereichs an ihre Teams übertragen müssen.
Cyberkriminelle sind findig. Sie nutzen verschiedenste Methoden, um ihreAngriffe zu verschleiern und die Entdeckung ihrer Aktivitäten zu verhindern. Da HTTPS-Traffic mittlerweile über zwei Drittel des Datenverkehrs im Internet ausmacht, greifen immer mehr Hacker auf Verschlüsselung zurück, um die Sicherheitssysteme von Unternehmen zu umgehen. Weitere Tarnmethoden basieren auf codierten, komprimierten oder gepackten Dateien.
Hacker haben ein ganzes Arsenal an Tools und Techniken entwickelt, mit denen sie in Unternehmensnetzwerke einbrechen und wertvolle Daten stehlen. Der vorliegende Bericht stellt die neuesten Taktiken vor, mit denen sie sich tarnen, während sie ein infiltriertes System auskundschaften. Außerdem wird darin erläutert, wie automatisierte Hackertools auch Amateure in die Lage versetzen, raffinierte Ausspähoperationen durchzuführen und das Tempo ihrer Angriffe zu beschleunigen.
In den letzten Jahren hat sich Microsoft® Office 365® – die cloud-basierteVersion der Collaboration Suite von Microsoft – zum Zugpferd des Unternehmens im Cloud-Bereich entwickelt. Die letzte Zählung ergab 120 Mio. geschäftliche Nutzer. Damit will sich der Software-Riese aber nicht zufrieden geben, sondern strebt als erklärtes Ziel an, zwei Drittel seiner aktuellen Office-Geschäftskunden bis Mitte 2019 in die Cloud zu bringen. Der potenzielle Nachteil der weiten Verbreitung der Office-Suite – und insbesondere der explosionsartig zunehmenden Verwendung von Office 365 – besteht darin, dass dies jetzt ein äußerst wertvolles Ziel für Cyber-Kriminelle ist. Aus diesem Grund ist die sichere Nutzung von Office 365 in Ihrem Unternehmen wichtiger denn je! Die Sicherheits-Tools und -Funktionen von Microsoft sind zwar ein erster guter Schritte, aber viele Unternehmen, die auf Office 365 umstellen, möchten mehr Kontrolle und auch mehr Transparenz und Schutz für alle ihre Cloud-Anwendungen.
No está solo. La seguridad y el cumplimiento en la nube no son sencillos.
Our WildFire™ threat analysis service integrates with Aperture to provide advanced threat prevention to block known malware, and we are the only CASB to identify and block unknown malware.