Produktübersicht

Übersicht der Plattformspezifikationen und Funktionen

Datenblatt GlobalProtect

GlobalProtect dehnt den Schutz der Next-Generation-Sicherheitsplattform von Palo Alto Networks auf Ihre mobilen Mitarbeiter aus, ungeachtet von deren Standort.

Datum

31 bis 60 von 209 werden angezeigt

Webinar

Orchestrieren Sie Ihre Sicherheitstools mit automatisierten DEMISTO Playbooks

In diesem Webcast zeigen unsere Spezialisten Dirk Thelen und Florian Schmidt, wie DEMISTO diese Funktion bereitstellt und Ihren Analysten bei der Arbeit durch die Automatisierung von Aktivitäten hilft. Dadurch haben Sie die Chance, Ihren Angreifern auf Augenhöhe zu begegnen und Zeit zu gewinnen.

23
White paper

Maximaler ROI bei Erkennung und Abwehr

Ein erfolgreiches Cybersicherheitsprogramm beginnt mit den richtigen Tools für die Erkennung und Abwehr. Mit diesen können Sicherheitsteams Bedrohungen schnell erkennen, untersuchen und eindämmen.

130
White paper

EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN

Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.

235
Datenblatt

Mehr Sicherheit überall

Die Cloud ist heute eine ganz normale Technologie. Schätzungen von Gartner zufolge wird der Gesamtwert des Cloud-Markts von 182,4Milliarden US-Dollar im Jahr 2018 auf 331,2 Milliarden US-Dollar im Jahr 2022 ansteigen. Das entspricht einer jährlichen Wachstumsrate (CAGR) von 16,1%. Angesichts der nahezu unmittelbar spürbaren Vorteile überrascht das auch nicht: Durch die Cloud-Nutzung profitieren Unternehmen von allen wichtigen Voraussetzungen für ein langfristig erfolgreiches Geschäft, von der raschen Innovation über neue, schnelle Routen zum Markt bis hin zu effektiven Möglichkeiten, neue Kunden zu finden, zu bedienen und zu halten. Doch trotz der immer schneller zunehmenden Cloud-Nutzung äußerten Sicherheitsexperten im Jahr 2018 verstärkt Bedenken rund um die Cybersicherheit. Bei einer Umfrage im Mai 2019 beschrieben sich neun von zehn Sicherheitsexperten als „über die Cloud-Sicherheit besorgt“ – 11% mehr als im Vorjahr. Welche Schlussfolgerungen sollten Vorstandsmitglieder und andere Führungskräfte aus den zunehmenden Bedenken der Cybersicherheitsprofis ziehen?

120
White paper

11 Voraussetzungen für PCI-Compliance in AWS

Sie haben Ihre PCI Cardholder Data Environment (CDE) zu Amazon Web Services (AWS®) ausgelagert und atmen nun befreit auf – schließlich ist AWS schon seit 2010 nach PCI DSS zertifiziert. Doch für Sie hat die Arbeit gerade erst begonnen.

15
White paper

WELCHE EDR-LÖSUNG FÜR IHR UNTERNEHMEN?

Auf dem Markt für Endpunktsicherheit wimmelt es nur so vor Anbietern, die dieüberlegenen Fähigkeiten ihrer jeweiligen Lösungen anpreisen. Vielen potenziellen Kunden fällt es schwer, aus all diesem Hype und den vollmundigen Werbeversprechen herauszufiltern, was die verschiedenen Produkte wirklich können. Um ihnen dies zu erleichtern, hat die MITRE Corporation die Erkennungs- und Untersuchungsfunktionen führender EDR-Lösungen (Endpoint Detection and Response, Bedrohungserkennung und -abwehr an Endpunkten) mithilfe von Angriffsszenarien aus der Praxis getestet. In diesem Dokument beschreiben wir die bei diesem unabhängigen Test verwendete Methodik und die Testergebnisse. Anschließend gehen wir darauf ein, wie Sie die Erkenntnisse von MITRE bei der Bewertung Ihrer derzeitigen Endpunktsicherheitslösungen und potenzieller zukünftiger Lösungen nutzen können.

193
White paper

Prisma: Sicherung der DevOps-Prozesse

Prisma™ ist die branchenweit umfassendste Suite zur Bewältigung der aktuellen und künftigen Anforderungen rund um die Cloud-Sicherheit. Die Lösung beschleunigt Ihre Cloud-Migration mit hervorragenden Funktionen für das Risiko- und Zugangsmanagement sowie die Sicherung von Daten und Anwendungen.

