Produkte filtern
–
Lizenzen - PA-450
Die Palo Alto Networks PA-400 Serie, bestehend aus PA-460, PA-450, PA-440 und PA-410, bietet ML-Powered NGFW-Funktionen für verteilte Unternehmensniederlassungen, Einzelhandelsstandorte und mittelständische Unternehmen.
Palo Alto Networks Advanced Threat Prevention Subscription für PA-450 [PAN-PA-450-ATPM]
Anforderungen Um das Advanced Threat Prevention-Abonnement zu nutzen, benötigen Sie Palo Alto Networks Next-Generation Firewalls mit PAN-OS 10.2 oder höher.
Empfohlene Umgebungen Palo Alto Networks Networks Next-Generation Firewalls sollten an allen Einsatzorten verwendet werden, da interne und externe Quellen netzwerkbasierte Bedrohungen über Exploits, Malware, Spyware, C2 oder URLs in Ihr Netzwerk einschleusen können.
Advanced Threat Prevention-Lizenz Für Threat Prevention benötigen Sie eine separate Lizenz, die wir als integriertes, cloudbasiertes Abonnement der Palo Alto Networks Networks Next-Generation Firewalls ausliefern. Sie ist auch im Rahmen der Palo Alto Networks Networks Subscription ELA, der VM-Series ELA oder Prisma Access erhältlich.
Ein IPS sucht seinesgleichen.
Advanced Threat Prevention stoppt als branchenweit erstes IPS den Datenaustausch mit unbekannten Command-and-Control-(C2-)Servern in Echtzeit und blockiert insgesamt 48 Prozent mehr C2-Traffic als jede andere Lösung.
Umfassende C2-Abdeckung
Advanced Threat Prevention blockiert mithilfe branchenführender spezieller Deep-Learning- und ML-Modelle selbst getarnte und noch unbekannte C2-Kanäle inline und in Echtzeit.
Kompromisslose Sicherheit
Schützen Sie Ihr Netzwerk mit Signaturen von Forscherqualität vor bekannten Bedrohungen wie Exploits und Standardmalware, ohne Abstriche bei der Leistung.
Umfassende Transparenz
Nutzen Sie User-ID™ und App-ID™ auf unseren ML-gestützten NGFWs, um den Verkehr auf allen Ports im Kontext zu betrachten und keine Bedrohung zu übersehen – unabhängig davon, wie gut sie getarnt ist.
Ab
938,67 €*
Palo Alto Networks Advanced URL Filtering Subscription für PA-450 [PAN-PA-450-ADVURLM]
Der Advanced URL Filtering Service ist ein führender Web-Sicherheitsdienst, der die Basis-URL Filterung und die neue ML-Web-Protection-Engine vereint, die in der Cloud bereitgestellt wird.
Absicherung des Internets in Echtzeit
Da Anwendungen in die Cloud verlagert werden und Menschen von überall aus arbeiten, wird es immer wichtiger - und schwieriger - das Web zu sichern. Webbasierte Angriffe wie Phishing und dateilose Angriffe erfolgen in immer größerem Umfang, mit höherer Geschwindigkeit und immer raffinierter. Palo Alto Networks Advanced URL Filtering bietet erstklassigen Webschutz für das moderne Unternehmen. Advanced URL Filtering vereint das Beste aus beiden Welten und kombiniert die renommierte Datenbank für bösartige URLs mit der branchenweit ersten Echtzeit-Webschutz-Engine basierend auf maschinellem Lernen (ML). Jetzt können neue bösartige und gezielte webbasierte Bedrohungen sofort automatisch erkennen und verhindern.
Die erweiterte URL-Filterung - Unterschied
Advanced URL Filtering wurde in der Cloud entwickelt und ist ein Abonnement-Service, der nativ mit Ihrer Palo Alto Networks Next-Generation Firewall (NGFW) zusammenarbeitet, um den gegen Bedrohungen wie Phishing, Malware und Command-and-Control (C2). Der Dienst nutzt ML, um URLs in Echtzeit zu analysieren und in Kategorien ein, die Sie einfach in Ihre NGFW-Richtlinie integrieren können, um den Webverkehr vollständig zu kontrollieren. Diese Kategorien lösen ergänzende Funktionen in der gesamten der NGFW-Plattform aus und ermöglichen so zusätzliche Schutzebenen, wie z. B. gezielte SSL-Entschlüsselung und erweiterte Protokollierung. Neben seiner eigenen Analyse nutzt Advanced URL Filtering gemeinsame Bedrohungsinformationen von WildFire® Malware Prevention Service und anderen Quellen, um den Schutz vor bösartigen Websites automatisch zu vor bösartigen Websites zu aktualisieren. Erweiterte URL-Filterung bietet:
Überlegener Schutz vor webbasierten Angriffen mit der Kombination aus unserer URL-Datenbank, die bekannte Bedrohungen Bedrohungen und unserer branchenweit ersten Inline-Web-Protection-Engine, die neue bösartige URLs in Echtzeit kategorisiert und blockiert, selbst wenn Inhalte vor Crawlern verborgen sind. Erweiterte URL-Filterung verhindert mehr als 200.000 Angriffe pro Tag was herkömmliche Datenbanken nicht können, und zwar in Echtzeit.
Branchenführender Phishing-Schutz, der die häufigste Ursachen für Sicherheitsverletzungen ist.
Vollständige Kontrolle über Ihren Webverkehr durch fein abgestufte Kontrollen und Richtlinieneinstellungen, die es Ihnen ermöglichen, Sicherheitsmaßnahmen auf der Grundlage von Benutzern, Risikobewertungen und Kategorien zu machen.
Maximale betriebliche Effizienz durch Aktivierung des Webschutzes über die Palo Alto Networks-Plattform.
Ab
938,67 €*
Palo Alto Networks Advanced WildFire Subscription für PA-450 [PAN-PA-450-AWFM]
Highlights
Nutzen Sie die Vorteile eines "unendlichen" Signatur Repository. Greifen Sie auf alle bekannten AV-Signaturen zu, unabhängig davon, ob die Bedrohung gestern oder vor 10 Jahren, mit Echtzeit-Signatursuche
Eliminieren Sie das Verweildauerrisiko. Verkürzen Sie die Reaktionszeit auf Bedrohungen Reaktionszeit auf Sekunden mit automatischer Bereitstellung koordinierten Schutzes im gesamten Netzwerk, Endpunkt und Cloud
Reduzieren Sie verwertbare Ereignisse und die Arbeitsbelastung für das SOC. Stoppen Sie die ursprüngliche Bedrohung, weniger Erkennungsereignisse, die untersucht zu untersuchen und einzudämmen.
Mehr als traditionelles Sandboxing
Palo Alto Networks Advanced WildFire ist die branchenweit größte Cloud-basierte Malware Prevention Engine die Unternehmen vor hochgradig schwer fassbaren Bedrohungen schützt, indem sie patentierte Machine Learning Erkennungs-Engines schützt und automatisierten Schutz für Netzwerk, Cloud und Endgeräte bietet. Advanced WildFire analysiert jede unbekannte Datei auf böswillige Absichten um das Risiko von Patient Null zu reduzieren.
Wichtige Funktionen
Bösartiges Verhalten im gesamten Datenverkehr aufspüren
Advanced WildFire identifiziert Dateien mit potenziell bösartigem Verhalten und liefert dann Empfehlungen, die auf der Grundlage von Bedrohungsdaten, Analysen und Zusammenhängen sowie erweiterten Funktionen:- Vollständige Sichtbarkeit von bösartigem Verhalten, identifiziert Bedrohungen im gesamten Datenverkehr über Hunderte von Anwendungen hinweg. Anwendungen, einschließlich Webverkehr, E-Mail-Protokolle wie SMTP, IMAP und POP sowie Dateifreigabe, Dateifreigabeprotokolle wie SMB und FTP, unabhängig von Ports oder Verschlüsselung.- Die Analyse des verdächtigen Netzwerkverkehrs überwacht alle Netzwerkaktivitäten, die von einer verdächtigen Datei ausgehen, einschließlich der Erstellung von Backdoors, des Herunterladens von Malware der nächsten Stufe, des Besuchs von Domains mit niedrigem Ruf, Netzwerkerkundung und vieles mehr.- Die Erkennung von dateilosen Angriffen/Skripten, wenn potenziell bösartige Skripte, wie JScript und PowerShell, das Netzwerk durchqueren, und leitet sie zur Analyse und Ausführung an Advanced WildFire weiter.
Fingerprinting von Malware-Familien
Advanced WildFire extrahiert gepackte ausführbare Dateien, die üblicherweise verwendet werden, um statische Signaturen und generische Musterabgleiche zu umgehen und nutzt patentierte Malware-Familien-Fingerprinting-Erkennung, um neue Bedrohungen mit bekannten Bedrohungen mit bekannten Malware-Familien zu korrelieren und so in großem Umfang vorbeugende Maßnahmen gegen ausweichende Malware zu ergreifen.
