Produktübersicht

Übersicht der Plattformspezifikationen und Funktionen

GlobalProtect

GlobalProtect erweitert die Schutzfunktionen der Palo Alto Networks Next-Generation Firewall. Nun sind auch Ihre mobilen Mitarbeiter immer und überall geschützt.

Datum

31 bis 60 von 222 werden angezeigt

News-Artikel

Palo Alto Networks präsentiert Cortex XSOAR für neu definierte Sicherheitsorchestrierung und -automatisierung mit integriertem Threat Intel Management

Palo Alto Networks, das weltweit führende Unternehmen im Bereich Cybersicherheit, stellt heute Cortex™ XSOAR vor. Die umfassende Plattform zur erweiterten Sicherheitsorchestrierung, -automatisierung und -reaktion unterstützt Sicherheitsverantwortliche mit Funktionen für Sofortmaßnahmen, um gegen Bedrohungen im gesamten Unternehmen unmittelbar vorzugehen.

White paper

Best Practices für die Sicherheit in AWS Lambda

Entwicklung und Bereitstellung sicherer serverloser Anwendungen mit AWS Lambda

Datenblatt

Zingbox datasheet

Zingbox IoT Guardian ist eine Sicherheitslösung für das Internet der Dinge (IoT), die automatische Schutz-, Management- und Optimierungsfunktionen für den gesamten IoT-Lebenszyklus bereitstellt. Die cloudbasierte Plattform nutzt Verhaltensanalysen, um IoT-Geräte vom Zeitpunkt ihrer Erkennung bis zur Außerdienstnahme zu kontrollieren und zu sichern. Dadurch profitieren Kunden von einem einheitlichen System zur automatischen Erkennung und Abwehr von Bedrohungen, das ihre gesamte IoT-Infrastruktur abdeckt und in andere Sicherheitssysteme integriert werden kann.

Datenblatt

Prisma Cloud: Überblick

Mit Prisma Cloud von Palo Alto Networks® können Unternehmen die Einhaltung von Compliance-Vorgaben kontrollieren, Schutzmaßnahmen zentralisieren und einheitliche Sicherheitsprozesse in allen Public-Cloud-Umgebungen implementieren.

Datenblatt

Auf einen Blick: Prisma Cloud Compute Edition

In unserem Lösungsüberblick können Sie nachlesen, wie der Service funktioniert.

Datenblatt

Datenblatt zu Prisma Access (GlobalProtect Cloud Service)

Technische Beschreibung der in Prisma Access verfügbaren Funktionen und Features

Datenblatt

Prisma Access: Überblick

Prisma Access bietet Ihrem Unternehmen konsistenten Schutz aus der Cloud. In unserem Lösungsüberblick können Sie nachlesen, wie der Service funktioniert.

Datenblatt

Datenblatt AutoFocus

AutoFocus ist ein Threat Intelligence-Service von Palo Alto Networks, der die Bedrohungsanalyse und Erkennung der schädlichsten einzigartigen, gezielten Angriffe beschleunigt.

Datenblatt

Managed Detection and Response (MDR)

Unsere branchenführenden Partner bieten Ihnen umfangreiche, auf Cortex XDR™ basierende MDR-Services, die das Sicherheitsniveau Ihres Unternehmens nachhaltig heben. Als Kunde erhalten Sie Zugang zu erfahrenen Experten, die Ihre Teams entlasten und sich rund um die Uhr um die Prüfung und Einstufung von Warnmeldungen, die proaktive Suche nach Bedrohungen und die Abwehr schädlicher Aktivitäten im Netzwerk, auf Endpunkten und in der Cloud kümmern. Mit dieser Unterstützung ist die Umstellung auf moderne Sicherheitsprozesse innerhalb von Wochen – statt im Laufe mehrerer Jahre – zu bewältigen. Außerdem profitieren Sie von SLAs, die Ihnen eine sofortige Senkung der durchschnittlichen Zeit bis zur Erkennung eines Angriffs und der Dauer der Abwehr der Bedrohung auf jeweils höchstens 60 Minuten garantieren.

