Documentazione tecnica

Filter Results By

Filter by Type

Filter by Topic

Viewing All Results

Most Viewed

Sebbene le aziende abbiano acquisito flessibilità operativa e abbassato i costi dei data center implementando soluzioni di virtualizzazione, la possibilità di poter contare su un cloud privato sicuro, versatile, scalabile e flessibile continua a restare vaga. Uno dei principali ostacoli risiede nella difficoltà a implementare servizi di sicurezza che stiano al passo con le distribuzioni di macchine virtuali senza compromettere il livello di protezione necessario. VMware e Palo Alto Networks hanno stretto una partnership per risolvere queste problematiche.

51 Viste
White paper
August 8, 2014, 11:00 AM

Defense in Depth does not mean more security tools. The key to thwarting advanced attacks in today’s government networks is to reduce the attack surface to increase visibility to what matters: the anomalies in your network, across the kill chain. 

White paper
August 8, 2014, 11:00 AM

Once creation of application whitelisting, policies and file types allowed on each segment of the government network is complete, it is necessary to identify any anomalous applications and files. The Palo Alto Networks® enterprise security platform prevents all known file types from traversing government networks in-line while unknown files are dynamically analyzed by the WildfireTM Threat Intelligence Cloud or your own private instance of the WildFire Threat Intelligence Cloud, the WF-500. Unknown threats are identified, and protections are created and shared with all customers within as little as 30 minutes.

White paper
August 5, 2014, 12:45 PM

This white paper describes a structured approach toward the formation of a government security operations center (SOC) that enables organizations to integrate this capability into their overall Information Security Management System (ISMS) and align with many of the requirements introduced by ISO/IEC 27001:2013.

White paper
July 18, 2014, 11:00 PM

Financial institutions around the world are targeted by cybercriminals more than any other industry. To minimize risks, you need to evaluate the current state of your security, aggressively identify the most significant risks, and then make rapid improvements to modernize your security infrastructure and lower your exposure.

White paper
July 18, 2014, 11:00 AM

Establishing, maintaining, and demonstrating compliance with the Payment Card Industry Data Security Standard (PCI DSS) is a necessity for everyone in payment card processing—including merchants, processors, acquirers, issuers, and service providers, as well as companies that store, process or transmit cardholder data (CHD) and/or sensitive authentication data. With approximately three hundred individual requirements to address, organizations subject to the standard have their work cut out for them.

White paper
June 23, 2014, 02:30 PM

Palo Alto Networks® strategic partnership with Splunk® brings the power of our next generation enterprise security platform together with the Splunk next generation, big data security information and event management (SIEM) system. Featuring the tightly integrated Splunk App for Palo Alto Networks, the combined solution delivers unprecedented protection against advanced threats, including targeted attacks, sophisticated malware, and advanced persistent threats (APTs). Joint customers benefit from more thorough threat detection, faster response capabilities, and enhanced situational awareness for better, risk-informed decision-making.

Foglio dati
Palo Alto Networks | October 8, 2013, 04:09 PM

I firewall impongono l'accesso alla rete tramite un modello di controllo positivo, in cui solo il traffico specifico definito nelle policy è autorizzato ad accedere alla rete, mentre il traffico restante viene bloccato. Inizialmente, questa funzionalità veniva offerta dagli ACL (Access Control List), spesso nei router, ma nel tempo questo approccio rudimentale ha aperto la strada a dispositivi di filtraggio dei pacchetti e firewall stateful inspection che offrivano livelli più dettagliati di controllo degli accessi. Purtroppo, questi firewall tradizionali presentavano un difetto comune: non erano in grado di fornire visibilità di tutte le applicazioni eseguite nella rete nell'ambito di tutte le porte e i protocolli. I dispositivi basati su proxy cominciarono a fornire visibilità più dettagliata di un esiguo numero di applicazioni e protocolli, al contrario dei firewall tradizionali.

Risorsa
June 18, 2013, 02:36 PM

Sono sempre più numerose le aziende che stanno passando dai data center tradizionali ad ambienti cloud e virtualizzati. Di conseguenza, anche le architettura di sicurezza adottate devono evolversi per supportare tutta una serie di requisiti in continua evoluzione. In questo documento vengono descritte le problematiche legate ai data center virtualizzati e agli ambienti di cloud computing e una serie di best practice per sormontarle con i firewall di nuova generazione.

Risorsa
June 18, 2013, 02:34 PM

Contiene i dettagli sui risultati globali e su quelli regionali per Asia Pacifico, Giappone, Americhe ed Europa, Africa, Medio Oriente.

Foglio dati

IANS, una delle principali società di ricerca focalizzata sulla sicurezza IT, ha appena pubblicato un documento di valutazione dei rischi legati all'adozione delle tecnologie Web 2.0 in azienda.

Foglio dati

In questo documento, redatto da Mark Bouchard di AimPoint Group, vengono delineate le sfide che le aziende devono affrontare relativamente alla sicurezza delle reti in ambienti virtualizzati. Il documento, incentrato su suggerimenti pratici, delinea best practice ed esamina nuovi problemi. Viene infine proposta una struttura ottimale per la sicurezza delle reti negli ambienti virtualizzati in qualsiasi fase dell'evoluzione.

