
El crecimiento del tráfico de Internet cifrado o encriptado con los protocolos Secure Sockets Layer (Capa de Puertos Seguros - SSL) o Transport Layer Security (Seguridad de la Capa de Transporte - TLS) es explosivo. De acuerdo al Informe de Transparencia de Google®: “Los usuarios de escritorio cargan más de la mitad de las páginas que ven por HTTPS y pasan dos tercios de su tiempo en páginas HTTPS”.
El antivirus tradicional hoy día ya no es la solución idónea para prevenir “breaches” o violaciones en el endpoint – de hecho, realmente es el problema. El antivirus se queda muy corto para enfrentar a los ataques cibernéticos de hoy día. Tan cierto es este argumento, que aunque las soluciones de antivirus se dicen “proteger” a todos tipos de endpoints y servidores en el mundo, las violaciones a los protocolos de seguridad siguen a la alza. Las organizaciones que estén considerando reemplazar a su antivirus tradicional con una tecnología más avanzada, deben de considerar seleccionar a un producto que ofrezca un valor superior, no solo en términos monetarios, sino también en términos de la efectividad de la solución. El factor más crítico para determinar el valor en cuanto a seguridad que le puede aportar una tecnología es la efectividad de la solución. La efectividad, en este caso debe medirse por la capacidad de responder a las siguientes características: 1. Desempeño de la función a realizar 2. Persistencia inherente 3. Flexibilidad Vamos a explorar a cada una de las anteriores.
POR TIPO
POR TEMA
By Industry
POR CATEGORÍA DE PRODUCTO
By Features
By Technology
By Services
POR AUDIENCIA
POR IDIOMA
Ver 31 a 42 de 42
Documento Técnico
10 COSAS A EVALUAR EN SU NGFW
¿Está buscando su próximo firewall? ¿Cómo hace frente a los riesgos y las oportunidades que representa la seguridad cibernética para su organización? ¿Cómo determina si las funciones de su firewall de nueva generación son exactamente lo que precisa su organización para desarrollarse y seguir adelante? La respuesta es sencilla: hay que llevar a cabo una prueba.
Documento Técnico
Resumen de la Security Operating Platform
La Security Operating Platform de Palo Alto Networks impide que se logren ciberataques exitosos gracias a la automatización. Los análisis precisos le permiten agilizar las tareas de rutina y enfocarse en las prioridades del negocio. Estrechas integraciones a través de la plataforma y con los socios del ecosistema brindan una seguridad consistente a través de la nube, las redes y los dispositivos móviles. Los clientes aman nuestra seguridad porque simplemente funciona y nos premian constantemente con los más altos niveles de lealtad en la industria. Descargue este Resumen para conocer más.
Artículo
APPLICATION FRAMEWORK DE PALO ALTO NETWORKS
Palo Alto Networks® está abriendo una puerta al futuro de la innovación en seguridad, reinventando los procesos para que los clientes accedan a las nuevas tecnologías del sector más completas, y las evalúen y adopten rápidamente como una extensión de la plataforma de seguridad de nueva generación que ya poseen y utilizan. El nuevo Application Framework supone un hito tras más de una década de problemas de seguridad. Ofrece a los clientes una seguridad superior a través de aplicaciones muy completas basadas en la nube, en cuyo desarrollo han participado Palo Alto Networks y los proveedores de seguridad más innovadores del panorama actual, grandes y pequeños.
Documento Técnico
CÓMO BRINDAR SEGURIDAD A SU NEGOCIO EN UN MUNDO DE NUBES MÚLTIPLES
Para muchas empresas, la nube se convirtió en la única ruta al mercado para la implementación de nuevas aplicaciones. Logra mayor agilidad, escalabilidad, rendimiento y un acceso más rápido a tecnologías innovadoras. Todo esto para ayudar a los negocios a ganar ventajas competitivas. Como consecuencia, los datos y las aplicaciones ahora se encuentran en múltiples entornos de nube, tanto en nubes públicas y privadas, infraestructura extendida, plataformas y software como servicio (IaaS, PaaS y SaaS respectivamente).
Documento Técnico
A MENTALIDADE DO INVASOR
Introdução Neste artigo, vamos examinar a mentalidade do invasor, primeiro com insights sobre as motivações e os métodos de alto nível que moldam o cenário de ameaças atual e aceleram a necessidade de tecnologias de segurança de endpoint que possam prevenir, e não apenas detectar, ameaças conhecidas e desconhecidas. Em seguida, vamos analisar uma série de campanhas de ataques reais, revelando as etapas e táticas individuais dos invasores em geral, da distribuição até a instalação e a execução de uma carga útil mal-intencionada. Finalmente, mostraremos como a proteção avançada de endpoints do Traps™ da Palo Alto Networks® quebra o ciclo de vida de cada ataque, frequentemente em vários pontos, proporcionando um nível de proteção muito superior aos recursos antivírus antigos, além de soluções mais modernas de resposta e detecção de endpoints, inclusive contra ameaças de dia zero.
