PA-SERIES
Pesquisar
RETORNO SOBRE O INVESTIMENTO
REDUÇÃO DE VIOLAÇÕES
VALOR LÍQUIDO ATUAL
A arquitetura de passagem única da Palo Alto Networks utiliza uma abordagem exclusiva de passagem única para o processamento de pacotes, oferecendo melhor desempenho e segurança.
CENTRO DE DADOS | PROVEDOR DE SERVIÇOS | BORDA DE REDE | FILIAL/VAREJO | AMBIENTES INDUSTRIAIS ADVERSOS | |
---|---|---|---|---|---|
PA-7500 | – | – | – | ||
PA-7000 Series | – | – | – | ||
PA-5450 | – | – | – | ||
PA-5400 Series | – | – | – | ||
PA-3400 Series | – | – | – | ||
PA-1400 Series | – | – | – | – | |
PA-400 Series | – | – | – | – | |
PA-450R | – | – | – | – |
– | |
– | |
– | |
– |
– | |
– | |
– |
– | |
– | |
– | |
– | |
– | |
– | |
– |
– | |
– | |
– | |
– | |
– | |
– |
– | |
– | |
– | |
– | |
– | |
– | |
– | |
Uma abordagem abrangente para segurança da Camada 7 começa pela identificação dos seus aplicativos, independentemente das portas, protocolos, técnicas evasivas ou criptografia (TLS/SSL).
Nossos firewalls da Palo Alto Networks classificam o tráfego de rede pela identidade dos aplicativos para conceder acesso aos usuários e fornecem visibilidade e controle sobre todos os tipos de aplicativos aos administradores, incluindo aplicativos da Web, software as a Service (Software como um serviço - SaaS) e aplicativos herdados. A nossa abordagem usa o aplicativo, não a porta, como base para todas as decisões sobre a política de viabilização segura, de modo que você possa permitir, rejeitar, agendar, inspecionar e aplicar a formatação do tráfego. Quando necessário, você pode criar tags de App-ID™ personalizados para aplicativos patenteados ou solicitar o desenvolvimento de App-ID para novos aplicativos.
Os invasores frequentemente contornam a segurança tradicional baseada em assinaturas modificando as ameaças existentes que, depois, aparecem como assinaturas desconhecidas. Isso faz com que seja difícil para os profissionais de segurança se manterem atualizados, já que as assinaturas incluídas manualmente não podem alcançar a velocidade necessária para prevenir ataques em tempo real. Além disso, o uso de soluções que efetuam pull de arquivos offline para inspeção cria gargalos, prejudica a produtividade e não permite escalar.
Nossos firewalls de última geração alimentados por aprendizado de máquina usam algoritmos de aprendizado de máquina incorporados para permitir a classificação na velocidade da linha, inspecionando arquivos ao fazer download e bloqueando arquivos maliciosos antes que eles possam causar danos. Com a prevenção em linha, o PA-Series impede automaticamente as infecções iniciais de ameaças nunca antes vistas, sem exigir análise baseada em nuvem ou offline para a maioria das ameaças variantes de malware, reduzindo o tempo entre a visibilidade e a prevenção para quase zero.
Nosso sistema de aprendizado profundo em linha analisa o tráfego ao vivo, detectando e prevenindo os ataques mais sofisticados da atualidade, incluindo portable executable (Executável portátil - PE), phishing, ataques maliciosos de JavaScript e sem arquivo. Os modelos aperfeiçoados evitam falso-positivos e um loop de feedback exclusivo garante a rapidez e precisão da prevenção de ameaças à medida que os ataques acontecem, tudo isso sem comprometer o desempenho.
A identidade é um componente crítico da abordagem de Confiança Zero para a segurança de rede. Com as empresas cada vez mais migrando de provedores de identidade em suas próprias instalações para provedores de identidade em nuvem, e com seus usuários se conectando a partir de qualquer lugar, fica muito difícil manter a segurança e as informações de identidade conectadas e sincronizadas por toda a rede. As redes foram concebidas para ter uma única fonte de identidade, e isso pode levar a uma segurança inconsistente entre os centros de dados, as redes de campus, as nuvens públicas e os ambientes híbridos.
O Cloud Identity Engine da Palo Alto Networks é uma arquitetura baseada em nuvem para a segurança baseada em identidade que pode autenticar e autorizar os usuários de forma consistente, independentemente da localização e de onde está armazenada a identidade do usuário — seja nas instalações da empresa, na nuvem ou de forma híbrida. Em consequência, as equipes de segurança podem, sem esforços, permitir a todos os usuários o acesso a aplicativos e dados em qualquer lugar, passando rapidamente para uma postura de segurança de Confiança Zero.
O Cloud Identity Engine possibilita que você poupe tempo e evite problemas em implantações e no gerenciamento de controles baseados em identidade na sua infraestrutura de segurança de rede, utilizando uma configuração de apontar e clicar com sincronização de identidade em tempo real.
A tecnologia 5G é um componente crucial do backbone digital da economia do futuro. Desde consumidores a empresas, governos a setores críticos, a sociedade vai depender da tecnologia 5G. Por este motivo, as organizações que estão fazendo a transição para as infraestruturas 5G precisam adotar um sistema de segurança capaz de resistir a ataques sofisticados e evasivos, conforme a velocidade e a escala das ameaças nas redes 5G aumentam.
A segurança 5G nativa da Palo Alto Networks permite que os provedores de serviços protejam as suas redes, usuários e nuvens, além de garantirem aos clientes a segurança de nível empresarial necessária para a economia 5G do futuro. A segurança 5G nativa permite que as organizações ampliem a abordagem de Confiança Zero aos seus ambientes 5G, para ajudar a proteger os aplicativos, dispositivos e usuários 5G essenciais aos negócios. A segurança 5G nativa oferece uma abordagem abrangente para proteger todas as facetas das redes 5G.
Os provedores de serviços podem implantar uma arquitetura de Confiança Zero para a sua infraestrutura de rede 5G e o correspondente tráfego de consumidores, governos e empresas essenciais aos negócios. As empresas e as organizações podem proteger sua infraestrutura, aplicativos e usuários da rede 5G com a mesma abordagem de Confiança Zero que usam em outros segmentos de rede.
Nas últimas duas décadas, os proxies da Web se tornaram a parte principal de segurança das organizações. À medida que as redes corporativas se expandem, cresce a demanda por segurança consistente e independente de localização. Isso significa que muitas organizações estão adotando arquiteturas convergentes centradas na nuvem. No entanto, muitas organizações que migram do local para a nuvem enfrentam grandes mudanças estruturais que podem prejudicar a produtividade e os serviços dos negócios.
Simplificamos a segurança para quem usa um proxy local, introduzindo suporte de proxy da Web para firewalls de última geração. Isso permite que os usuários modernizem a segurança de sua rede sem instituir grandes mudanças nas infraestruturas existentes.
Agora, os administradores de proxy e firewall podem aproveitar uma única IU para implantar, gerenciar e operar seu firewall, permitindo que eles ofereçam segurança e políticas consistentes em todas as implantações. Tornamos mais simples para as organizações abandonarem suas soluções legadas que não podem ser escalonadas e oferecemos a elas uma maneira de modernizar sua arquitetura de proxy e fornecer a melhor segurança da categoria em qualquer lugar, ao mesmo tempo em que mantemos o suporte temporário para seu proxy.
Através dessa plataforma, as organizações podem: