Tecnologie e resoconti sulle soluzioni

Filter Results By

Filter by Type

  • Scheda tecnica e resoconto sulla soluzione (57)
  • White paper (2)

Filter by Topic

Filter by Product

Viewing All Results

Most Viewed

Sebbene le aziende abbiano acquisito flessibilità operativa e abbassato i costi dei data center implementando soluzioni di virtualizzazione, la possibilità di poter contare su un cloud privato sicuro, versatile, scalabile e flessibile continua a restare vaga. Uno dei principali ostacoli risiede nella difficoltà a implementare servizi di sicurezza che stiano al passo con le distribuzioni di macchine virtuali senza compromettere il livello di protezione necessario. VMware e Palo Alto Networks hanno stretto una partnership per risolvere queste problematiche.

51 Viste
White paper
September 9, 2014, 01:00 PM

This brief provides details on how Palo Alto Networks eliminates some of the complexities involved with point products — firewall, IPS, IDS, URL filtering — by providing visibility at all layers, and into every step of an advanced attack, with a single inline security appliance augmented with cloud intelligence.

Panoramica delle soluzioni
July 24, 2014, 03:00 AM

Palo Alto Networks® enterprise security platform is well suited for healthcare providers. Our ability to provide full visibility into all network traffic based on application (App-ID), users (User-ID) and content (Content-ID) enables your security staff to rapidly assess the current state of your information and network security without any disruption to daily operations. You can discover where the organization is most at risk and make informed decisions about where to implement tighter controls. This Solution Brief available in Japanese, Chinese Traditional, EnglishPortuguese, and Spanish

Scheda tecnica
July 23, 2014, 08:00 AM

A two-page technology brief on how the Palo Alto Networks next-generation security platform protects DNS traffic from malware and related malicious activity.

Risorsa

Il Children’s Internet Protection Act (CIPA) è una legge federale promulgata dal Congresso degli Stati Uniti d'America nel dicembre 2000 per consentire di accedere a Internet in scuole e biblioteche e ad altre informazioni in modo sicuro. CIPA impone alcuni requisiti circa gli sconti di cui possono usufruire scuole e biblioteche per garantire l'accesso a Internet o alle connessioni interne. Nei primi mesi del 2001, inoltre, la Federal Communications Commission (FCC) ha integrato ulteriori normative per garantire l'applicazione della legge CIPA.

Risorsa

In passato si prestava poca attenzione ad aspetti quali prestazioni e affidabilità dell'infrastruttura IT dell'azienda, mentre oggi è richiesta una maggiore visibilità in tempo reale per rispettare i requisiti di proattività richiesti per monitoraggio e conformità. I tradizionali dispositivi di sicurezza della rete non forniscono le funzionalità di visibilità necessarie per il monitoraggio della rete e le soluzioni di gestione, permettendo di impostare soltanto parametri di rete di base quali tabelle NAT e sessioni del traffico. Palo Alto Networks supera questa barriera offrendo funzionalità di visibilità degli utenti e dell'utilizzo delle applicazioni senza precedenti tramite Netflow, il protocollo standard del settore per il monitoraggio delle reti. L'applicazione software Scrutinizer di Plixer raccoglie e analizza i dati di Netflow per monitorare e generare rapporti sullo stato generale della rete.

Panoramica delle soluzioni

Confronto della tecnologia firewall di nuova generazione con le soluzioni IPS per la visibilità e il controllo delle applicazioni.

Risorsa

Sebbene le aziende abbiano acquisito flessibilità operativa e abbassato i costi dei data center implementando soluzioni di virtualizzazione, la possibilità di poter contare su un cloud privato sicuro, versatile, scalabile e flessibile continua a restare vaga. Uno dei principali ostacoli risiede nella difficoltà a implementare servizi di sicurezza che stiano al passo con le distribuzioni di macchine virtuali senza compromettere il livello di protezione necessario. VMware e Palo Alto Networks hanno stretto una partnership per risolvere queste problematiche.