Ab
938,67 €*
Palo Alto Networks AIOps for NGFW Subscription für PA-450 [PAN-PA-450-AIOPS-NGFWM]
AIOps (Artificial Intelligence for IT Operations) ist die Kombination von Big Data und maschinellem Lernen, um IT-Betriebsprozesse zu automatisieren, einschließlich der Korrelation von Ereignissen, der Erkennung von Anomalien und der Bestimmung von Kausalitäten. AIOps-Plattformen analysieren Telemetrie und Ereignisströme, um Daten in aussagekräftige und in sinnvolle Muster umzuwandeln und proaktive Reaktionen zu ermöglichen, die den Arbeitsaufwand und den Overhead reduzieren.
Voraussetzungen: Um das Palo Alto Networks AIOps für NGFW-Abonnement zu nutzen, benötigen Sie:
Palo Alto Networks ML-Powered NGFWs mit PAN-OS 10.0 oder höher
Telemetrie-aktiviert
AIOps Cloud App Unterstützung: Gehostet in der USA, die Bereitstellung ist weltweit zugänglich. Datenspeicherung Die Telemetriedaten können in CDLs in allen unterstützten Ländern gespeichert werden. Der Nutzer muss der Übertragung von Daten aus der regionalen CDL während des Aktivierungsworkflows zustimmen.
AIOps für NGFW: Die Zukunft der Netzwerksicherheit
AIOps für NGFW ermöglicht es Sicherheitsteams, die Sicherheitslage kontinuierlich zu verbessern, indem sie die Konfiguration auf der Grundlage von Best Practices und Konfigurationsempfehlungen für ihre dynamische Umgebung optimieren. Darüber hinaus können Netzwerksicherheitsteams mit ML-gestützter Anomalieerkennung proaktiv agieren. Erkennung von Anomalien und verwertbaren Einblicken in den Zustand und die Leistung der gesamten Bereitstellung. AIOps for NGFW geht proaktiv auf die wichtigsten betrieblichen Herausforderungen von heute ein, wie Fehlkonfigurationen, menschliche Fehler, Einhaltung von Best Practices, Ressourcennutzung, Hardware- und Softwareausfälle und mehr.
Business-Vorteile
Maximale Sicherheit: Mit Telemetriedaten von mehr als 100.000 NGFWs empfiehlt AIOps kontinuierlich Best Practices, um Ihre allgemeine Sicherheit zu verbessern
Minimale Ausfallzeiten: Vermindern Sie vermeidbare Unterbrechungen und reduzieren Sie Ausfallzeiten. AIOps nutzt maschinelles Lernen, um bis zu 51 % der Unterbrechungen Ihrer NGFWs vorherzusagen (basierend auf der Analyse von Support-Fällen bei einem bestimmten Kunden), bevor diese Sie beeinträchtigen
Gewinnen Sie Vertrauen: Beurteilen Sie die Sicherheit und den Zustand Ihres Netzwerks sowie die Auswirkungen Ihrer zukünftigen Bereitstellungsoptionen mit proaktiven Erkenntnissen und gewinnen Sie Vertrauen in die Stabilität Ihres Netzwerks
Sparen Sie Zeit: Verkürzt die Zeit bis zur Erkennung von Sicherheitslücken im Netzwerk um bis zu 99 %
Unerreichte Transparenz: Verschaffen Sie sich einen einheitlichen Überblick über die Aktivitäten in Ihrem Unternehmen - über Anwendungen, Bedrohungen, Netzwerke, Benutzer und Sicherheitsabonnements hinweg
Höhere Investitionsrentabilität (ROI): Sparen Sie Zeit & Geld durch die automatische Erkennung von Sicherheitslücken in Ihrem Netzwerk
Wie funktioniert AIOps for NGFW?
AIOps for NGFW ist ein Cloud-basiertes Modul und stützt sich auf Telemetriedaten von Hardware-Firewalls (PA-Serie), Software-Firewalls (VM-Serie) und unserer Verwaltungsplattform (Panorama™). Die Daten gehen an unsere AIOps-Cloud, wo wir Algorithmen des maschinellen Lernens anwenden, um Empfehlungen zu erstellen und Anomalien. AIOps für NGFW wird vollständig von PAN-OS® Telemetrie unterstützt.
Verfügbarkeit
AIOps for NGFW bietet Kunden Sicherheitsvisualisierungen, Einblicke in Bedrohungen und Analysen des Betriebszustands, Dadurch werden die volle Nutzung und maximale Sicherheit der Palo Alto Networks NGFWs gewährleistet.
Ab
576,61 €*
Palo Alto Networks Base Support Subscription für PA-450 [PAN-SVC-BAS-450M]
Der Standard-Support bietet grundlegende Services für die Wartung Ihrer Palo Alto Networks Implementierung, darunter:
Direkter Zugang zu Produktexperten: Interaktion mit einem Support-Ingenieur, der geschult ist, Ihre individuellen Herausforderungen schnell zu verstehen und sie schnell zu lösen.
Fall-Management: Einreichen, Aktualisieren, Verwalten und Überprüfen des Status von Supportfällen für alle unterstützten Palo Alto Networks Produkte.
Online-Kunden-Support-Portal: Zugriff auf Produktdokumentation, Datenbanken zur Problemlösung, Peer-to-Peer-Interaktion und Kunden-Support-Fallmanagement über ein funktionsreiches Support-Portal.
Dokumentation und FAQ: Greifen Sie auf Produkthandbücher, technische Anleitungen, Software-Versionshinweise und FAQs zu.
Updates für Abonnementdienste: Stellen Sie sicher, dass Ihre Palo Alto Networks Geräte immer auf dem neuesten Stand sind, indem Sie die Geräte so konfigurieren, dass sie automatisch Updates für App-ID™-Technologie, URL-Filterung, DNS-Sicherheit, Threat Prevention und WildFire® bekommen. Sie können sich auch dafür entscheiden Updates manuell herunterzuladen und anzuwenden.
Standard-Supportzeiten: Sie erhalten Support von Montag bis Freitag, 7.00 - 18.00 Uhr.
Funktionsfreigaben und Software-Updates: Bleiben Sie mit den neuesten Funktions- und Software-Updates auf dem Laufenden.
Rückgabe und Austausch von Hardware: Im Falle eines Hardware-Defekts können Sie das defekte Gerät zurückschicken und erhalten einen Ersatz.
Unterstützter Support-Zugang: Erhalten Sie direkten Zugang zu Support-Technikern während der normalen Geschäftszeiten.
Ab
657,07 €*
Palo Alto Networks DNS Security Subscription für PA-450 [PAN-PA-450-DNSM]
Der Service DNS Security verwendet vorausschauende Analysen für automatisierte Schutzmechanismen gegen Angriffe, bei denen DNS missbraucht wird.
Eine schlagkräftige neue Lösung zur Angriffsabwehr
DNS öffnet Angreifern Tür und Tor. DNS-basierte Angriffe sind oft erfolgreich, weil Sicherheitsteams nicht erkennen, wie Hacker DNS missbrauchen, um die Kontrolle über infizierte Geräte zu behalten oder Daten zu stehlen. Die bislang verfügbaren Monitoringansätze überschwemmen die Teams oft regelrecht mit unkoordinierten Daten aus diversen Punktlösungen oder erfordern Änderungen der DNS-Infrastruktur. Der Service DNS Security verwendet vorausschauende Analysen, maschinelles Lernen und Automatisierung, um DNS-basierte Angriffe abzuwehren. Die enge Verknüpfung mit der Next-Generation Firewall bietet Ihnen automatisierte Schutzmechanismen und macht voneinander isolierte Punktlösungen überflüssig. So können Sie schädliche Domains schnell erkennen und blockieren, in DNS-Tunneling verborgene Bedrohungen neutralisieren und automatisierte Prozesse nutzen, um infizierte Geräte schnell aufzuspüren und zu isolieren.
Neue schädliche Domains erkennen und blockieren
Mit DNS Security haben die Verteidiger wieder die Oberhand. Der Service erkennt Dutzende Millionen schädlicher Domains anhand von Echtzeitanalysen und kontinuierlich aktualisierten Bedrohungsdaten aus aller Welt und sperrt automatisch den Zugang zu ihnen. Der Service sagt zudem voraus, welche schädlichen Domains algorithmenbasierte Malware zur Domaingenerierung einrichten wird, und blockiert diese Domains umgehend. Außerdem bietet der Service mit einer cloudbasierten, unbegrenzt skalierbaren Datenbank uneingeschränkten Schutz vor schädlichen Domains.
Neutralisierung von DNS-Tunneling
DNS Security bietet durch maschinelles Lernen unterstützte Analysen, die es Ihnen ermöglichen, Command-and-Control-Aktivitäten oder den Diebstahl von Daten mittels DNS-Tunneling schnell zu erkennen. Es baut auf dem signaturbasierten Schutz von PAN-OS® auf, um ausgeklügelte Tunneling-Versuche zu erkennen, sodass Sie solche Versuche rasch mit automatisierten, richtlinienbasierten Maßnahmen unterbinden können.
Einfachere, automatisierte Sicherheit
Mit integriertem DNS Security in der Next-Generation Firewall sind keine eigenständigen Tools für DNS-Sicherheit oder Änderungen des DNS-Routing erforderlich. DNS Security löst automatisch einen dynamischen Prozess aus, der Infektionen rasch aufspürt und den Richtlinien entsprechend auf sie reagiert. Durch unsere erweiterbare, cloudbasierte Architektur erleichtert der Service außerdem die Nutzung der jüngsten Innovationen bezüglich der DNS-Sicherheit, was Schutz und Vorbeugung zusätzlich verbessert.
