Spécifications de plate-forme et résumé des fonctionnalités

Spécifications de plateforme et résumé des fonctionnalités

Traps

La solution de protection des terminaux et de réponse Traps™ de Palo Alto Networks bloque les menaces et coordonne l’application de la sécurité réseau et cloud pour contrer les cyberattaques. Traps bloque les malwares, exploits et ransomwares en observant le comportement et la technique des attaques. De plus, Traps permet aux entreprises de détecter les attaques sophistiquées et d’y répondre automatiquement, grâce à des techniques de machine learning et d’intelligence artificielle (IA) utilisant des données collectées sur le terminal, le réseau et le cloud.

Date

Affichage 1 à 10 sur 158

Livre blanc

Prisma : prévention des menaces dans le cloud

Taillée pour vos enjeux d’aujourd’hui et de demain, Prisma™ s’impose comme la suite de sécurité cloud la plus complète du marché. Protection des données, gestion des accès, sécurisation des applications, visibilité sur les risques... vos équipes DevOps et SecOps ont toutes les cartes en main pour accélérer votre migration vers le cloud.

4
Livre blanc

Prisma : le DevOps en toute sécurité

Taillée pour vos enjeux d’aujourd’hui et de demain, Prisma™ s’impose comme la suite de sécurité cloud la plus complète du marché. Protection des données, gestion des accès, sécurisation des applications, visibilité sans pareille sur les risques... la solution dispose de tous les atouts pour accélérer votre migration vers le cloud.

1
Livre blanc

G Suite : guide de protectiondes entreprises

L’approche plateforme de la sécurisation de G Suite

14
Livre blanc

LES 13 FONCTIONSINCONTOURNABLES DE VOTRE PROCHAIN PARE-FEU

L’évolution rapide de l’informatique a redessiné les contours du réseau. Aujourd’hui,les données et les utilisateurs sont partout. Quant aux terminaux, ils prolifèrent trop vite pour la plupart des entreprises. Parallèlement, les équipes informatiques misent sur le cloud, l’analytique et l’automatisation pour accélérer le déploiement de nouvelles applications et stimuler la croissance de leur entreprise. Enfin, les applications gagnent en accessibilité. Le résultat ? Un réseau incroyablement complexe, source de risques énormes pour les entreprises. Ces dernières doivent donc prendre le problème à brasle- corps sans pour autant freiner leur croissance.

12
Livre blanc

ÉVALUATION D’UN PARE-FEU DE NOUVELLE GÉNÉRATION : 5 ERREURS À ÉVITER

Le pare-feu est la clé de voûte de la sécurité des données d’une entreprise. Or, tout comme chaque entreprise a ses propres spécificités (besoins, risques, flux de données, etc.), tous les pare-feu ne se ressemblent pas. Ce qu’il vous faut, c’est un dispositif capable de vous protéger contre les attaques avancées, tout en garantissant les niveaux de performance et de disponibilité indispensables à l’innovation et la croissance. Vous envisagez d’acquérir un nouveau pare-feu ? Vous savez certainement que les modèles de nouvelle génération sont les mieux positionnés en raison de leurs nombreux avantages. Mais comment choisir celui qui saura parfaitement répondre aux besoins présents et futurs de votre entreprise, tant en termes de réseau et de performances que de sécurité ?

20
Livre blanc

Cloud : connexion sécurisée des sites distants

L’adoption du cloud ne change pas seulement la physionomie des data centers, elle transforme aussi les architectures réseaux des sites distants. Face au nombre croissant d’applications hébergées dans le cloud, il semble aujourd’hui peu logique de faire passer tout le trafic par le siège via des connexions MPLS (MultiProtocol Label Switching) coûteuses. C’est pourquoi de nombreuses entreprises décident d’enclencher la prochaine étape de leur transformation sécurisée, à savoir remodeler leurs réseaux WAN pour permettre aux sites distants d’accéder directement au cloud.

1
Livre blanc

Zero Trust – Pour que cloud rime enfin avec sécurité

Le contrôle des accès, c’est le b.a.-ba de la sécurité. Pourquoi ? Parce que tout accès non indispensable représente un risque d’expositionde contenu à une personne (ou un bot) qui n’est pas censée le voir. Dans le pire des cas, une politique d’accès trop laxiste peut ouvrir la porte à un exploit ou un vol de données. Sans aller jusque-là, le simple accès d’un utilisateur lambda à des données qu’il n’est pas supposé voir peut déclencher un protocole de notification de violation de données en vertu du RGPD.

6
Dans les actualités

Passez l’été en toute « cyber » sécurité !

Selon l’étude Palo Alto Networks, 77% des Français estiment faire tout ce qui est en leur pouvoir pour protéger leur vie et activité numérique. Un signal encourageant qui ne doit pas occulter une autre réalité : éduquer pour se prémunir des cyberattaques reste encore et toujours d’actualité. Pour profiter les vacances d’été pour améliorer votre sécurité voici quelques conseils avisés pour prévenir le risque et profitez d’un été en toute sécurité.

0
Livre blanc

Prisma – Gouvernance et conformité du cloud

Pour bien vous protéger contre les menaces, vos ressources cloud et vos applications SaaS doivent être parfaitement paramétrées et alignées sur les politiques de sécurité de votre entreprise. De même, les données collectées et stockées dans ces applications doivent obéir à certaines obligations réglementaires de protection, sans quoi votre entreprise s’expose à de fortes amendes, une érosion de son image et une perte de confiance de ses clients. Dans ce contexte, les équipes de sécurité ont pour mission d’assurer le respect des normes de sécurité et des réglementations en vigueur sur des environnements SaaS de grande envergure. Et elles n’ont pas droit à l’erreur.

7
Livre blanc

Prisma – Protection des données cloud

Identifiez, classifiez et protégez automatiquement les données sensibles sur vos applications SaaS et les plateformes de cloud public.

6

Affichage 1 à 10 sur 158