Risorsa

Poiché le aziende implementano più soluzioni di sicurezza per proteggere le reti aziendali da un'ampia gamma di minacce, stanno man mano scoprendo che l'esecuzione manuale di procedure quali analisi dei rischi, gestione delle modifiche, controllo e aderenza ai requisiti di conformità richiedono molto tempo e sono soggette a errori. Palo Alto Networks e Tufin® hanno stretto una partnership per consentire ai clienti di aumentare l'efficienza operativa e ridurre i rischi automatizzando la gestione delle policy del firewall in modo intelligente.

Scheda tecnica

Una quantità sempre maggiore di traffico aziendale viene oscurato dal protocollo SSL, incluse alcune applicazioni e siti che introducono la maggior parte dei rischi per le aziende. In questo documento viene delineato un approccio di base che è possibile utilizzare per trovare un giusto equilibrio tra sicurezza e prestazioni decrittografando e ispezionando in modo selettivo il traffico SSL in base alla policy.

Risorsa

Durante l'implementazione di una solida architettura di sicurezza, è necessario adottare un sistema di monitoraggio e risposta che consenta alle aziende di monitorare ed elaborare i dati in modo efficiente e senza interruzioni, nonché di intraprendere azioni proattive relativamente a questi dati se si rilevano attività di rete sospette. Palo Alto Networks ha stretto una partnership con Splunk® per fornire una soluzione avanzata di visibilità, generazione di report e monitoraggio per l'analisi intelligente dei rischi per la sicurezza.

Risorsa

Palo Alto Networks e Symantec hanno stretto una partnership per consentire alle aziende di generare report di natura operativa, tecnica o analitica con dati dettagliati basati sui singoli utenti e sull'utilizzo delle applicazioni, in modo da fornire informazioni chiare sui livelli di rischio e sulla strategia di sicurezza adottata dall'azienda.

Scheda tecnica

In questo Tech Brief viene proposta una descrizione generale della nostra tecnologia di classificazione App-ID in attesa di brevetto che consente di identificare le applicazioni con estrema precisione, indipendentemente da porte, protocolli, tattiche elusive o metodi di crittografia SSL.

Risorsa

L'approccio BYOD (Bring-Your-Own-Device) è un'arma a doppio taglio per le aziende. Sebbene molti reparti IT stiano adottando questo approccio per consentire agli utenti di scegliere il dispositivo che preferiscono, si tratta di una tendenza che introduce diverse problematiche da una prospettiva di utilizzo dei dispositivi, visibilità e sicurezza all'interno delle aziende.

Palo Alto Networks e Bradford Networks™ hanno stretto una partnership per fornire soluzioni che consentano ai dipendenti o ai dispositivi aziendali di accedere alla rete in tutta sicurezza.

Risorsa

Palo Alto Networks e Solera Networks hanno stretto una partnership per combinare i firewall di nuova generazione con funzionalità di analisi forense della rete per consentire agli amministratori della sicurezza di riconoscere gli attacchi che presentano una fonte di rischio, identificare l'origine che li ha causati e adattare rapidamente l'infrastruttura per prevenirne la ricorrenza e ridurre al minimo i rischi.

Scheda tecnica

Descrizione generale della nostra tecnologia di identificazione degli utenti che è possibile integrare con Active Directory, Citrix e Servizi terminal Microsoft.

Scheda tecnica

Considerato uno strumento per migliorare la redditività ma anche un mezzo per ridurre sensibilmente la produttività, Facebook è un social media comunemente utilizzato nelle reti aziendali. Scopri come Palo Alto Networks può aiutarti ad autorizzare Facebook in tutta sicurezza.

Panoramica delle soluzioni

Confronto della tecnologia firewall di nuova generazione con le soluzioni WAF (Web Application Firewall).