Ab
603,17 €*
Palo Alto Networks Enterprise Data Loss Prevention (DLP) Subscription für PA-450 [PAN-PA-450-DLPM]
Schutz vor Datenverlust
Datenverluste können die Reputation eines Unternehmens beschädigen und daher ist es gerade im professionellen Umfeld entscheidend, die Sicherheit und Vertraulichkeit sensibler Daten, wie persönlich identifizierbaren Informationen und geistigem Eigentum, zu gewährleisten. Neue Trends und Muster in der Datennutzung haben Auswirkungen auf die Sichtbarkeit und Kontrolle von Daten. In dem Maße, in dem Unternehmen Cloud-basierte Dienste einführen und Benutzer immer mobiler werden - von zu Hause aus arbeiten, öffentliche Verbindungen nutzen und neue Modelle zur gemeinsamen Nutzung von Daten annehmen - werden sensible Daten anfälliger für die absichtliche und unabsichtliche Preisgabe sowie Datendiebstahl. Hier ist eine professionelle Data Loss Prevention erforderlich (DLP) – ein umfassender Schutz vor Datenverlust auf allen Netzwerkebenen
Was ist Data Loss Prevention?
Die Anforderungen an den Datenschutz in Unternehmen steigen, gerade von gesetzlicher Seite. Aktuelle Datensicherungslösungen sind kompliziert in der Anwendung, schwierig zu verwalten und oft fehlt es an zuverlässiger Funktionalität. Unternehmen benötigen eine innovative Datenschutzlösung für ihre modernen Netzwerke, die ihre Cloud- und Netzwerktransformationen unterstützt, das Risiko von Datenschutzverletzungen minimiert und hilft, den Zugriff auf die Daten zuverlässig zu steuern. Die Data Loss Prevention (DLP) bezieht sich auf eine Reihe von Techniken zur Identifizierung, Überwachung und zum Schutz von Informationen durch eingehende Analyse ihres Inhalts, unabhängig davon, ob die Informationen gespeichert, übertragen oder verarbeitet werden. Ziel ist es, den Verlust von sensiblen Daten zu reduzieren - ob versehentlich oder absichtlich.
DLP bietet damit Tools, mit denen Unternehmen ihre Daten gemäß ihrer internen Richtlinien schützen können. Der erste Schritt im Prozess zur Vermeidung von Datenverlusten ist die Datenanalyse. Sobald das Management festgelegt hat, welche Arten von Daten sensibel sind, analysiert DLP die Daten des Unternehmens, um festzustellen, wo sich die sensiblen Daten befinden: Unternehmensdokumente werden an das DLP-System gesendet, das nach Informationen sucht, die einem bestimmten Muster entsprechen, z. B. einer Kreditkartennummer. Zwei Arten von Abgleichen kommen zum Einsatz: 1) einer mit den Dokumenten auf dem Server, bei dem geprüft wird, ob diese Art von Informationen in E-Mails oder Instant Messaging kopiert wurde, und 2) ein weiterer Abgleich desselben Typs, aber mit Datenbank-Statistiken darüber, wo als sensibel identifizierte Daten am häufigsten verloren gehen. Dementsprechend führt die DLP eine Suche an diesen Orten, aber innerhalb des Unternehmens durch, um möglichen Datenverlust zu erkennen. Bei diesen Suchvorgängen erstellt das DLP-System Kategorien für jede Art von sensiblen Daten. Oft ist es ratsam, mehr als eine dieser Techniken innerhalb eines Unternehmens einzusetzen, um maximale Effizienz zu gewährleisten. Genau das ist bei Palo Alto Networks Enterprise DLP der Fall.
Umfassende Sicherheit ohne Lücken
Umfassender Datenschutz: Die heutige Cloud-Computing-Landschaft zwingt Unternehmen dazu, die Kontrolle über ihre Daten in SaaS-Anwendungen (Software as a Service) sowie öffentlichen und privaten Clouds zu behalten. Verschiedene Sicherheitslösungen können bereits einen Teil des benötigten Schutzes bieten. Wenn aber ein Unternehmen zu mehr "Cloud"-Diensten übergeht, Zweigstellen hinzufügt und neue Modelle für Remote-Mitarbeiter einführt, kann ein fragmentierter Sicherheitsansatz dazu führen, dass das Unternehmen mit mehreren separaten Lösungen und unzusammenhängenden Richtlinien jongliert. Die Folge sind Lücken im Datenschutz. Palo Alto Networks bietet eine umfassende Datenschutzlösung, die alle Netzwerk- und Webübertragungen für alle Benutzer, unabhängig vom Standort, für ihre verschiedenen SaaS-Anwendungen und öffentlichen Clouds abdeckt. Blinde Flecken in On-Premise- und Multi-Cloud-Umgebungen werden dadurch systematisch beseitigt. Palo Alto Networks Enterprise DLP identifiziert sensible Informationen in allen Dateitypen und überwacht Sicherheitsverletzungen während der Datenübertragung. Das DLP-System trägt mit Richtlinien, die GDPR-, PCI DSS-, HIPAA- und CCAC-konform sind, zur Erfüllung der Anforderungen an Datenschutz und Compliance bei. Palo Alto Networks Enterprise DLP wendet auf Ihr geistiges Eigentum, wie z. B. Urheberrechte, Patente, Marken und Geschäftsgeheimnisse, den gleichen strengen Schutz an wie auf andere sensible Daten.
Konsistente Richtlinien, die von einer einzigen DLP-Engine bereitgestellt werden
Die unternehmensweite Implementierung von DLP erfordert häufig, dass Kunden Richtlinien in jeder Umgebung, einschließlich Endpunkten, Netzwerken und Clouds, manuell erstellen und pflegen. Inkonsistente Richtlinien führen zu unvollständigem Schutz und Sicherheitslücken. Die Enterprise DLP-Engine von Palo Alto Networks bietet eine umfassende Lösung: sie ist in der Cloud zentralisiert, sodass Datenschutzrichtlinien und -konfigurationen überall definiert und automatisch auf alle Kontrollpunkte angewendet werden können, unabhängig davon, wo sich die Daten befinden. Das Hinzufügen neuer Niederlassungen oder Benutzer, aber auch von Software-as-a-Service (SaaS)-Anwendungen wird dadurch erleichtert.
Datensicherheit an jedem Ort dank Cloud-basierter Architektur
Die Palo Alto Networks Enterprise DLP ist die umfassendste Cloud-basierte Data-Loss-Prevention-Lösung, die sensible Daten in jedem Netzwerk, jeder Cloud und bei jedem Benutzer erkennt, überwacht und schützt. Ein einziger Cloud-Service und vordefinierte Richtlinien stellen den Datenschutz und die Einhaltung gesetzlicher Vorschriften auf einfache und konsistente Weise sicher - egal, ob vor Ort, bei externen Mitarbeitern oder in der Cloud. Enterprise DLP integriert sich in die bestehenden Sicherheitskontrollpunkte eines Unternehmens. Ein zusätzlicher Bedarf an Infrastruktur (wie z. B. Serverimplementierungen, Proxys, Software, Datenbanken, Konsolen und Geräte) entsteht nicht, was die Kosten gering hält. Kunden profitieren von einer zuverlässigen Erkennung ihrer sensiblen Daten, einer vollständigen Kontrolle und einem konsistenten Schutz, egal wo sich die Daten befinden.
Hochwirksamer Datenschutz mit Always-on-Schutz und sofortigen Updates durch DLP in der Cloud.
Einfacher Einsatz, natürlich integriert mit bestehenden Checkpoints, unternehmensweit in Minuten möglich.
Die kostengünstigste DLP für Unternehmen.
Umfassende Erkennung und Überwachung zum Schutz aller sensiblen Daten in jedem Netzwerk, in der Cloud und am Standort jedes Benutzers.
Palo Alto DLP: Einfache Bereitstellung, Aufrüstung und Erweiterung
Palo Alto Networks Enterprise DLP wird aus der Cloud für das Online-Netzwerk, SaaS im Ruhezustand, Online-SaaS, Infrastructure as a Service (IaaS), Zweigstellen und Remote-Desktops bereitgestellt. Es benötigt keine Proxies, keine Internet Content Adaptation Protocolle (ICAP) und keine zusätzliche Infrastruktur, da es als Service in die bestehenden Kontrollpunkte von Palo Alto Networks integriert ist. Im Gegensatz zu herkömmlichen DLP-Lösungen ist die Palo Alto Networks Enterprise DLP einfach zu implementieren und innerhalb von Minuten an neue Situationen anpassbar. Produkt-Updates werden sofort nach ihrer Veröffentlichung angewandt.