99
White paper

Prisma: Threat Prevention in der Cloud

Prisma™ ist die branchenweit umfassendste Suite zur Bewältigung der aktuellen und künftigen Anforderungen rund um die Cloud- Sicherheit. Die Suite bietet DevOps- und SecOps-Teams einen bislang unerreichten Überblick über die vorhandenen Risiken, Funktionen für das Zugangsmanagement sowie zur Sicherung von Daten und Cloud-Anwendungen und trägt somit erheblich zur Beschleunigung der Migration in die Cloud bei.

103
White paper

So können UnternehmenG Suite sichern

Ein plattformbasierter Sicherheitsansatz für G Suite

84
White paper

13 DINGE, DIE IHRENÄCHSTE FIREWALL KÖNNEN MUSS

Der rasante Wandel in der IT ist an der Netzwerkgrenze nicht spurlos vorübergegangen.Daten und Benutzer sind auf der ganzen Welt verteilt, und den meisten IT-Teams fällt es schwer, mit der rasant wachsenden Zahl an Geräten Schritt zu halten. Gleichzeitig sollen sie Cloud Computing, Big-Data-Analysen und Automatisierung einsetzen, um die Bereitstellung neuer Anwendungen zu beschleunigen und das Geschäftswachstum zu fördern. Diese neuen Anwendungen werden dann von den verschiedensten Standorten und Geräten aus genutzt. Das alles führt dazu, dass moderne Unternehmensnetzwerke unglaublich komplex sind. Diese Komplexität bringt Risiken mit sich, die gemindert werden müssen, ohne die Geschäftsprozesse zu beeinträchtigen.

87
White paper

5 KRITISCHE FEHLER BEI DER BEWERTUNG VON NEXT-GENERATION FIREWALLS

Die Sicherheit von Unternehmensdaten hängt entscheidend von der Firewall ab. Firewalls unterscheiden sich jedoch voneinander, und jedes Unternehmen hat individuelle Anforderungen, Risiken und Datenströme. Ihre Firewall muss Ihr Unternehmen vor ausgeklügelten Angriffen technisch versierter Hacker schützen, ohne die Performance und Verfügbarkeit zu beeinträchtigen, die für Innovation und Wachstum unabdingbar sind. Wenn Sie derzeit in eine neue Firewall investieren möchten, kennen Sie vermutlich bereits die vielen Vorteile der Next-Generation Firewalls und suchen gezielt nach dieser Technologie. Aber wie können Sie sicher sein, dass Ihre neue Firewall alle Anforderungen in puncto Netzwerk, Leistung und Sicherheit erfüllt und auch in Zukunft erfüllen wird?

130
White paper

Prisma: Datensicherheit in der Cloud

Die automatische Erkennung, Klassifizierung und Absicherung sensibler Daten in SaaS-Anwendungen und Public-Cloud-Umgebungen

85
White paper

Sicherheit in der Cloud: Das Zero-Trust-Prinzip

Effektive Zugangskontrollen sind das A und O einer guten Sicherheitsstrategie. Denn wenn die gewährten Zugriffsrechte das nötige Maß übersteigen, besteht die Gefahr, dass ein Mitarbeiter oder Kunde (oder auch ein Bot) auf Daten stößt, die er eigentlich nicht einsehen können sollte. Im schlimmsten Fall ermöglichen allzu großzügige Berechtigungen sogar den Einsatz bestimmter Exploits oder den Diebstahl sensibler Daten. Zudem ist zu berücksichtigen, dass jeder unbefugte Zugang Warnmeldungen und entsprechende Gegenmaßnahmen auslösen kann – auch wenn er versehentlich und ohne böse Absicht geschehen ist.

88
White paper

Sicherheit in der Cloud: Cloud-Zugang für mobile Mitarbeiter

Im Zuge des Umstiegs auf die Cloud müssen Unternehmen unter anderem Lösungen zur Unterstützung mobiler Arbeitsmodelle und zur Absicherung mobiler Mitarbeiter implementieren. Jahrelang waren VPN-Verbindungen die Standardlösung für mobile Benutzer. Für viele sind „Remotezugang“ und „VPN“ dadurch bereits zu Synonymen geworden.