Risorsa

Il numero di smartphone e tablet che accedono ai dati nelle reti aziendali è in continua crescita. Alcuni di questi dispositivi sono di proprietà dell'azienda, mentre molti altri appartengono agli utenti stessi. La nuova sfida dell'IT è trovare un punto di equilibrio tra sicurezza e libertà degli utenti finali, specialmente quando si tratta di dispositivi personali. Questa sfida diventa più complessa quando sempre più utenti richiedono di accedere ad applicazioni e dati da smartphone e tablet, creando nuovi vettori di minacce che devono essere gestiti dai team IT per evitare fughe di dati aziendali riservati.

Risorsa

La maggior parte delle aziende che consentono l'accesso remoto ad applicazioni e dati tramite Internet deve autenticare gli utenti remoti per autorizzare l'accesso basato su policy. Si tratta di un rischio per la sicurezza accentuato dalla proliferazione di applicazioni aziendali basate su web e da una sempre più ampia gamma di dispositivi mobili e portatili utilizzati per accedere ad applicazioni e dati riservati in un contesto di sicurezza in rapida evoluzione. Palo Alto Networks ha stretto una partnership con RSA per fornire soluzioni di autenticazione a due fattori ai clienti di entrambe le aziende al fine di autorizzare l'accesso ad applicazioni e dati riservati in tutta sicurezza.

Panoramica delle soluzioni

Descrizione generale della nostra tecnologia che offre funzionalità di prevenzione delle minacce e controllo dei contenuti in tempo reale.

Scheda tecnica

Twitter si è imposto in breve tempo nel mondo del business, malgrado i rischi aziendali e per la sicurezza che comporta. Scopri come Palo Alto Networks può aiutarti a identificare e controllare Twitter.

Risorsa

Gli odierni tablet e smartphone rappresentano il principale strumento di comunicazione e piattaforma informatica per le app e le attività aziendali mobili. Di conseguenza, i reparti IT devono fornire accesso alla rete sicuro ai dispositivi di proprietà dell'azienda e degli utenti finali. Inoltre, il numero sempre crescente di app mobili utilizzate è una fonte di nuove minacce che devono essere gestite dall'IT al fine di proteggere i dispositivi ed evitare perdite di dati.

Risorsa

Quando i clienti implementano appliance inline in segmenti di rete mission critical, hanno la possibilità di ridurre i rischi dei tempi di inattività pianificati o non pianificati di un'appliance inline per le modifiche alla configurazione, la manutenzione o la riparazione aggiungendo uno switch di tipo TAP/bypass per garantire la continuità della rete. Palo Alto Networks ha stretto una partnership con Garland Technology per consentire alle aziende di installare i firewall Palo Alto Networks di nuova generazione inline senza compromettere i tempi di attività della rete.

Risorsa

Palo Alto Networks e Avaya hanno stretto una partnership per fornire firewall di nuova generazione a elevate prestazioni per reti di data center. Gli odierni data center mission critical non prevedono margini di tolleranza in termini di interruzioni del throughput o della disponibilità. Allo stesso tempo, le minacce ai data center imposte dal malware moderno richiedono di adottare una soluzione di sicurezza dotata di funzionalità firewall di nuova generazione.

Risorsa

Le complesse reti di grandi dimensioni richiedono l'implementazione e la gestione di migliaia di regole di accesso. Identificare i dispositivi e le regole responsabili di accessi non desiderati potrebbe rivelarsi un'attività piuttosto complessa. I percorsi ad accesso aperto non desiderati che presentano vulnerabilità possono autorizzare l'accesso ad attacchi e consentire a utenti non autorizzati di accedere ai sistemi di dati critici. Per aumentare l'efficienza operativa e ridurre i rischi, Palo Alto Networks e RedSeal hanno stretto una partnership per garantire funzionalità uniformi di visibilità, difesa e gestione continua dell'intera infrastruttura di firewall e dispositivi di rete di un'azienda.

CHAT
Domande?
Discutine con chi può darti le risposte.
Avvia la chat