Für virtuelle Netzwerke und eine Vielzahl an Webanwendungen
Da die Unternehmenskommunikation auf eine Vielzahl von Webanwendungen verteilt ist, gibt es unzählige Ausgangspunkte für sensible Informationen. Enterprise DLP erkennt automatisch sensible Inhalte durch maschinelles Lernen und eine hoch-effektive Datenklassifizierung. Dazu ist das DLP-System integriert in eine Next-Generation-Firewall (NGFW) als Cloud-Service, die den Webverkehr über HTTP und HTTPS inspiziert. Die Engine überwacht die Übertragung dieser Inhalte über das Web, ohne Geschäftsanwender zu stören. Unternehmen auf der ganzen Welt setzen Initiativen zur digitalen Transformation mit Netzwerkarchitekturen um, die mehrere öffentliche Clouds und virtualisierte Rechenzentren vor Ort umfassen. Palo Alto Networks VM-Series Virtual NGFWs Enterprise DLP erkennt, überwacht und schützt automatisch sensible Daten während der Übertragung und zwar konsistent in On-Premise-, Hybrid- und Multi-Cloud-Umgebungen.
Für mobiles Arbeiten und das Home Office
Mitarbeiter im Home Office oder Angestellte, die mobil arbeiten gehören heute in vielen Unternehmen zum Standard. Moderne Anwender erwarten ein einfaches Arbeiten "von überall". Unternehmensdaten sind jedoch zunehmend angreifbar und außerhalb der verwalteten Räumlichkeiten schwer zu verfolgen. Enterprise DLP von Palo Alto Networks Prisma Access erkennt, überwacht und schützt automatisch sensible Daten unterwegs in Zweigstellen und bei mobilen Benutzern. Es handelt sich um einen zentralen Secure Access Service (SASE), der den Datenschutz und die Compliance systematisch über die physischen Gebäude hinaus ausdehnt und Unternehmen dabei hilft, ihrer digitalen Transformation einen Schritt voraus zu sein.
Für Cloud- und SaaS-Anwendungen
Cloud-basierte Umgebungen erfordern eine integrierte und automatisierte Methode zur Identifizierung und zum Schutz sensibler Daten sowie zur Erweiterung der Daten-Compliance und des Datenschutzes. Enterprise DLP in Prisma Cloud entdeckt, überwacht und schützt sensible Daten im Ruhezustand in öffentlichen Cloud-Speichern. Mit der Verlagerung in die Cloud werden Unternehmensdaten auch zunehmend über Cloud-Anwendungen wie Microsoft 365 oder Slack heruntergeladen, gespeichert und freigegeben. Der Enterprise DLP-Service in Prisma SaaS entdeckt automatisch sensible Dateien und E-Mails in Cloud-Anwendungen, deckt blinde Flecken für Datenverluste auf und minimiert das Risiko von Datenverlusten durch umfassende Schutzmaßnahmen. Die DLP-Erkennung als Service in Prisma SaaS gewährleistet eine optimale Leistung für eine konsistente Datenklassifizierung direkt in der Cloud und beseitigt Ineffizienzen, die in bestehenden Lösungen beim Transfer von Inhalten zwischen der Cloud und der DLP vor Ort entstehen.
Sehr zuverlässige Erkennung dank Enterprise DLP von Palo Alto
Im Datenschutz ist die automatische Erkennung von sensiblen Daten die Grundlage für die Reakion auf Richtlinienverstöße. Das Erkennen der Verstöße muss also exakt erfolgen. Eine ungenaue Erkennung führt zu Fehlalarmen und einer Unterbrechung der normalen Geschäftsprozesse. Das zu vermeiden erfordert ausgefeilte Erkennungstechniken, die auch den Kontext berücksichtigen. Palo Alto Networks Enterprise DLP bietet eine einzige Engine für präzise Erkennung und konsistente Richtlinien für sensible Daten. Es erkennt automatisch sensible Inhalte durch eine auf maschinellem Lernen basierende Datenklassifizierung und Hunderte von Datenmodellen, die auf regulären Ausdrücken oder Schlüsselwörtern basieren (z. B. ID-Nummern, Finanzdaten). Die Erkennung flexibler Dokumenteigenschaften, wie z. B. die Kennzeichnung von Fremddaten, verbessert die Identifizierung sensibler Daten. Die Art der Exposition (z. B. öffentlich oder intern), Konfidenzniveaus und spezifische kontextbezogene Kriterien (z. B. Anzahl der Vorkommnisse und Musterlogik) verbessern die Erkennung zusätzlich. Fortschrittliches maschinelles Lernen vereinfacht die Datenklassifizierung.
Internen Datendiebstahl stoppen
In den falschen Händen stellt der privilegierte Zugriff ein großes Risiko dar. Insider-Datendiebstahl ist schwer zu erkennen, da er von autorisierten Quellen mit scheinbar legitimen Zwecken ausgeht. Palo Alto Networks Enterprise DLP hilft Unternehmen, böswillige Insider zu identifizieren und sie daran zu hindern, ihre Daten zu gefährden. Bösartige Aktivitäten sind jedoch nicht die einzige Ursache für Datenverlust. Es kann auch passieren, dass Mitarbeiter Fehler machen. Gut meinende Mitarbeiter setzen Unternehmensdaten oft ungewollt Risiken aus. Palo Alto Networks Enterprise DLP adressiert unbeabsichtigte Datenexposition und klärt Mitarbeiter über Unternehmensrichtlinien auf, um unvorsichtiges Verhalten zu reduzieren und das Risiko von Datenverlusten im Laufe der Zeit zu minimieren.
Zuverlässiger Schutz für Unternehmen
Traditionelle DLP-Lösungen wurden nicht mit Blick auf die Mobilität der Mitarbeiter und die Cloud-Landschaft entwickelt. Auf absehbare Zeit werden Organisationen den Weg der digitalen Transformation weiter beschreiten, und die Herausforderungen der Komplexität, des administrativen Aufwands und des teilweisen Schutzes sensibler Daten werden sich nur noch erhöhen. Eine moderne Cloud-basierte DLP-Lösung ermöglicht einen umfassenderen und effektiveren Ansatz zum Schutz von Daten.
Ab
1.242,62 €*
Palo Alto Networks Enterprise IoT Subscription für PA-450 [PAN-PA-450-IOT-ENTM]
Highlights
Verwandeln Sie nicht verwaltete Geräte in verwaltete Geräte. Verschaffen Sie sich einen Überblick über alle IT- und angeschlossenen Netzwerkgeräte Geräte, und kontrollieren Sie den größten Risikofaktor - unbekannte Geräte.
Erhalten Sie erstklassige Sicherheit für verbundene Geräte. Mit der branchenweit ersten ML-gestützten IoT-Transparenz Engine erhalten Sie erweiterte ML-basierte Transparenz, Bedrohungsabwehr, vertrauensbasierte Richtlinienempfehlungen und Durchsetzung für jedes Gerät in Ihrem Netzwerk von einer einzigen Plattform aus.
Verringern Sie die Belastung nachgelagerter Prozesse durch Prävention. Integrierte Prävention stoppt Bedrohungen, sobald sie auftreten, eliminiert die Flut von Warnungen für Ihr Sicherheitsteam Team.
Die umfassendste Zero-Trust-Sicherheit für Intelligente Geräte
Enterprise IoT Security bietet eine umfassende Zero-Trust-Sicherheitslösung für intelligente Geräte. Da heute dreimal so viele IoT-Geräte wie Nutzer miteinander verbunden sind, benötigen Unternehmen ein umfassendes Sicherheitssystem, um vor Angriffen von Cyberkriminellen geschützt zu sein. Diese Plattform bietet eine außergewöhnliche Abdeckung, Transparenz und Kontrolle der gesamten IoT-Landschaft Ihres Unternehmens mit einer einzigen End-to-End-Lösung. Enterprise IoT Security überwacht jedes angeschlossene Gerät, weiß also in Echtzeit genau, was sich in Ihrem Netzwerk befindet, und kann jederzeit Schwachstellen erkennen. Es werden alle Geräte identifiziert, unabhängig davon, ob sie bekannt oder unbekannt sind, erfassen Daten, die über IP-Adressen hinausgehen, um einen umfassenderen Kontext zur Geräteidentität zu erhalten, und erstellen eine Basislinie für normales Verhalten, um bösartige Aktivitäten schnell und genau zu erkennen. Mit dieser Lösung können Sie richtliniengesteuerte Risikobewertungen erstellen und Zusammenfassungen generieren, die das Risikoniveau sowie die Erkennungs- und Präventionseinstufungen für verschiedene Arten von IoT-Geräten leicht verständlich machen. Dank der automatisierten Richtlinien-Engine macht es die Plattform für Administratoren einfach, die Einhaltung von Unternehmensrichtlinien auf jedem angeschlossenen Gerät sicherzustellen.
Enterprise IoT Security verwendet maschinelles Lernen (ML), um angeschlossene Geräte in Echtzeit schnell und exakt zu erkennen und zu identifizieren, auch solche, die noch nie vorher gesehen wurden. Mithilfe von Crowdsourced-Daten kann es Anomalien erkennen, Risiken kontinuierlich bewerten und Richtlinienempfehlungen geben. In Kombination mit der NG-Firewall-Plattform stoppt Enterprise IoT Security Bedrohungen, stellt Schwachstellenblockaden bereit und setzt Richtlinien automatisch durch - ohne dass Ihr Betriebsteam überlastet wird! Enterprise IoT Security ist über die Cloud sofort einsatzbereit und erfordert keine zusätzliche Infrastruktur.