128
White paper

Sicherheit für SaaS-Anwendungen

Immer mehr Unternehmen setzen auf Software-as-a-Service, doch gleichzeitig steigen auch die damit verbundenen Risiken: von kostspieligen Datenlecks über Verstöße gegen geltende Vorschriften bis hin zur Verbreitung von Malware und darüber hinaus. Prisma™ SaaS ergänzt Ihre vorhandenen Sicherheitstools durch zuverlässigen Schutz für Ihre SaaS-Anwendungen. Die Lösung klassifiziert Daten, verhindert ihre unbefugte Preisgabe und deckt Bedrohungen auf.

91
White paper

Sicherheit in der Cloud: Die Anbindung von Zweigstellen

Der Umstieg auf die Cloud erfordert mehr als nur eine neue Strategie für Ihr Rechenzentrum. Auch die Vernetzung Ihrer Zweigstellen muss überdacht werden. Denn in Anbetracht der steigenden Anzahl cloudbasierter Anwendungen ist es möglicherweise nicht sinnvoll, den gesamten Datenverkehr über teure MPLS-Verbindungen zum zentralen Rechenzentrum zu leiten. Deshalb gehen viele Unternehmen nun den nächsten Schritt der sicheren Cloud-Migration und bauen ihre WANs (Wide Area Networks) so um, dass die Filialen und Zweigstellen direkten Cloud-Zugang bekommen.

120
Datenblatt

Vorteile von Prisma Cloud für GCP

Prisma™ Cloud (ehemals RedLock) ist ein Cloudsicherheits- undCompliance-Service, der Änderungen der Ressourcen entdeckt und fortlaufend Rohdatenquellen korreliert, einschließlich Benutzeraktivitäten, Ressourcenkonfigurationen, Netzdatenverkehr, Bedrohungsdaten und Sicherheitslücken. So entsteht ein vollständiger Überblick über Risiken in der Public Cloud. Durch einen innovativen, maschinell lernenden Ansatz können Organisationen durch Prisma Risiken schnell priorisieren, ihre agile Entwicklung beibehalten und ihren Verpflichtungen gemäß dem Modell der gemeinsamen Verantwortung nachkommen.

87
Datenblatt

Prisma Cloud für Microsoft Azure

Prisma™ Cloud (ehemals RedLock) ist ein Cloudsicherheits- und Compliance-Service, der aufdynamische Art und Weise Änderungen der Ressourcen entdeckt und fortlaufend Rohdatenquellen korreliert, einschließlich Benutzeraktivitäten, Ressourcenkonfigurationen, Netzdatenverkehr, Bedrohungsdaten und Sicherheitslücken. So entsteht ein vollständiger Überblick über Risiken in der Public Cloud. Durch einen innovativen, maschinell lernenden Ansatz können Organisationen durch Prisma Risiken schnell priorisieren, ihre agile Entwicklung beibehalten und ihren Verpflichtungen gemäß dem Modell der gemeinsamen Verantwortung nachkommen.

146
Datenblatt

Prisma Cloud für Amazon Web Services

Prisma™ Cloud (ehemals RedLock) ist ein Cloudsicherheits- undCompliance-Service, der auf dynamische Art und Weise Änderungen der Ressourcen entdeckt und fortlaufend Rohdatenquellen korreliert, einschließlich Benutzeraktivitäten, Ressourcenkonfigurationen, Netzdatenverkehr, Bedrohungsdaten und Sicherheitslücken. So entsteht ein vollständiger Überblick über Risiken in der Public Cloud. Durch einen innovativen, maschinell lernenden Ansatz können Organisationen durch Prisma Risiken schnell priorisieren, ihre agile Entwicklung beibehalten und ihren Verpflichtungen gemäß dem Modell der gemeinsamen Verantwortung nachkommen.

99
News-Artikel

59% DER DEUTSCHEN SEHEN SICH BEI DATENSICHERHEIT SELBST IN DER PFLICHT

Das Thema IT-Sicherheit ist bei den Deutschen angekommen. Dies zeigt eine aktuelle Umfrage von YouGov im Auftrag von Palo Alto Networks. Dabei wurden im Mai 2019 über 2.100 Bundesbürger online zu zahlreichen Aspekten der Cybersicherheit befragt und was sie selbst zum Schutz der eigenen Daten unternehmen.

