Spécifications de plate-forme et résumé des fonctionnalités

Spécifications de plateforme et résumé des fonctionnalités

Vue d’ensemble du Pare-feu

Des changements fondamentaux dans l’utilisation des applications, le comportement des utilisateurs et l’infrastructure réseau, créent un paysage de nouvelles menaces exposant les faiblesses de la sécurité réseau traditionnellement basée sur les ports.

Date

Affichage 11 à 20 sur 114

Livre blanc

DÉCHIFFREMENT : OÙ, POURQUOI ET COMMENT

Aujourd’hui, le trafic Internet chiffré par SSL (Secure Sockets Layer) et TLS (Transport Layer Security) se développe de façon exponentielle. D’après le rapport « Transparence des informations » de Google® : « Les utilisateurs d'ordinateurs chargent plus de la moitié des pages qu'ils consultent via HTTPS et passent les deux tiers de leur temps sur des pages HTTPS. »

142
Feuille de données

3 ÉTAPES POUR FAIRE CONFIANCE AU CLOUD

3 ÉTAPES POUR FAIRE CONFIANCE AU CLOUD

149
Article

HORIZON POST-2020 : PERSPECTIVES POUR LES RSSI ET LES ÉQUIPES DE SÉCURITÉ INFORMATIQUE

Transformation numérique, nouvelles technologies, évolution des cadres législatifs et règlementaires… pour tenir le rythme, le rôle des RSSI et des équipes de sécurité informatique (InfoSec) doit évoluer. Dans les années à venir, les RSSI feront partie intégrante des comités exécutifs (Comex). Au fur et à mesure de cette transition, leurs anciennes responsabilités seront assumées par d’autres membres de leurs équipes et de nouvelles priorités émergeront.

165
Livre blanc

RAPPORT SUR LESCYBERMENACES : RECONNAISSANCE 2.0

Les attaquants ont développé tout un arsenal d’outils et detechniques pour s’infiltrer dans les réseaux des entreprises et faire main basse sur des données critiques. Ce rapport révèle les nouvelles tactiques qu’ils emploient pour mener des opérations de reconnaissance interne sans éveiller le moindre soupçon. Il revient également sur la manière dont l’automatisation permet à des hackers amateurs de conduire des missions de repérage avancées et d’accélérer leurs attaques.

237
Livre blanc

STOPPEZ LES ATTAQUESCIBLÉES SANS DÉCHIFFRER LE TRAFIC

Les cybercriminels ne manquent pas d’ingéniosité. Ils inventent sans cesse denouvelles techniques pour dissimuler leurs attaques et échapper aux systèmes de détection. À l’heure où le trafic HTTPS représente plus des deux tiers de tout le trafic Internet1, le chiffrement est devenu leur arme favorite pour contourner les systèmes de défense des entreprises. Le SSL n’est toutefois qu’un des nombreux tours qu’ils ont dans leur sac. De l’encodage de contenus du trafic à la compression de fichiers, en passant par une multitude d’autres techniques, tout est bon pour échapper aux contrôles de sécurité.

237
Livre blanc

GUIDE DE SÉCURITÉ POUR MICROSOFT OFFICE 365 DANS L’ENTREPRISE

Ces dernières années, la suite Microsoft® Office 365®, la version cloud de lasuite Microsoft, s’est imposée comme le principal produit cloud de l’entreprise, avec au dernier recensement 120 millions d’utilisateurs. Non content de cette situation, l’objectif affiché du géant du logiciel est de faire passer les deux tiers de ses clients Office professionnels actuels à la version cloud d’ici à mi-2019. Le possible aspect négatif de l’ubiquité de la suite Office, et de l’explosion du nombre d’utilisateurs d’Office 365 en particulier, est qu’elle constitue désormais une cible de choix pour les cybercriminels. Il est donc plus important que jamais de sécuriser l’utilisation que fait votre entreprise d’Office 365. Bien que les outils et les fonctionnalités de sécurité de Microsoft constituent un bon point de départ, de nombreuses entreprises qui passent à Office 365 se rendent rapidement compte qu’elles ont besoin d’un meilleur niveau de contrôle et de visibilité et d’encore plus de protection pour toutes les applications cloud.

510
Livre blanc

EVIDENT EN ACTION : SÉCURITÉ ET CONFORMITÉ EN CONTINU DANS LE CLOUD

Vous n’êtes pas seul face à la difficulté de la sécurité et de la conformité dans le cloud.

2675
Feuille de données

Traps 5.0: Advanced Endpoint Protection

Palo Alto Networks® Traps™ Advanced Endpoint Protection stoppe les menaces au niveau des terminaux et se coordonne avec les systèmes de sécurité du cloud et du réseau afin de neutraliser les cyberattaques. Traps bloque les malwares, exploits et ransomwares pour éviter toute prolifération à d’autres terminaux. Parfaitement intégré à votre plateforme de sécurité, Traps fournit des informations et analyses supplémentaires sur les menaces, avec en prime des capacités de neutralisation automatisées et des renseignements partagés.

394
Video

Configuring Policies in Aperture

Data leak prevention and compliance

0

Affichage 11 à 20 sur 114