Wichtige Funktionen
Begrenzung des Betriebs- und Infrastrukturaufwands. Sie müssen keine isolierten Sensoren bereitstellen und warten Verwenden Sie Ihre aktuelle NGFW, um den Datenverkehr von tiefen Netzwerksegmenten mit ERSPAN und anderen Techniken zu prüfen.
Erkennen Sie schnell alle Geräte mit maschinellem Lernen. Nutzen Sie die Vorteile eines signaturlosen Ansatzes, um schnell wechselnde, mit dem Netzwerk verbundene Geräte zu identifizieren und zu verstehen.
Sparen Sie erhebliche Arbeitsstunden bei der Risikobewertung, dem Patching und der Erstellung von Richtlinien. Schützen Sie Geräte mit automatischer Risikoanalyse, Richtlinienempfehlungen und Verhaltensprofilen.
Setzen Sie Zero Trust-Richtlinien mühelos durch. Erlauben Sie nur vertrauenswürdiges Verhalten von verbundenen Geräten mit App-ID-, User-ID- und Device-ID-Technologie auf Ihren ML-gesteuerten NGFWs.
Ab
630,25 €*
Palo Alto Networks GlobalProtect Subscription für PA-450 [PAN-PA-450-GP]
GlobalProtect erweitert die Schutzfunktionen der Palo Alto Networks Next-Generation Firewall. Nun sind auch Ihre mobilen Mitarbeiter immer und überall geschützt.
Typische Anwendungsfälle und Vorteile
VPN-Fernzugriff Sicherer Zugriff auf interne und cloudbasierte Business- Apps
Erweiterte Abwehr von Bedrohungen Sicherung des Datenverkehrs im Internet, Abwehr von Bedrohungen am Endpunkt, Schutz vor Phishing und Diebstahl von Anmeldedaten, Quarantäne für Geräte mit Sicherheitsproblemen; Entscheidung über Quarantäne anhand unveränderlicher Kriterien
URL-Filtering Durchsetzung annehmbarer Benutzerrichtlinien, Gefilterter Zugriff auf bösartige Domains und nicht jugendfreie Inhalte, Verhinderung des Gebrauchs von Vermeidungs- und Umgehungstools, Sicherer Zugriff auf SaaS-Anwendungen, Zugriffskontrolle und Durchsetzung von Richtlinien für SaaS-Anwendungen bei gleichzeitigem Blockieren unzulässiger Anwendungen
Richtlinien für eigene Geräte der Benutzer (Bring Your Own Device) : VPN-Unterstützung auf Anwendungsebene zum Schutz der Benutzerdaten, Sicherer, clientloser Zugriff für Partnerunternehmen, Geschäftspartner und Auftragnehmer, Unterstützung der automatischen Identifizierung privater Geräte, Unterstützung individuell angepasster Authentifizierungsmechanismen für verwaltete und private Geräte
Zero-Trust-Implementierung Ermöglicht verlässliche Benutzeridentifizierung, Liefert unmittelbare und genaue Hostinformationen für eine bessere Übersicht und Durchsetzung von Richtlinien, Durchsetzung fortschrittlicher Mehrfaktorauthentifizierung (MFA) beim Zugriff auf sensible Ressourcen
Externe Ausweitung des Plattformschutzes
GlobalProtect schützt Ihre mobilen Mitarbeiter: Unsere Next- Generation Firewalls überprüfen den gesamten Datenverkehr und dienen als Internetgateways im Perimeter, in der Entmilitarisierten Zone (DMZ) oder in der Cloud. Laptops, Smartphones und Tablets mit der GlobalProtect App richten automatisch eine sichere IPsec/SSL-VPN-Verbindung mit der Next-Generation Firewall ein. Dabei wird stets das beste Gateway verwendet, sodass Netzwerkdatenverkehr, Anwendungen, Ports und Protokolle uneingeschränkt sichtbar sind. Wenn Ihre Organisation die blinden Flecken im Datenverkehr der mobilen Mitarbeiter ausleuchtet, kann sie systematisch erfassen, wie Anwendungen genutzt werden.
Die Implementierung von Zero Trust in Ihrem Netzwerk
Es ist nicht notwendig, dass alle Benutzer auf alle Ressourcen im Netzwerk Ihrer Organisation zugreifen können. Daher verfolgen Sicherheitsteams einen Zero-Trust-Ansatz. Sie segmentieren also ihre Netzwerke und unterwerfen den Zugriff auf interne Ressourcen einer genauen Kontrolle. Mit GlobalProtect erhalten Sie eine Lösung, die Standards setzt. Die Lösung ermöglicht die schnellste Benutzeridentifikation für die Plattform, sodass Sie anhand präziser Richtlinien bedarfsorientiert festlegen können, wer welchen Zugriff erhält. Darüber hinaus liefert GlobalProtect Hostinformationen, anhand derer gerätebezogene Compliancekriterien erstellt und mit Sicherheitsrichtlinien verknüpft werden. Diese Maßnahmen ermöglichen Ihnen präventive Schritte zur Sicherung Ihrer internen Netzwerke, die Einführung von Zero-Trust-Netzwerkkontrollen und eine Minimierung der Angriffsfläche. Wenn Sie GlobalProtect in dieser Weise einsetzen, können die internen Netzwerkgateways mit oder ohne VPN-Tunnel konfiguriert werden. Darüber hinaus können Sie mit GlobalProtect angegriffene Geräte unter Quarantäne stellen, indem Sie die unveränderlichen Merkmale eines Endpunkts verwenden. So können die Administratoren den Netzwerkzugriff einschränken und verhindern, dass der befallene Endpunkt weitere Benutzer und Geräte infiziert. Bei einem Angriff können Quarantäneregeln bei Geräten innerhalb und außerhalb des Netzwerks angewendet werden.
Überprüfung des Datenverkehrs und Durchsetzung von Sicherheitsrichtlinien
Mit GlobalProtect können Sicherheitsteams eine konsistente Richtlinienumsetzung gewährleisten. Dabei spielt es keine Rolle, ob sich Benutzer in externen oder internen Netzwerken befinden. Alle Möglichkeiten der Plattform stehen zur Verfügung, um Cyberattacken zu verhindern:
App-ID™ ist eine Technologie, die den Datenverkehr durch Anwendungen unabhängig von der Portnummer identifiziert und Organisationen in die Lage versetzt, mithilfe geeigneter Richtlinien die Nutzung von Anwendungen nach Benutzern und Geräten zu verwalten.
User-ID™ schafft Transparenz durch die Identifizierung von Benutzern und Gruppenmitgliedern und ermöglicht die Durchsetzung rollenbasierter Richtlinien zur Netzwerksicherheit.
SSL-Entschlüsselung prüft und kontrolliert Anwendungen, die mit SSL/TLS/SSH verschlüsselt sind und wendet Bedrohungen innerhalb des verschlüsselten Datenverkehrs ab.
WildFire® -Malwareschutz automatisiert die Inhaltsanalyse und identifiziert so neue, bisher unbekannte und äußerst zielgerichtete Malware anhand ihres Verhaltens. So können die notwendigen Informationen gesammelt werden, um die Bedrohung nahezu in Echtzeit zu stoppen.
Threat Prevention für IPs und Antivirus blockiert netzwerkbasierte Exploits, die sich mit Denial-of-Service- Angriffen (Nichtverfügbarkeit des Dienstes, DoS) und Portscans gegen Anwendungen und Betriebssysteme mit Sicherheitslücken richten. Antivirusprofile verhindern, dass Spyware und Malware über eine datenstrombasierte Engine zum Endpunkt vordringen.
URL-Filtering mit PAN-DB: URLs werden nach Content auf der Domain-, Datei- und Seitenebene kategorisiert; sie erhalten Updates von WildFire, damit sich bei Änderungen am Web- Content auch die Kategorisierungen anpassen.
Dateiblockaden stoppen die Übertragung unerwünschter oder gefährlicher Dateien und überprüft zulässige Dateien mit WildFire.
Das Filtern von Daten ermöglicht Administratoren die Implementierung von Richtlinien gegen unzulässigen Datenverkehr, wie etwa die Übertragung von Kundendaten oder anderer vertraulicher Daten.
Da die Benutzer und Anwendungen sich zunehmend außerhalb der herkömmlichen Netzwerke bewegen, ergeben sich auch ständig neue Sicherheitsanforderungen. Sicherheitsteams stehen vor der Herausforderung, den gesamten Datenverkehr im Netzwerk zu überwachen und Bedrohungen abzuwenden, indem sie Sicherheitsrichtlinien durchsetzen. Herkömmliche Technologien zum Schutz mobiler Endpunkte, wie etwa Antivirensoftware am Hostendpunkt oder VPN- Fernzugriff, können die heutigen Angreifer mit ihren ausgefeilten Strategien nicht aufhalten. GlobalProtect™ ist eine Netzwerksicherheitslösung für Endpunkte, mit der Sie Ihre mobilen Mitarbeiter schützen können. Dazu werden die Funktionen der Next- Generation Firewall auf alle Benutzer ausgedehnt, unabhängig von deren Gerät oder Standort. GlobalProtect™ sichert den Datenverkehr auf mehrere Arten: Es analysiert mit plattformeigenen Funktionen, wie Anwendungen genutzt werden, ordnet den Datenverkehr Benutzern und Geräten zu und stellt mit innovativen Technologien sicher, dass Richtlinien eingehalten werden.
