安全团队面临着来自四面八方的威胁:从勒索软件到网络间谍活动,从无文件攻击到具有破坏性的数据泄露。然而,对于大部分安全分析师而言,令人头痛 的并不是那些霸占新闻头条、数量无穷无尽的风险,而是令人泄气、却每天不 得不去做的重复性任务,比如分类事件和尝试减少不断产生的积压警报。
概述 当今的安全团队必须保护其数据远离新型威胁,同时为用户进行以下操作提供安全性: 1. 使用互联网 2. 访问数据中心中的应用程序 3. 访问公共云或 SaaS 中的应用程序 这些要求并不容易满足,因为当今的单点产品集合非常复杂而且并未集成,它们对每个要 求进行相互独立的处理,由此而产生了不一致和管理开销。
按类型
按功能
按服务
按技术
按受众
显示第 31 - 58 条,共 58 条
白皮书
安全启用您的 SAAS 应用
软件即服务应用 (SaaS) 的吸引力正在不断提高;与此同时,SaaS 产品中隐藏的威胁也随之不断扩大,造成代价高昂的数据泄露、违反法规、恶意软件传播 等情况。Palo Alto Networks Aperture™ SaaS 安全服务作为现有安全工具的 补充,可提供数据分类、数据泄露防护和威胁检测,帮助您保护 SaaS 应用的 安全。
白皮书
Global and Regional WildFire Clouds
WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.
白皮书
安全完成数字化转型 的 3 项需求
数字化企业要想在竞争中立于领先之地,必须具备快速的思维能力、敏捷的业 务能力和安全的实践能力。为抢占优势,企业里的 IT 部门纷纷求新求变,试 图通过采用云创新、自动化和大数据分析来加快应用交付并支持数字化转型。 同时,外围也在不断扩大,数据变得越来越分散,用户、设备及应用也变得无 处不在。因此,IT 部门的领导者在满足不断发展的业务需求的同时,还要长期 面对严控安全风险的挑战。
白皮书
使用解密的 原因、方法 和适用情况
使用安全套接字层或传输层安全协议(分别简称为 SSL 和 TLS)加密的互联网流量呈爆炸式增长趋势。据 Google® 透明度报 告显示:“桌面用户使用 HTTPS 协议来加载超过一半的网页,并将三分之二的时间花费在浏览 HTTPS 页面上。”
白皮书
网络威胁报告:侦察 2.0
攻击者已开发出一系列工具和技术,可以闯入组织网络并窃取有价值的信息。该报告揭示了在进行内部侦察时,威胁执行方为确 保不被发现所使用的最新战术威胁,还介绍了自动化功能如何使 非职业黑客执行高级侦察并加速攻击。
白皮书
在不解密流量的情况下 阻止有针对性的攻击
威胁执行方十分狡猾。他们会使用多种技术隐藏攻击并躲避检测。目前,随着HTTPS 流量已占据所有网络流量的三分之二以上,加密已成为攻击者绕过企业防御的首选方法。加密只是攻击者采用的众多规避策略之一,他们还会对流量内容进行编码、压缩和打包文件,并利用多种其他技术绕过安全控制。
白皮书
网络和端点安全
企业安全领域充斥着单点安全产品的各类遗留问题,这些产品承诺能够有效阻止网络攻击,却往往无法实现。多款产品以各自独立的方式来操作和分析数据,这与我们的最终需求背道而驰:即通过自动化的系统汇集来自不同传播载体的威胁信息,并作出相应的响应。虽然技术的应用为组织和用户提供了诸多便利,但同时也带来了各种安全问题和碎片化的策略,使攻击者能够规避控制并找到漏洞所在。
白皮书
提高 AWS 配置安全性的12 个最佳实践
自 2006 年推出以来,Amazon® Web Services 一直是强化云端安全的倡导者。AWS® 和 AWS 的客户采用责任共担模式,在提供商和客户之间分配安全角色。 AWS 作为公有云供应商,负责基础架构、物理网络和管理程序,而企业负责 工作负载操作系统、应用程序、虚拟网络、对租户环境/账户及相关数据的访问 权限。
白皮书
MICROSOFT OFFICE 365 企业版的安全防护指南