White paper

Konsistente Sicherheit mit SD-WAN

IT-Entscheidungsträger, die schnelle und zuverlässige Konnektivität benötigen, setzen zunehmend auf SD-WAN (softwaredefiniertes WAN). Gehen Sie bei der Migration zu SD-WAN keine Kompromisse bezüglich der Sicherheit, Leistung oder Einfachheit ein. Es gibt eine ganze Reihe von Funktionen und Vorteilen, auf die Sie bei der Auswahl einer SD-WAN-Lösung achten sollten.

White paper

Der Business Case für cloudbasierte Bedrohungsabwehr

Prisma™ Cloud ist ein Sicherheits- und Compliance-Service für die plattformübergreifende Bedrohungsabwehr, der die Google Cloud Platform (GCP™), Amazon Web Services (AWS®) und Microsoft Azure® abdeckt. Die innovative, auf maschinellem Lernen basierende Lösung gleicht Sicherheitsdaten aus verschiedenen Quellen miteinander ab und ermöglicht dadurch eine lückenlose Überwachung hochgradig fragmentierter Multi-Cloud-Infrastrukturen. Das erleichtert sowohl die effektive Aufdeckung von Bedrohungen als auch die Einleitung von Gegenmaßnahmen. Außerdem können Unternehmen mit Prisma Cloud die Einhaltung von Compliance-Vorgaben kontrollieren, Schutzmaßnahmen zentralisieren und einheitliche Sicherheitsprozesse in allen Public-Cloud-Umgebungen implementieren.

White paper

RISIKEN UND SICHERHEITSTIPPS

Bericht von Unit 42 über das Cloud-Bedrohungsrisiko

White paper

Sicherheitsherausforderungen in der Cloud

Auswirkungen verschiedener Cloud-nativer Architekturen auf Ihren Sicherheitsstatus.

White paper

Wie Sie das „Zero Trust“-Prinzip auf Cloud-Umgebungen anwenden

In diesem Whitepaper erfahren Sie, wie Sie eine Zero Trust-Strategie für Ihre Cloud-Umgebungen umsetzen.

Datenblatt

Prisma Access for Clean Pipe

Prisma Access for Clean Pipe ist ein Internetsicherheitsservice für ausgehende Kommunikation, der speziell auf Serviceanbieter und Telekommunikationsunternehmen ausgelegt ist. Er bietet Schutz vor Exploits, Malware und anderen schädlichen Inhalten und ermöglicht es Serviceanbietern, verschiedene Klassen von Internetdiensten anzubieten, die jeweils das von ihren Kunden gewünschte Sicherheitsniveau bieten.

White paper

Drei Ziele für den Schutz von Hybrid-Rechenzentren

Wie wenden Sie in physischen, virtuellen und Cloud-Umgebungen einen einheitlichen Sicherheitsansatz an und sorgen dabei für hervorragende Transparenz, Kontrolle und zukunftsfähige Bedrohungsabwehr?

Webinar

Das kleine Einmaleins des Threat Hunting

Theoretisch ist Ihr Job ganz einfach: Sie müssen dafür sorgen, dass Angreifer es nicht in Ihr Unternehmen schaffen. In der Praxis sieht das jedoch ganz anders aus, denn erfahrene Angreifer schaffen es immer häufiger selbst in die am besten geschützten Organisationen einzubrechen.

Video

Panorama Handling - Von Device Groups bis Template Stacks

Mit Panorama können Sie von zentraler Stelle aus Ihre Firewalls verwalten, unabhängig davon, wo Sie sich befinden: am Perimeter, in einem Rechenzentrum oder in der Cloud. Die APIs und dynamischen Adressgruppen helfen Ihnen bei der Automatisierung von Richtlinien und Workflows. Sie können Panorama als virtuelle oder physische Appliance verwenden.

News-Artikel

Palo Alto Networks definiert Detection-and-Response-Lösungen neu – mit Cortex XDR 2.0

Cortex XDR jetzt erweitert auf Datenquellen von Drittanbietern mit einer neuen einheitlichen Plattform für erstklassige Prävention, Erkennung, Untersuchung und Reaktion

Webinar

Schützen Sie die geschäftskritischen Daten in Ihren SaaS-Anwendungen

In diesem Webcast zeigen unsere Spezialisten Markus Willmann und Michael Weisgerber wie Sie eine vollständige Transparenz über sämtliche Aktivitäten von Benutzern, Ordnern und Dateien erhalten. Durch die umfassende Auswertung des täglichen Nutzungsverhaltens erkennen Sie schnell, ob Datenrisiken oder rechtlich relevante Verstöße vorliegen.