Sichere Zugriffskontrolle
Benutzerauthentifizierung
GlobalProtect unterstützt alle vorhandenen PAN-OS®- Authentifizierungsmethoden, einschließlich Kerberos, RADIUS, LDAP, SAML 2.0, Clientzertifikate, biometrische Anmeldung und lokale Benutzerverzeichnisse. Sobald GlobalProtect den Benutzer authentifiziert hat, liefert es der Next-Generation Firewall sofort eine Zuordnung des Benutzers zur IP-Adresse für User-ID.
Leistungsfähige Authentifizierungsoptionen
GlobalProtect unterstützt verschiedene Mehrfaktor- authentifizierungsmethoden (MFA) von Drittanbietern, einschließlich One-Time-Password (Einmalkennwort, OTP), Zertifikat und Smartcard über eine RADIUS- und SAML- Integration. Mit diesen Optionen können Unternehmen ihre Identitätskontrolle beim Zugriff auf interne Rechenzentrums- oder Software-as-a- Service-(SaaS-)Anwendungen stärken. Mit den Optionen von GlobalProtect ist eine leistungsfähige Authentifizierung noch leichter nutzbar und einsetzbar:
Cookiebasierte Authentifizierung: Nach der Authentifizierung können Sie über ein verschlüsseltes Cookie auf ein Portal oder ein Gateway zugreifen, solange dieses Cookie gültig ist.
Unterstützung für Simplified Certificate Enrollment Protocol (SCCP): GlobalProtect kann die Interaktion mit der Public Key Infrastructure (PKI) eines Unternehmens für die Verwaltung, Ausgabe und Verteilung von Zertifikaten an GlobalProtect- Clients automatisieren.
MFA: Ehe ein Benutzer auf eine Anwendung zugreifen kann, muss er oder sie sich möglicherweise auf eine weitere Art authentifizieren.
Host Information Profile
GlobalProtect prüft die Konfiguration des Endpunkts und erstellt ein Host Information Profile (HIP). Dieses wird mit der Next- Generation Firewall geteilt. Die Next-Generation Firewall nutzt das HIP zur Durchsetzung von Anwendungsrichtlinien, die einen Zugriff nur erlauben, wenn der Endpunkt korrekt konfiguriert und abgesichert ist. Diese Prinzipien erleichtern die Durchsetzung von Richtlinien, die den Zugang eines bestimmten Benutzers über ein bestimmtes Gerät genauer definieren. HIP-Richtlinien können auf einer ganzen Reihe von Attributen beruhen, wie etwa:
Identifizierung verwalteter oder privater Geräte
Maschinenzertifikate auf dem Gerät
Vom Mobilgerätemanager erhaltene Geräteinformationen
Betriebssystem- und Anwendungspatchebene
Version und Status der Hostantimalware
Version und Status der Hostfirewall
Konfiguration der Festplattenverschlüsselung
Back-up-Produktkonfiguration
Individuell angepasste Hostbedingungen (z. B. Registrierungseinträge, laufende Software)
Zugriffskontrolle für Anwendungen und Daten
Sicherheitsteams können Richtlinien anhand der Anwendung, des Benutzers, des Inhalts oder der Hostinformationen erstellen. So behalten sie die detaillierte Kontrolle des Zugriffs auf eine bestimmte Anwendung. Diese Richtlinien können mit bestimmten, in einem Verzeichnis festgehaltenen Benutzern oder Gruppen verknüpft werden, damit Organisationen den Zugriff nach Bedarf justieren können. Darüber hinaus kann das Sicherheitsteam Richtlinien für eine verbesserte MFA festlegen, sodass vor dem Zugriff auf besonders sensible Ressourcen und Anwendungen ein zusätzlicher Identitätsnachweis abgefragt wird.
Bessere Fehlerbehebung und Transparenz
Die Widgets des GlobalProtect Application Command Center (ACC), die Berichte und das neue GlobalProtect-Protokoll schaffen Transparenz über die GlobalProtect-Nutzung in Ihrem Bereich. Ein genaues Protokoll des Verbindungsworkflows in verschiedenen Stadien vereinfacht die Fehlerbehebung bei Verbindungsproblemen von Benutzern deutlich. Mit dem Protokoll können Administratoren ganz einfach den Status/das Event bei dem Verbindungsvorgang identifizieren, der einem bestimmten Benutzer Probleme bereitet.
Sicheres und aktiviertes BYOD
Durch die BYOD-Richtlinien (BYOD = Bring Your Own Device) ändert sich die Anzahl der Anwendungsfälle, in denen Sicherheitsteams Support leisten müssen. Eine breiteres Spektrum an Mitarbeitern und Auftragnehmern benötigt Zugriff auf Anwendungen, wobei die verschiedensten Mobilgeräte verwendet werden. Die Integration mit einer mobilen Geräteverwaltung wie AirWatch® oder MobileIron® unterstützt Sie dabei, GlobalProtect zu nutzen sowie durch den Austausch von Erkenntnissen und die richtige Hostkonfiguration zusätzliche Sicherheit zu gewährleisten. So kann Ihre Organisation mit GlobalProtect und weiteren Maßnahmen die notwendige Transparenz sicherstellen und Sicherheitsrichtlinien für jede einzelne Anwendung durchsetzen. Zugleich ist bei privaten Aktivitäten die separate Datenverarbeitung gewährleistet, sodass die Privatsphäre des Benutzers auch im BYOD-Einsatz gewahrt ist. GlobalProtect unterstützt clientlose SSL-VPN-Verbindungen, die im Rechenzentrum und in der Cloud auch über private Geräte einen sicheren Zugriff auf Anwendungen ermöglichen. So können Kunden über ein Web-Interface den eigenen Angestellten und externen Benutzern den sicheren BYOD-Zugriff auf bestimmte Anwendungen anbieten. Die Benutzer müssen weder einen Client installieren noch benötigen sie einen VPN-Tunnel.
Auf die Infrastruktur kommt es an
Die flexible GlobalProtect-Infrastruktur mit ihren vielfältigen Ressourcen hilft Ihnen, eine ganze Reihe von Sicherheitsproblemen zu lösen. Grundsätzlich kann GlobalProtect das herkömmliche VPN-Gateway ersetzen, was Ihnen die komplexe und mitunter nervenaufreibende Verwaltung eines separaten Drittanbietergateways erspart. In den Optionen können Sie die manuellen Verbindungen und die Gatewayauswahl optimal an Ihre Bedürfnisse anpassen. Sie können Ihren Datenverkehr auch noch umfassender mit GlobalProtect schützen, indem Sie eine dauerhaft aktive VPN- Verbindung mit einem vollständigen Tunnel nutzen. So ist ein permanenter und für den Benutzer transparenter Schutz gewährleistet. Für latenzempfindlichen Datenverkehr über bestimmte Anwendungen, Domainnamen und Routen, oder auch bei der Videoübertragung, sind Ausnahmen möglich.
Cloudbasierte Gateways
Wenn Mitarbeiter ihren Standort wechseln, intensiviert sich der Datenverkehr. Das gilt besonders in bestimmten Szenarien der Unternehmensentwicklung, je nachdem, ob diese vorübergehend (etwa nach einer Naturkatastrophe) oder dauerhaft (z. B. beim Eintritt in neue Märkte) stattfindet.
Prisma™ Access von Palo Alto Networks bietet eine gemeinsam verwaltete Lösung, die überall dort, wo das Unternehmen es benötigt, den Zugriff unter Einhaltung der Sicherheitsrichtlinien ermöglicht. Sie kann mit Ihren vorhandenen Firewalls kombiniert werden, sodass sich Ihre Infrastruktur flexibel an Veränderungen anpassen kann. Prisma Access unterstützt die automatische Skalierung, bei der regional je nach Last und Nachfrage die Firewall gewechselt wird.
630,25 €*
Palo Alto Networks IoT Security Subscription für PA-450 [PAN-PA-450-IOTM]
Vorteile der Palo Alto Networks IoT-Security für Ihr Unternehmen
Vollständige IoT-Sicherheit: Sichtbarkeit, Prävention und Durchsetzung für jedes Gerät im Netzwerk von einer einzigen Plattform aus
Die integrierte Prävention stoppt Bedrohungen, sobald sie auftauchen
Unbekanntes erkennen: Auch unbekannte Geräte werden in die Verwaltung eingebunden
Bereits vorhandene, ML-gesteuerte NGFWs sind ohne zusätzliche Infrastruktur IoT-kompatibel
Nur mit Palo Alto Networks können Bedrohungen verhindert, segmentiert und auch Richtlinien durchgesetzt werden
Palo Alto Networks IoT-Security – Sicherheit für das Internet-of-Things (IoT)
IoT-Geräte können mit RFID-Chips, Sensoren, Datenspeichern oder Softwaresystemen ausgestattet sein und kommunizieren über ein IP- oder LPWAN (Low Power Wide Area Networks - Niedrigenergie-Weitverkehr-Netzwerk) zur Verbindung von beispielsweise Sensoren mit Servern miteinander. Deshalb werden sie auch als "intelligent" bezeichnet. Dank der Internetverbindung können die Geräte autonom agieren, sich automatisch an verschiedene Situationen anpassen und selbstständig auf bestimmte Szenarien reagieren.
