Spécifications de plate-forme et résumé des fonctionnalités

Spécifications de plateforme et résumé des fonctionnalités

Traps

La solution de protection des terminaux et de réponse Traps™ de Palo Alto Networks bloque les menaces et coordonne l’application de la sécurité réseau et cloud pour contrer les cyberattaques. Traps bloque les malwares, exploits et ransomwares en observant le comportement et la technique des attaques. De plus, Traps permet aux entreprises de détecter les attaques sophistiquées et d’y répondre automatiquement, grâce à des techniques de machine learning et d’intelligence artificielle (IA) utilisant des données collectées sur le terminal, le réseau et le cloud.

Date

Affichage 11 à 20 sur 158

Article

Informations Sur La Société

EEn tant que leader mondial dans le secteur de la cybersécurité, nous nous engageons à maintenir la confiance à l’ère du numérique. Pour cela, nous déployons en toute sécurité toutes les applications et éliminons les cyberfailles pour plus de 50 000 organisations à travers le monde.

647
Feuille de données

Prisma Public Cloud pour GCP

Prisma™ Public Cloud (anciennement RedLock) est un service de conformitéet de sécurité qui recherche les modifications des ressources du cloud et met continuellement en corrélation les sources de données brutes et compartimentées, y compris l’activité des utilisateurs, les configurations des ressources, le trafic du réseau, la Threat Intelligence et les flux relatifs aux vulnérabilités, afin de fournir une vision complète des risques du cloud public. Grâce à une approche novatrice basée sur le machine learning, Prisma permet aux entreprises de définir rapidement un ordre de priorité des risques, de préserver un développement agile et de satisfaire efficacement aux obligations du modèle de responsabilité partagée.

12
Feuille de données

Prisma Public Cloud pour Microsoft Azure

Prisma™ Public Cloud (anciennement RedLock) est un service de conformité et de sécuritéqui recherche de manière dynamique les modifications des ressources du cloud et met continuellement en corrélation les sources de données brutes et compartimentées, y compris l’activité des utilisateurs, les configurations des ressources, le trafic du réseau, la Threat Intelligence et les flux relatifs aux vulnérabilités, afin de fournir une vision complète des risques du cloud public. Grâce à une approche novatrice basée sur le machine learning, Prisma permet aux entreprises de définir rapidement un ordre de priorité des risques, de préserver un développement agile et de satisfaire efficacement aux obligations du modèle de responsabilité partagée.

12
Feuille de données

Prisma Public Cloud pour Amazon Web Services

Prisma™ Public Cloud (anciennement RedLock) est un service de conformité et de sécurité qui recherche de manière dynamique les modifications des ressources du cloud et met continuellement en corrélation les sources de données brutes et compartimentées, y compris l’activité des utilisateurs, les configurations des ressources, le trafic du réseau, la Threat Intelligence et les flux relatifs aux vulnérabilités, afin de fournir une vision complète des risques du cloud public. Grâce à une approche novatrice basée sur le machine learning, Prisma permet aux entreprises de définir rapidement un ordre de priorité des risques, de préserver un développement agile et de satisfaire efficacement aux obligations du modèle de responsabilité partagée.

12
Feuille de données

Prisma Public Cloud : En bref

Prisma™ Public Cloud (anciennement RedLock) est un service de conformité et de sécurité qui identifie de manière dynamique les ressources du cloud et les données sensibles. Il détecte ensuite les configurations risquées, les menaces réseau, les activités suspectes des utilisateurs, les malwares, les fuites de données et les vulnérabilités de l’hôte sur GCP™, AWS® et Azure®. Il combine la collection la plus complète de politiques de sécurité basées sur des règles et un machine learning de pointe pour détecter les menaces.

12
Feuille de données

Prisma SaaS : En bref

L’engouement croissant pour les applications SaaS comme Office 365®, G Suite, Box et Salesforce® apporte avec lui son lot de menaces cachées : propagation de malwares, fuites de données coûteuses, infractions à la règlementation, etc. Le service Aperture™ agit en appui de vos outils de sécurité existants pour assurer une protection efficace des applications SaaS. Au menu : classification des données, prévention des fuites et détection des menaces.

3448
Feuille de données

Prisma Access : En bref

Avec le développement des entreprises à l’international, la mobilité des effectifs et l’avènement du cloud computing, les données, les applications et les utilisateurs n’ont plus vraiment de domicile fixe. Ces changements sont synonymes d’opportunités pour les entreprises, mais ils entraînent aussi dans leur sillage de nouveaux cyber-risques.

21
Feuille de données

Prisma™ Access (anciennement GlobalProtect™ cloud service)

La croissance mondiale, les équipes mobiles et le cloud computing font évoluer les méthodes de mise en place et de déploiement des applications utilisées par les entreprises. Obtenez la protection dont vous avez besoin, où que vous en ayez besoin grâce à Prisma™ Access (anciennement GlobalProtect™ cloud service). Prisma Access marque un véritable tournant dans la sécurité sur le cloud, en utilisant une architecture mondialement distribuée pour connecter tous vos utilisateurs et toutes vos applications.

25
Dans les actualités

Cybersécurité : les entreprises démunies, les individus circonspects

Malgré des investissements en hausse en matière de cybersécurité, les entreprises sont encore démunies face aux cyberattaques. De leur côté, les Français balancent entre confiance et défiance vis-à-vis des nouvelles technologies et de la cybersécurité et considèrent faire tout ce qu’il faut pour protéger leurs données personnelles.

0
Dans les actualités

Atomisé, le marché de la cybersécurité se consolide

Les leaders du secteur multiplient les gros chèques pour s'offrir des jeunes pousses. De plus en plus matures sur le sujet de la sécurité numérique, les entreprises privilégient les acteurs installés.

0

Affichage 11 à 20 sur 158