0
Datenblatt

Prisma SaaS: Überblick

Das Konzept der Speicherung von Unternehmensdaten an einem einzigen, zentralisierten Ort ist heute typischerweise nicht mehr gültig. Daten werden auf mehrere Standorte verteilt, von denen sich viele der Kontrolle des Unternehmens entziehen. Wo auch immer Daten sich befinden, sind IT-Unternehmen weiterhin dafür verantwortlich, sie beim Transport zu schützen. Dieses Problem tritt am deutlichsten bei Software-as-a-Service-Anwendungen (SaaS) zutage. Ihre Verwendung ist mit traditionellen Sicherheitsmaßnahmen schwer zu kontrollieren, ihre Transparenz schwer aufrechtzuerhalten. Da SaaS-Anwendungen von den Endbenutzern direkt eingerichtet und verwendet werden, sind keine Berechtigungen notwendig, um auf sie zuzugreifen oder sensible Unternehmensdaten auf sie zu übertragen. Dies stellt eine erhebliche Herausforderung dar im Umgang mit Endbenutzern, die als ihre eigenen IT-Abteilungen agieren und ihre Nutzung dieser Anwendungen ohne Expertise in der Beurteilung und Prävention von Daten- und Bedrohungsrisiken kontrollieren.

3608
News-Artikel

Mehr Datensicherheit mit KI?

Palo Alto Networks hat die Einstellung der Deutschen zur Cybersicherheit im Umfeld von IoT untersucht. Demnach fühlen sich knapp 40 Prozent der Befragten sicherer, wenn ein Mensch für die IT-Sicherheit verantwortlich ist.

0
News-Artikel

Jeder Vierte vertraut bei der Datensicherheit lieber auf Maschinen

24% der Befragten setzen auf künstliche Intelligenz bei Cybersicherheit

0
News-Artikel

Mit Shared Threat Intelligence zu mehr Cybersicherheit

Eine neue Art des Denkens – Bedrohungsdaten teilen

0
News-Artikel

ExtraHop: Bedrohungserkennung und ‑abwehr für AWS

ExtraHop hat mit Reveal(x) Cloud eine SaaS-Lösung für die Erkennung und ‑abwehr von Netzwerkbedrohungen in Hybrid Clouds vorgestellt. Die Software soll Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre AWS-Infrastruktur liefern, sodass sie Transaktionen analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können.

0
News-Artikel

Cybersecurity-Systeme im Vergleich

Die Entscheidung für ein Cybersecurity-System fällt oft nicht leicht. Viele Anbieter werben zunehmend mit produktübergreifender Integration. Da stellt sich die Frage, worauf genau es zu achten gilt und wie Sie die richtige Wahl treffen.

0
News-Artikel

Ersetzt künstliche Intelligenz das Security Operations Center?

Künstliche Intelligenz (KI) ist nicht mehr nur eine Vision. KI, maschinelles Lernen (ML), Deep Learning (DL) und andere Formen algorithmisch basierter, automatisierter Prozesse sind heute Mainstream und auf dem Weg zu einer tiefgehenden Integration in ein breites Spektrum von Front-Office-, Back-Office- und In-the-Field-Anwendungen. Ebenso gibt es viele gute Beispiele dafür, wie KI eingesetzt wird, um potenzielle Cybersicherheitsbedrohungen zu erkennen und eine Infektion in Unternehmensumgebungen zu verhindern. Palo Alto Networks analysiert, was dies für die Zukunft der Cybersicherheit bedeuten kann.

0
News-Artikel

Analyse zur Leistung von Cortex XDR und Traps von Palo Alto Networks

Palo Alto Networks gibt die Ergebnisse eines unabhängigen Tests für Endpoint Security bekannt, der die Effektivität von Cortex XDR in Kombination mit Traps analysiert. Die Bewertung auf Basis des MITRE ATT&CK-Framework zeigt, dass sich Cortex XDR und Traps durch die breiteste Abdeckung und den geringsten Anteil unerkannter Angriffe unter zehn Anbietern im Bereich Endpoint Detection and Response (EDR) hervortun.

0
News-Artikel

Rundum-Cloudsicherheit

Palo Alto Networks präsentiert mit "Prisma" eine neue Cloud-Sicherheits-Suite. Diese besteht aus vier Komponenten. "Prisma Access" sichert den Zugriff auf die Cloud für Niederlassungen und mobile Benutzer mit einer skalierbaren, Cloud-nativen Architektur.

0
News-Artikel

Ein Viertel der Menschen in Europa bevorzugt Cybersicherheit durch künstliche Intelligenz

Die Einstellungen zur künstlichen Intelligenz in der IT-Security unterscheiden sich quer durch Europa beträchtlich. Jüngere Nutzer sind zudem offener.

0

31 bis 60 von 209 werden angezeigt