Documento Técnico
SEIS REQUISITOS DE SEGURIDAD
Durante décadas, los AV tradicionales han sido la solución de base para proteger los endpoints. Si bien los AV cumplen con todos los requisitos para satisfacer las auditorías regulatorias, directivas y de cumplimiento, proveen muy pocos beneficios reales de seguridad para las organizaciones. A pesar de que las soluciones de antivirus (AV) brindan protección prácticamente para cada endpoint y servidor en el mundo, las brechas de seguridad continúan ocurriendo a un ritmo alarmante. Esto se debe, en gran medida, al hecho de que el antivirus (AV) tradicional es una solución de seguridad de tipo reactiva que se enfoca en detectar amenazas conocidas y responder ante ellas. Los atacantes experimentados logran evadir los AV mediante el uso de herramientas de bajo costo y automatizadas que lanzan incontables ataques únicos y desconocidos. En definitiva, el antivirus tradicional resulta inadecuado para proteger los sistemas frente a las brechas de seguridad. Una organización debe protegerse contra las amenazas cibernéticas conocidas y desconocidas, así como contra las fallas de las soluciones tradicionales de AV para evitar brechas de seguridad. A tal fin, debe existir un foco en la prevención. La prevención es la única manera efectiva, escalable y sustentable de reducir la frecuencia y el impacto de las brechas cibernéticas. Entonces, ¿qué debería hacer una solución de seguridad de endpoints? Las secciones a continuación analizan los seis requisitos con los que debe cumplir una solución competente e integral de seguridad de endpoints que proteja los sistemas, los usuarios y los endpoints contra amenazas conocidas y desconocidas.Durante décadas, los AV tradicionales han sido la solución de base para proteger los endpoints. Si bien los AV cumplen con todos los requisitos para satisfacer las auditorías regulatorias, directivas y de cumplimiento, proveen muy pocos beneficios reales de seguridad para las organizaciones. A pesar de que las soluciones de antivirus (AV) brindan protección prácticamente para cada endpoint y servidor en el mundo, las brechas de seguridad continúan ocurriendo a un ritmo alarmante. Esto se debe, en gran medida, al hecho de que el antivirus (AV) tradicional es una solución de seguridad de tipo reactiva que se enfoca en detectar amenazas conocidas y responder ante ellas. Los atacantes experimentados logran evadir los AV mediante el uso de herramientas de bajo costo y automatizadas que lanzan incontables ataques únicos y desconocidos. En definitiva, el antivirus tradicional resulta inadecuado para proteger los sistemas frente a las brechas de seguridad. Una organización debe protegerse contra las amenazas cibernéticas conocidas y desconocidas, así como contra las fallas de las soluciones tradicionales de AV para evitar brechas de seguridad. A tal fin, debe existir un foco en la prevención. La prevención es la única manera efectiva, escalable y sustentable de reducir la frecuencia y el impacto de las brechas cibernéticas. Entonces, ¿qué debería hacer una solución de seguridad de endpoints? Las secciones a continuación analizan los seis requisitos con los que debe cumplir una solución competente e integral de seguridad de endpoints que proteja los sistemas, los usuarios y los endpoints contra amenazas conocidas y desconocidas.
Documento Técnico
PROTÉJASE DE SU ANTIVIRUS
El antivirus tradicional hoy día ya no es la solución idónea para prevenir “breaches” o violaciones en el endpoint – de hecho, realmente es el problema. El antivirus se queda muy corto para enfrentar a los ataques cibernéticos de hoy día. Tan cierto es este argumento, que aunque las soluciones de antivirus se dicen “proteger” a todos tipos de endpoints y servidores en el mundo, las violaciones a los protocolos de seguridad siguen a la alza. Las organizaciones que estén considerando reemplazar a su antivirus tradicional con una tecnología más avanzada, deben de considerar seleccionar a un producto que ofrezca un valor superior, no solo en términos monetarios, sino también en términos de la efectividad de la solución. El factor más crítico para determinar el valor en cuanto a seguridad que le puede aportar una tecnología es la efectividad de la solución. La efectividad, en este caso debe medirse por la capacidad de responder a las siguientes características: 1. Desempeño de la función a realizar 2. Persistencia inherente 3. Flexibilidad Vamos a explorar a cada una de las anteriores.
Documento Técnico
Principales Recomendaciones Para Prevenir el Ransomware
El ransomware puede prevenirse con la capacitación adecuada, modificaciones específicas en el entorno actual de TI y la tecnología avanzada de endpoints.
Documento Técnico
El Valor de la Plataforma de Seguridad de Nueva Generación: Análisis Del Mundo Real
La Plataforma de Seguridad de Nueva Generación de Palo Alto Networks le permite fortalecer su negocio con un motor de software de paso único que proporciona un conocimiento completo del contexto de la aplicación, el contenido en ella, y el usuario.
Documento Técnico
Prácticas Recomendadas - Protección de Datos en las Aplicaciones Saas
El objetivo final del proceso de implementación de seguridad SaaS debería ser un conjunto sólido de políticas para identificar las aplicaciones SaaS que están aprobadas, no aprobadas y toleradas, y la protección de los datos que alojan.
Documento Técnico
Mejores Prácticas - Asegurar los Datos en el Centro de Datos
El volumen y la sofisticación de los ataques contra los centros de datos corporativos y gubernamentales continúa creciendo a un ritmo alarmante.
Documento Técnico
Marco de Seguridad: Guía Para Líderes de Empresa
El objetivo de este documento es abordar a esta brecha mediante la provisión de un marco práctico para los directivos corporativos para regir a las personas, los procesos y los elementos tecnológicos del desafío de la ciberseguridad.
Ver 31 a 42 de 42