Traquez et stoppez les attaques insidieuses en unifiant le réseau, le terminal et les données sur le cloud


EDR : COMMENT CHOISIR LA BONNE SOLUTION

Le marché de la sécurité des terminaux ne désemplit pas de fournisseurs se disantplus efficaces les uns que les autres. Dans ce brouhaha marketing et commercial, pas facile d’apprécier les vraies qualités des produits proposés. Heureusement, l’organisation MITRE a conduit une étude indépendante des capacités de détection et d’investigation des principales solutions EDR face à des attaques en milieu réel. Dans les prochaines pages, vous découvrirez la méthodologie MITRE, ses résultats ainsi que les leçons à en tirer pour choisir au mieux vos outils de sécurité des terminaux.

  • 43

ZERO TRUST : IMPLÉMENTATION SIMPLIFIÉE EN CINQ ÉTAPES

Pour simplifier de votre réseau Zero Trust, nous vous proposons une méthodologie en cinq étapes. Le présent livre blanc détaille chacune d’elles et vous explique comment la plateforme intégrée de Palo Alto Networks vous accompagne tout au long de ce parcours pour simplifier la protection de vos ressources stratégiques.

  • 37

RAPPORT SUR LESCYBERMENACES : RECONNAISSANCE 2.0

Les attaquants ont développé tout un arsenal d’outils et de techniques pour s’infiltrer dans les réseaux des entreprises et faire main basse sur des données critiques. Ce rapport révèle les nouvelles tactiques qu’ils emploient pour mener des opérations de reconnaissance interne sans éveiller le moindre soupçon. Il revient également sur la manière dont l’automatisation permet à des hackers amateurs de conduire des missions de repérage avancées et d’accélérer leurs attaques.

  • 376

Détection et réponse : optimisez votre ROI

Consolidez vos outils et simplifiez vos opérations pour réduire vos coûts de 44 %

  • 12

APPLICATION FRAMEWORK DE PALO ALTO NETWORKS

Application Framework Palo Alto Networks® dessine l’avenir de l’innovation en matière de sécurité en donnant aux clients de nouveaux moyens d’accéder, d’évaluer et d’adopter rapidement les nouvelles technologies de sécurité les plus ingénieuses, en complément de la plateforme de sécurité nouvelle génération dont ils profitent déjà. La toute nouvelle structure des applications est la réponse apportée à plus d’une décennie de failles de sécurité. Elle permet de mieux protéger les clients grâce à des applications de pointe basées sur le cloud, lesquelles sont développées par Palo Alto Networks et les fournisseurs les plus innovants d’aujourd'hui, grands ou petits.

  • 448

STOPPEZ LES ATTAQUESCIBLÉES SANS DÉCHIFFRER LE TRAFIC

Les cybercriminels ne manquent pas d’ingéniosité. Ils inventent sans cesse denouvelles techniques pour dissimuler leurs attaques et échapper aux systèmes de détection. À l’heure où le trafic HTTPS représente plus des deux tiers de tout le trafic Internet1, le chiffrement est devenu leur arme favorite pour contourner les systèmes de défense des entreprises. Le SSL n’est toutefois qu’un des nombreux tours qu’ils ont dans leur sac. De l’encodage de contenus du trafic à la compression de fichiers, en passant par une multitude d’autres techniques, tout est bon pour échapper aux contrôles de sécurité.

  • 320