News-Artikel

Für eine sicherere Zukunft: Palo Alto Networks und Europol erweitern Zusammenarbeit im Kampf gegen Cyberkriminalität

Palo Alto Networks und Europol haben heute eine Vereinbarung unterzeichnet, die ihre Zusammenarbeit bei der Bekämpfung der Cyberkriminalität und der Verbesserung der Sicherheit für Bürger, Unternehmen und Regierungen in der gesamten EU erweitert.

Artikel

Informationen zum Unternehmen

Als Anbieter von Sicherheitslösungen der nächsten Generation sorgen wir dafür, dass Benutzer weltweit digitale Lösungen auch in Zukunft vertrauen können. Wir ermöglichen Zehntausenden Unternehmen weltweit die sichere Aktivierung aller Anwendungen und bieten Schutz vor Cyberangriffen.

Webinar

Datacenter Design, Mikrosegmentierung und relevante Hardware/Software Updates

In diesem Webinar verschaffen Ihnen unsere Spezialisten Dirk Thelen und Nicholas Ackroyd einen Überblick über aktuelle Technologien und wie Palo Alto Networks Ihnen als integrierte Sicherheitslösung dabei hilft, diese bestmöglich abzusichern.

Webinar

Orchestrieren Sie Ihre Sicherheitstools mit automatisierten DEMISTO Playbooks

In diesem Webcast zeigen unsere Spezialisten Dirk Thelen und Florian Schmidt, wie DEMISTO diese Funktion bereitstellt und Ihren Analysten bei der Arbeit durch die Automatisierung von Aktivitäten hilft. Dadurch haben Sie die Chance, Ihren Angreifern auf Augenhöhe zu begegnen und Zeit zu gewinnen.

White paper

Maximaler ROI bei Erkennung und Abwehr

Ein erfolgreiches Cybersicherheitsprogramm beginnt mit den richtigen Tools für die Erkennung und Abwehr. Mit diesen können Sicherheitsteams Bedrohungen schnell erkennen, untersuchen und eindämmen.

White paper

EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN

Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.

Datenblatt

Mehr Sicherheit überall

Die Cloud ist heute eine ganz normale Technologie. Schätzungen von Gartner zufolge wird der Gesamtwert des Cloud-Markts von 182,4Milliarden US-Dollar im Jahr 2018 auf 331,2 Milliarden US-Dollar im Jahr 2022 ansteigen. Das entspricht einer jährlichen Wachstumsrate (CAGR) von 16,1%. Angesichts der nahezu unmittelbar spürbaren Vorteile überrascht das auch nicht: Durch die Cloud-Nutzung profitieren Unternehmen von allen wichtigen Voraussetzungen für ein langfristig erfolgreiches Geschäft, von der raschen Innovation über neue, schnelle Routen zum Markt bis hin zu effektiven Möglichkeiten, neue Kunden zu finden, zu bedienen und zu halten. Doch trotz der immer schneller zunehmenden Cloud-Nutzung äußerten Sicherheitsexperten im Jahr 2018 verstärkt Bedenken rund um die Cybersicherheit. Bei einer Umfrage im Mai 2019 beschrieben sich neun von zehn Sicherheitsexperten als „über die Cloud-Sicherheit besorgt“ – 11% mehr als im Vorjahr. Welche Schlussfolgerungen sollten Vorstandsmitglieder und andere Führungskräfte aus den zunehmenden Bedenken der Cybersicherheitsprofis ziehen?

White paper

11 Voraussetzungen für PCI-Compliance in AWS

Sie haben Ihre PCI Cardholder Data Environment (CDE) zu Amazon Web Services (AWS®) ausgelagert und atmen nun befreit auf – schließlich ist AWS schon seit 2010 nach PCI DSS zertifiziert. Doch für Sie hat die Arbeit gerade erst begonnen.

31 bis 60 von 222 werden angezeigt