在过去的几年中,Microsoft® Office 365® 作为 Microsoft 旗下基于云服务的协作办公套件,已晋升为云服务领域的明星产品,最新数据显示这款软件拥有商业用户数量已达 1.2 亿。但软件巨头 Microsoft 并不满足止步于此,其宣布的目标是在 2019 年中期之前将当前三分之二的 Office 业务客户迁移至云端。
白皮书
如何在多云端环境中 保护企业安全
对于许多组织来说,云端已经成为部署新应用程序时的唯一途径。云端提供了更高 的敏捷性和可扩展性、更优秀的性能并能够更快地获得创新技术,而这些都可以帮 助企业保持竞争上的优势。因此,数据和应用程序现在存在于多种云环境中,包括私 有云和公有云,同时跨越不同的基础架构即服务、平台即服务以及软件即服务 - 即 IaaS、PaaS 和 SaaS。
白皮书
攻击者的思维: 洞察真实的攻击活动
简介 在此白皮书中,我们将审视攻击者的思维,首先洞察攻击者的动机和使用的高级方法,因为它们造就了当今充 满威胁的形势,导致人们越来越需要端点安全技术来防御(不仅仅是检测)各种已知和未知的威胁。接着,我 们会审视一系列真实的攻击活动,揭示攻击者从分发、安装到执行恶意负载所采用的各种步骤和手段。最后, 我们将展示 Palo Alto Networks® Traps™ 高级端点防护如何从多个点打破各个攻击的生命周期,提供远超传统抗 病毒软件功能的防护级别以及更多现代端点检测和响应解决方案,甚至也能应对零日威胁。
文章
概述 PALO ALTO NETWORKS SECURITY OPERATING PLATFORM
Palo Alto Networks Security Operating Platform 采用自动化技术手段,能有效阻止各类网络攻击的入侵。准确的分析使您可以简化日常任务并专注于业务优先事项。整个平台与生态系统合作伙伴的紧密集成可覆盖云端、网络和移动设备,提供一致的安全保障。我们的安全产品凭借其卓越的表现,赢得了客户的青睐,公司也因此获得了业界最高的客户忠诚度评分。有关详细信息,请下载产品概述文档。
文章
PAN-OS 8.1 的新特性
Palo Alto Networks® 最新推出的 PAN-OS® 8.1 操作系统版本带来了 60 多项创新,让采用最新安全功能的过程变得更加轻松,同时不会影响使用速度或网络速度,助您有效防御各种勒索软件、恶意软件和漏洞利用。
文章
定义 21 世纪 ICS 网络安全
随着信息技术的广泛应用和网络连接性的普遍增强,关键基础设施和制造业中的 SCADA 和工业控制系统实现了前所未有的灵 活性和高效性,实现了大量成本节约。工业物联网(或称 IoT)开始兴起,赋予了人们新的能力,如预测维修等,甚至催生了 新的商业模式。但与此同时,这种现代化也带来了 IT 漏洞和其他威胁因素等弊端,并越来越频繁地被国家主体、网络犯罪人 员和恶意内部人员等恶意执行者利用。近年来,针对关键基础设施和制造业资产所有者的攻击数量和复杂程度不断上升。我 们在真实案例中可以看到关键流程中断,甚至 ICS 设备遭到破坏的情况。提高 ICS 安全性的迫切需求日益凸显,在许多组织中 已经上升为董事会级别问题。
文章
了解数据泄露 中窃取的凭证 所发挥的作用
背景 安全从业人员和威胁执行方都在不断开发新技术,以获得竞争上的优势。近年来,安全团队在保护其基础设施 方面不断增加方法,例如,加强网络外围防御、建立对高级恶意软件的防护、升级有漏洞的操作系统、自动传 送补丁阻止漏洞利用,以及开发各种对策发现入侵者。期望规避这些对策的威胁执行方,正将其注意力转向安 全链上的下一个最薄弱环节 - 用户。
文章
选择新一代防火墙时 需要测试的 10 个问题
您是否正在考虑购买新一代防火墙?如何才能应对网络安全为组织带来的风险和机 遇?如何确定新一代防火墙的功能是否满足组织的成长和发展需要? 答案很简单:测试一下即可。
文章
如何保护您的网络 免受勒索软件攻击