Das Internet of Things (IoT) gehört in vielen Unternehmen zum gelebten Alltag, etwa im medizinischen Bereich oder bei Operational Technologies (OT)-Geräten. Die IoT-Geräte stellen jedoch immense Risiken für die Cybersicherheit dar, da sie weitgehend unreguliert sind. Tatsächlich sind 57 Prozent dieser Geräte aufgrund ihrer Schwachstellen anfällig für Angriffe mittlerer bis hoher Intensität - insbesondere, wenn sie mit einem Netzwerk mit ungehindertem Zugriff verbunden sind. Die meisten IoT-Sicherheitslösungen beschränken sich auf manuell aktualisierte Datenbanken bekannter Geräte, erschweren die Erstellung von Richtlinien und können diese nur über Informationen durchsetzen.
IoT-Geräte sind den Bedrohungen und Cyberangriffen am stärksten ausgesetzt. Die Mehrheit des Datenverkehrs von IoT-Geräten ist unverschlüsselt, wodurch persönliche und vertrauliche Daten im Netzwerk offengelegt werden. Da es in der Regel nur wenige Patches für IoT-Geräte gibt, sind die häufigsten Angriffe Exploits über längst bekannte Schwachstellen und Passwortangriffe mit Standardgerätepasswörtern. Stoppen Sie alle Bedrohungen für Ihre IoT-Geräte mit der branchenführenden IPS-Prävention, Malware-Scanning, Web- und DNS-Technologie von Palo Alto Networks. Die Cloud-basierten Sicherheitsservices sind vollständig in IoT Security integriert und können Bedrohungen effektiv verhindern, ohne dass Administratoren eingreifen müssen. Um die Reaktionszeiten zu verkürzen, können IoT-Geräte mit validierten Bedrohungen dynamisch isoliert werden, sobald Bedrohungen erkannt werden.
Schützen Sie mit Palo Alto Networks jedes Gerät in Ihrem Netzwerk
Palo Alto Networks bietet die branchenweit umfassendste IoT-Sicherheitslösung, die Bedrohungen effektiv stoppt und die mit IoT-Geräten in Ihrem Netzwerk verbundenen Risiken minimiert. Mithilfe eines maschinellen Lernansatzes (ML) erkennt und identifiziert Palo Altos Cloud-basierter IoT-Sicherheitsdienst schnell und präzise alle nicht verwalteten Geräte in Echtzeit, einschließlich Geräten, die noch nie zuvor verwendet wurden. Die IoT-Security nutzt Daten aus verschiedenen Quellen, um abnormale Aktivitäten zu identifizieren, Risiken kontinuierlich zu bewerten und strategische Empfehlungen zur Verbesserung Ihrer Sicherheitslage zu geben. In Kombination mit der ML-gesteuerten Next-Generation-Firewall (NGFW)-Plattform kann die Palo Alto Networks IoT-Security Bedrohungen verhindern, Schwachstellen blockieren und Richtlinien direkt oder über Integrationen automatisch durchsetzen. Die IoT Security von Palo Alto Networks wird mühelos über die Cloud bereitgestellt und erfordert keine zusätzliche Infrastruktur. Palo Alto Networks kombiniert die IoT-Security mit der ML-basierten Next-Generation-Firewall, die branchenweit erste umfassende Lösung, die Transparenz, Prävention, Risikobewertung und Durchsetzung von IoT bietet. Diese Kombination schafft Sicherheit.
Volle Gerätetransparenz durch ML-basierte Erkennung
Genaue Identifizierung und Klassifikation aller IoT-Geräte in Ihrem Netzwerk, einschließlich derer, die noch nie genutzt wurden.
IoT Security kombiniert die App-ID-Technologie von Palo Alto Networks mit einem patentierten dreistufigen Modell für maschinelles Lernen (ML) zur einfachen und schnellen Erstellung von Geräteprofilen. Diese Profile klassifizieren jedes Gerät, um dessen Typ, Hersteller, Modell und über 50 eindeutige Attribute wie Firmware, Betriebssystem, Seriennummer, MAC-Adresse, physischen Standort, Subnetz, Zugangspunkt, Portnutzung, Anwendungen usw. zu ermitteln.
Durch die Umgehung der Einschränkungen von signaturbasierten Lösungen für die Erkennung neuer Geräte vergleicht IoT Security von Palo Alto Networks die Bedingungen der Gerätenutzung und beseitigt Latenzen.
Zudem kann IoT Security von PAN Profile validieren und Modelle der Gerätenutzung anpassen, sodass kein Gerät jemals unbeaufsichtigt bleibt.
Für Kunden aus dem Gesundheitswesen bietet die IoT-Security von Palo Alto Networks zusätzliche operative Intelligenz über die Zuordnung, Nutzung und den Betrieb medizinischer Geräte sowie eine gerätespezifische Risikobewertung.
Durch den Vergleich der Metadaten von Millionen von IoT-Geräten mit den Geräten in Ihrem Netzwerk, kann IoT Security anhand von Geräteprofilen normale Verhaltensmuster erkennen. Für jedes Gerät und jede Klasse von IoT-Geräten bietet es empfohlene Richtlinien zum Einschränken oder Zulassen von vertrauenswürdigem Verhalten und hilft bei der Implementierung von Zero-Trust-Richtlinien, ohne einen mühsamen manuellen Prozess. Einmal überarbeitete Richtlinien können schnell von Ihrem ML-powered NGFW importiert werden, und alle Änderungen werden automatisch aktualisiert, was Ihre Verwaltungskosten minimiert.
Das Paket macht den Unterschied - bekannte und unbekannte Bedrohungen verhindern
Zusätzliche Subscriptions zu Ihrer Palo Alto Networks Firewall erhöhen auch die IoT-Sicherheit weiter:
Palo Alto Networks: URL-Filtering: sicheres Surfen durch das Blockieren des Zugriffs auf bekannte und neue bösartige Websites, noch bevor Nutzer darauf zugreifen können.
Palo Alto Networks: DNS-Security: unterbricht Angriffe, die das DNS für Command and Control und Datendiebstahl nutzen, ohne die Infrastruktur zu verändern.
Palo Alto Networks: Enterprise DLP: reduziert das Risiko von Datenschutzverletzungen, sorgt für konsistente Compliance im gesamten Unternehmen sowie in der Cloud und verhindert gefährliche Datentransfers durch die Durchsetzung von Unternehmensrichtlinien.
Palo Alto Networks: GlobalProtect – VPN und generelle Netzwerksicherheit: Erweitern Sie die ML-basierten NGFW-Funktionen auf Ihre Remotebenutzer, um überall in Ihrer Umgebung konsistente Sicherheit zu gewährleisten.
Palo Alto Networks: WildFire Malware Prevention: stellt den Schutz Ihrer Unternehmensdaten sicher, indem unbekannte Malware mit fortschrittlichem, cloudbasiertem Scannen automatisch gestoppt wird. Dazu werden neben Cloud-Instanzen auch Hardware-basierte Systeme verwendet, um alle Einfallsvendoren abzusichern.
Schwachstellen finden und beseitigen
Die risikobasierten Richtlinienempfehlungen der IoT-Security helfen bei der Kontrolle der Kommunikation von IoT-Geräten. Die einzigartige Kopplung der Palo Alto Networks ML-powered NGFW nutzt ein Device-ID-Richtlinienkonstrukt, um Geräteprofilinformationen gemeinsam zu nutzen und sicherzustellen, dass die Kontrolle über ein einzelnes Gerät unabhängig vom Netzwerkstandort durchgesetzt wird. IoT-Security kann potenzielle Angriffsmöglichkeiten weiter reduzieren, indem es einen Kontext für die Segmentierung von IoT- und IT-Geräten bereitstellt und ein Zero Trust Modell anwendet. Die IoT-Security von Palo Alto Networks vereint somit gleich mehrere Lösungen aus der traditionellen IT-Sicherheitstechnologie. Mit ML werden Geräteprofile zusätzlich auf der Grundlage von internen Verbindungen, Internetverbindungen, Protokollen, Anwendungen und Nutzdaten erstellt und im Laufe der Zeit mit ähnlichen Geräten verglichen. Diese Datensätze werden mit Informationen zu Hersteller-Patches, Bedrohungsinformationen und Common Vulnerabilities and Exposures (CVE)-Daten ergänzt, um Risiken kontinuierlich zu bewerten und zu beurteilen. Basierend auf dem Common Vulnerability Scoring System (CVSS) bieten die generierten Risiko-Scores eine effektive Möglichkeit zur Priorisierung der Ergebnisse und zeigen schnell Verhaltensanomalien und Bedrohungsdetails auf.