Foglio dati

Offre la prospettiva di un analista sulle minacce in continua evoluzione che spingono le aziende ad adottare firewall di nuova generazione. La ricerca comprende definizioni, analisi di mercato e suggerimenti.

Foglio dati

In questo documento vengono evidenziate le sfide che le aziende devono affrontare quando gli utenti operano al di fuori della rete e la possibilità di utilizzare GlobalProtect per far fronte a queste sfide.

Risorsa

Sebbene le aziende abbiano acquisito flessibilità operativa e abbassato i costi dei data center implementando soluzioni di virtualizzazione, la possibilità di poter contare su un cloud privato sicuro, versatile, scalabile e flessibile continua a restare vaga. Uno dei principali ostacoli risiede nella difficoltà a implementare servizi di sicurezza che stiano al passo con le distribuzioni di macchine virtuali senza compromettere il livello di protezione necessario. VMware e Palo Alto Networks hanno stretto una partnership per risolvere queste problematiche.

Foglio dati

In questo documento vengono descritte le minacce alla sicurezza nuove ed esistenti e le limitazioni della generazione di firewall corrente. Vengono inoltre riportati gli elementi necessari in un firewall di nuova generazione per garantire che il prodotto sia in grado di offrire maggiore protezione contro le minaccia alla sicurezza rispetto alla generazione di firewall corrente.

White paper

In questa guida si vengono illustrati i dieci requisiti aziendali fondamentali che il tuo prossimo firewall deve possedere e delle modalità di creazione di una RDP e di un piano di test funzionali per agevolare il processo di selezione del vendor e della soluzione.

Disponibile nelle seguenti lingue: arabo, cinese (semplificato), cinese (tradizionale), coreano, francese, giapponese, italiano, polacco, portoghese, russo, spagnolo, tedesco e turco.

Foglio dati

Analisi delle applicazioni in uso nelle reti di 279 scuole elementari e medie. I risultati dimostrano che gli allievi NON si dedicano esattamente a svolgere sempre i compiti che sono stati loro assegnati. I dati di questa ricerca sono il frutto di un sondaggio svolto presso scuole elementari e medie dislocate in tutto il mondo dal 2009 a marzo 2012.

Foglio dati

In questo documento vengono esaminate in dettaglio le problematiche relative all'ambiente di cloud computing, si fa chiarezza sugli standard governativi e viene tratteggiato un approccio pragmatico con una soluzione di sicurezza della rete affidabile, efficiente e flessibile.

Foglio dati

Governments around the world are undergoing change. Whether reducing data center footprints, virtualizing existing services to reduce costs and “go green”, or advancing security strategies to thwart advanced attacks in the field or at home, governments are demanding more from their cybersecurity solutions today. 

White paper

Zero Trust is an alternative security model that addresses the shortcomings of failing perimeter-centric strategies by removing the assumption of trust. With Zero Trust there is no default trust for any entity—including users, devices, applications, and packets—regardless of what it is and its location on or relative to the corporate network. This paper discusses the need for a Zero Trust approach to network security, how the Palo Alto Networks® next-generation security platform delivers on these requirements, and provides guidance on how to progressively migrate to a Zero Trust architecture.
This White Paper is available in: Chinese (simple), Chinese (tradtional), French, German, Italian, Japanese, Portuguese, and Spanish.

Foglio dati

In questo documento viene descritta un'architettura sicura "VMWare su FlexPod" con il firewall Palo Alto Networks di nuova generazione. Questa struttura consente alle aziende di implementare in breve tempo uno stack di infrastruttura sicuro per fornire applicazioni on-demand, self-service e virtualizzate ai data center.

Foglio dati

Una sintesi della valutazioni del traffico correlato alle applicazioni utilizzate in rete condotte su 41 reti di operatori del settore sanitario dislocate in tutto il mondo. I risultati dimostrano che i dipendenti utilizzano applicazioni in grado di aggirare i controlli in uso, ad esempio applicazioni P2P e applicazioni di file sharing basate su browser. È stato rilevato anche un utilizzo massiccio di applicazioni di intrattenimento.

White paper

Governments around the world are undergoing change. Whether reducing their data center footprints, virtualizing existing services to reduce costs and “go green”, or advancing security to thwart today’s advanced attacks in the field or at home, governments have different requirements of their cybersecurity solutions today. Palo Alto Networks® provides some of today’s most innovative, advanced, and flexible cybersecurity options available to meet today’s government requirements.

Foglio dati

Oggi le reti aziendali devono affrontare un serio problema: gli utenti hanno preso il controllo. In questo documento vengono esaminati i compromessi a cui è necessario scendere quando si tenta di individuare la strategia e le policy per le applicazioni Web 2.0/Enterprise 2.0.

Foglio dati

In questo documento si delineano i vantaggi derivanti dall'integrazione della funzionalità di prevenzione delle minacce nel firewall, i motivi che hanno provocato l'insuccesso degli approcci passati e la possibilità di utilizzare Palo Alto Networks per adottare con successo un approccio software a passaggio singolo e hardware con elaborazione parallela.

CHAT
Domande?
Discutine con chi può darti le risposte.
Avvia la chat