虽然攻击的目标通常是端点,但不管网络中有多少层安全保护, 勒索软件仍可以在整个网络中迅速传播,影响到整个组织。勒索 软件还威胁着网络运营团队,阻挠其努力实现最佳性能和安全目 标。几近四分之三的网络团队每周要在安全相关的问题上花费长 达 10 个小时的宝贵时间;i 然而一个网络攻击就可以轻易让这些 努力付之东流。经历过勒索软件攻击的人都知道,应对勒索软件 攻击或爆发需要团队努力作战,隔离受感染的系统、停止攻击生 命周期、保护备份数据并开始着手恢复过程。
文章
PALO ALTO NETWORKS APPLICATION FRAMEWORK
保护组织的网络安全需要我们紧跟行业创新的步伐,迅速采用各类新型的安全技术,无论在规模、方式和敏捷性上,都要至少达到与攻击者同等的水平。现行的方法需要从不同的提供商处分别获得各自独立的功能,涉及诸多评估、部署和运营工作,给网络防御者带来了沉重的负担,其中的问题包括: • 快速采用新型安全功能的需求不断增长:攻击者总在不断创新,组织必须能够快速评估和部署新的功能,用高度敏捷、自动化的方式检测并阻止成功的网络攻击,无需部署需要购买(资本支出)和管理(运营支出)的新基础架构。 • 工作流的复杂性不断提高:组织不得不结合使用数十种产品,以支持威胁识别、分析、防御和缓解的用例。所部署的每个新产品都进一步增加了复杂性,妨碍了自动化,给已然有限的人力资源带来了额外的负担,导致安全成果的削弱。 • 数据来源不足:即使最顶尖的机器学习和人工智能技术也需要依赖大数据集、遥测反馈和威胁情报来训练分析引擎。直至今天,访问大型客户数据集仍然很困难,或者数据可能不完整。从多个来源获取零散的数据,为开发者和客户增加了问题的复杂性,给已然有限的资源带来了额外的负担。结果导致安全成果受限,工作流碎片化,基础架构冗余,不同系统间的数据缺乏相关性。我们必须从根本上发掘一条新的道路,来创造、交付以及使用来自任何提供商的创新型安全产品,免除额外的复杂操作或基础架构。
白皮书
Protect Yourself From Antivirus
Traditional antivirus is not the solution to preventing endpoint breaches—it’s the problem. If you’re still using antivirus you are leaving your organization vulnerable to malicious attack.
白皮书
网络安全 平台必做的 5 件事
网络安全的传统方法侧重于恶意活动的检测和补救,导致操作环境变得复杂化,而在当前随着攻击数量以及复杂性的增加,凭借这种操作环境无法帮助组织实现抵御攻击的目的。为了防止攻击得逞,组织必须采用一个依靠原生设计的技术来阻止已知和未知威胁的网络安全平台。
白皮书
使用 GLOBALPROTECT 替代传统远程访问 VPN
概述 当今的安全团队必须保护其数据远离新型威胁,同时为用户进行以下操作提供安全性: 1. 使用互联网 2. 访问数据中心中的应用程序 3. 访问公共云或 SaaS 中的应用程序 这些要求并不容易满足,因为当今的单点产品集合非常复杂而且并未集成,它们对每个要 求进行相互独立的处理,由此而产生了不一致和管理开销。
白皮书
防范勒索软件的 首要建议
勒索软件已经从低级的恶意内容,演变成针对个人和公司的百万美元级的 复杂商业犯罪。作为犯罪商业模式,它使用恶意软件加密您的个人数据作 为要挟。尽管面临日益迫切的挑战,但是通过适当的培训、对当前 IT 环境 进行特定调整以及采用高级端点技术,仍可防范勒索软件。
白皮书
10 Things Your Next Firewall Must Do
For enterprises looking at NGFWs, will this new technology empower your security teams to securely enable applications to the benefit of the organization?
显示第 31 - 58 条,共 58 条