Libre cours à l’innovation

  • Sécurité de niveau supérieur : Permet d’accéder, d’évaluer et d’adopter rapidement les nouvelles fonctionnalités de sécurité les plus convaincantes, intégrées à des applications du cloud et conçues par les fournisseurs de sécurité les plus innovants d’aujourd’hui.

  • Collaboration des applications : Des applications de différents fournisseurs peuvent déclencher un flux de travail unique permettant une identification, une analyse et une réponse rapides aux menaces les plus imminentes.

  • Extension de la plateforme : Ajoute facilement de nouvelles fonctionnalités à la plateforme de sécurité nouvelle génération de Palo Alto Networks, sur la base de l’infrastructure que vous possédez et exploitez déjà.

  • Modèle de consommation SaaS : Les applications fournies par le cloud peuvent être utilisées et mises à jour rapidement sans besoin d’infrastructure supplémentaire et facilitent la prévision des dépenses d’exploitation.

APPLICATION D’ANALYSE COMPORTEMENTALE MAGNIFIER

Traquez et bloquez rapidement les menaces avec les analyses fournies sur le cloud et l’appren ssage automa que.

  • 3908

SERVICES FINANCIERS : RELEVEZ VOS DÉFIS DE CYBERSÉCURITÉ

Dans le secteur de la Finance, les cyberattaques restent monnaie courante. D’après le rapport d’enquête 2017 sur les compromissions de données1 de Verizon®, la Finance collectionne même des distinctions dont elle pourrait bien se passer : n°1 au classement des compromissions avérées, top 3 des industries les plus touchées par les ransomwares et top 4 en nombre d’entreprises victimes d’incidents de sécurité. Sans surprise, l’édition 2016 de ce rapport avait elle aussi mis l’accent sur l’attention toute particulière dont les services financiers font l’objet dans le milieu du cybercrime.

  • 100

STOPPEZ LES ATTAQUESCIBLÉES SANS DÉCHIFFRER LE TRAFIC

Les cybercriminels ne manquent pas d’ingéniosité. Ils inventent sans cesse denouvelles techniques pour dissimuler leurs attaques et échapper aux systèmes de détection. À l’heure où le trafic HTTPS représente plus des deux tiers de tout le trafic Internet1, le chiffrement est devenu leur arme favorite pour contourner les systèmes de défense des entreprises. Le SSL n’est toutefois qu’un des nombreux tours qu’ils ont dans leur sac. De l’encodage de contenus du trafic à la compression de fichiers, en passant par une multitude d’autres techniques, tout est bon pour échapper aux contrôles de sécurité.

  • 30

RAPPORT SUR LESCYBERMENACES : RECONNAISSANCE 2.0

Les attaquants ont développé tout un arsenal d’outils et detechniques pour s’infiltrer dans les réseaux des entreprises et faire main basse sur des données critiques. Ce rapport révèle les nouvelles tactiques qu’ils emploient pour mener des opérations de reconnaissance interne sans éveiller le moindre soupçon. Il revient également sur la manière dont l’automatisation permet à des hackers amateurs de conduire des missions de repérage avancées et d’accélérer leurs attaques.

  • 29