Die Vorteile der IoT-Security von Palo Alto Networks nutzen
Die leistungsstarke Kombination aus Next-Generation-Firewall mit selbstlernenden Sensoren ist von unvergleichlichem Wert und ermöglicht die Erkennung von Geräten, Risikobewertung, Workflow-Integration, Prävention und Durchsetzung. Der Sensor wird an Netzwerkstandorten eingesetzt, die für eine Erkennung von Geräten optimal sind und an denen herkömmliche Firewalls und andere Kontrollen nur selten zum Einsatz kommen. Sie müssen nicht mehr mehrere Produkte kaufen, integrieren und warten oder Ihre Geschäftsprozesse ändern, um vollständige IoT-Sicherheit zu erreichen. Jede IoT-Sicherheitslösung benötigt einen Sensor. Nur Palo Alto Networks IoT-Security bietet physische, software- und cloudbasierte Formfaktoren, Bedrohungsabwehr und Richtliniendurchsetzung.
Mit der IoT-Security-Subscription können Unternehmen:
Die Betriebs- und Infrastrukturkosten reduzieren. Sie müssen keine separaten Sensoren bereitstellen und warten, Prozesse ändern oder Integrationen einrichten - erlauben Sie einfach Ihren bestehenden Sicherheitsteams, Einblick in Ihre Geräte zu erhalten.
Alle Geräte durch maschinelles Lernen schnell integrieren, dank eines signaturfreien Ansatzes.
Die IoT-Intelligenz in allen Sicherheitsabläufen für kontextbasierte Segmentierung, Richtlinien und Reaktion auf Vorfälle nutzen.
Geräte mit automatischen Risikobewertungen, Richtlinienempfehlungen und Verhaltensprofilen schützen.
Zero-Trust-Richtlinien mühelos durchsetzen und nur vertrauenswürdiges IoT-Verhalten erlauben.
Die Zeit, die für die Bereitstellung von IoT-Sicherheit benötigt wird, um 90 % senken.
Abonnements in der Cloud aktivieren und verwalten - mit Network Security Management Panorama.
Abonnements in der Cloud aktivieren und verwalten - mit Network Security Management Panorama.
Vollständige, branchenspezifische Sicherheitslösungen nutzen, etwa Umgebungen für das Gesundheitswesen, Enterprise Computing und viele weitere.
Bestandskunden von Palo Alto Networks können die IoT-Security Subscription ganz einfach aktivieren. IoT-Security wird als Cloud-basiertes Sicherheitsabonnement angeboten, mit dem nicht verwaltete IoT-Geräte innerhalb von Minuten nach der Aktivierung gesichert werden. Die Schutzfunktionen Ihrer in der Cloud bereitgestellten Abonnements für Threat Prevention, WildFire, URL-Filtering und DNS-Security werden automatisch erweitert, um Informationen auszutauschen und alle bekannten und unbekannten Bedrohungen für Ihre IoT- und Computergeräte zu stoppen. Im Gegensatz zu anderen Lösungen auf dem Markt erleichtert Palo Alto Networks IoT-Security den Aufwand für die API-basierte Integrationen und bietet vorgefertigte sowie anpassbare Playbooks zu marktführenden IT- und Sicherheitslösungen wie ServiceNow, Cisco ISE und Splunk. Administratoren können Geräteklassifizierungs- und Verhaltensinformationen mit Alarmen kombinieren. Dadurch wird jede Untersuchung kontextbezogen sowie sichtbar und spart Zeit, um die Geräte hinter IP-Adressen zu verfolgen, zu interpretieren und zu verstehen. Palo Alto Networks wendet dabei strenge Datenschutz- und Sicherheitskontrollen an, um unbefugten Zugriff auf sensible oder identifizierbare Informationen zu. Sie können HIER die Palo Alto Networks IoT-Security für Ihre Palo Alto Firewall kaufen.
Ab
1.126,41 €*
Palo Alto Networks PA-450 Core Security Subscription Bundle [PAN-PA-450-BND-CORESECM]
Das Core Security Subscription Bundle besteht aus Advanced Threat Prevention, Advanced URL Filtering, Advanced Wildfire, DNS Security und SD-WAN.
Advanced Threat Prevention: Stoppen Sie bekannte Exploits, Malware, Spyware und Command-and-Control-Bedrohungen (C2) und nutzen Sie die branchenweit erste Prävention von Zero-Day-Angriffen - verhindern Sie 60 % mehr unbekannte Injection-Angriffe und 48 % mehr hochgradig ausweichenden Command-and-Control-Datenverkehr als herkömmliche IPS-Lösungen.Advanced URL Filtering: Sorgen Sie für einen sicheren Internetzugang und verhindern Sie 40 % mehr webbasierte Angriffe mit dem branchenweit ersten Echtzeitschutz vor bekannten und unbekannten Bedrohungen, der 88 % der bösartigen URLs mindestens 48 Stunden vor anderen Anbietern stoppt.Advanced WildFire: Stellen Sie sicher, dass Ihre Dateien sicher sind, indem Sie mit der branchenweit größten Bedrohungsintelligenz und Malware-Präventions-Engine bekannte, unbekannte und hochgradig ausweichende Malware 60-mal schneller verhindern.DNS Security: Erzielen Sie 40 % mehr Schutz vor Bedrohungen und stoppen Sie 85 % der Malware, die DNS für Command-and-Control und Datendiebstahl missbraucht, ohne dass Änderungen an Ihrer Infrastruktur erforderlich sind.SD-WAN: Der SD-WAN-Ansatz (SD-WAN = Software-defined Wide Area Networking) verwendet Standardlinks und ermöglicht das intelligente Verwalten und die Steuerung der Konnektivität zwischen Zweigstellen und Cloud-Instanzen.
Ab
2.293,04 €*
Palo Alto Networks SaaS Inline Subscription für PA-450 [PAN-PA-450-SAAS-INLINEM]
SaaS Security Inline von Palo Alto – Schutz für Unternehmensnetzwerke Die zunehmende Nutzung von Software as a Service (Saas) hat die Angriffsfläche für Unternehmen rapide vergrößert und Cyberkriminelle machen sich dies zunutze. Palo Alto bietet hierbei Schutz der nächsten Generation, der alle SaaS-Anwendungen erkennt und absichert – mit SaaS Security Inline.
Risiken bei Saas-Anwendungen Mögliche Risiken ergeben sich beispielsweise daraus, dass Mitarbeiter versehentlich SaaS-Anwendungen nutzen, die gegen Compliance-Vereinbarungen verstoßen oder Risiken bergen. SaaS Security Inline deckt solche Risiken auf, damit Unternehmen rasch passende Maßnahmen ergreifen können.
Was ist SaaS Security Inline? SaaS Security Inline bietet umfangreiche Analysen, Berichte, Visualisierungen, Kategorisierungen sowie die Möglichkeit zur Erstellung von Sicherheitsrichtlinien. Dadurch erhalten Nutzer detaillierte Einblicke in SaaS-Anwendungen und die Kontrolle über nicht zugelassene Prozesse, was die Datensicherheit maximiert.
SaaS Security Inline lässt sich einfach in die Palo Alto Networks-Firewall integrieren.
- SaaS Security Inline bietet eine einfache Bereitstellung
- unkomplizierte Durchsetzung von Richtlinien
- bessere und schnellere Erkennung von SaaS-Anwendungen durch Verwendung der ACE-Technologie (App-ID Cloud Engine) der Firewall
- nahtloser SaaS-Sicherheits-Workflow zwischen dem SaaS-Administrator des Unternehmens und dem Firewall-Administrator
Erkennen unerwünschter Anwendungen Die ACE-Technologie (App-ID Cloud Engine) erkennt automatisch neue SaaS-Anwendungen. Damit identifiziert SaaS Security Inline von Palo Alto etwa 15.000 SaaS-Apps mithilfe von intelligenten Algorithmen, um ein hohes Maß an Genauigkeit und Geschwindigkeit zu erreichen.
Unerlaubte Anwendungen (Schatten-IT) wird damit rasch kontrolliert und es können neue Verwaltungsrichtlinien für nicht genehmigte SaaS-Apps erstellt werden - mit einer Kombination aus Anwendungen, Benutzern und Gruppen, Kategorien, Aktivitäten, Gerätestatus (privat vs. unternehmensintern) und Unternehmens-DLP-Datenprofilen. Die Abwehr reagiert gemeinsam mit den SaaS-Sicherheitsrichtlinien der Firewall, um absichtliche und unabsichtliche riskante SaaS-Apps und Benutzeraktivitäten zu kontrollieren sowie den Zugriff auf unternehmensinterne SaaS-Anwendungen nur den legitimen Benutzern zu ermöglichen.
Transparenz und BerichteSaaS Security Inline liefert eine aktuelle, kombinierte Ansicht der nicht genehmigten und genehmigten Nutzung von SaaS-Anwendungen in allen Kategorien und Unterkategorien, einschließlich Content Marketing, Collaboration & Productivity und ERP.
Damit wird eine umfassende Risikobewertung möglich, denn SaaS Security Inline deckt riskante SaaS-Anwendungen auf, die im Anwendungsökosystem verwendet werden. Die Risikobewertung liegt zwischen 1 (geringes Risiko) und 10 (hohes Risiko) und basiert auf über 32 Compliance-Attributen, darunter COPPA, CJIS und GDPR; Anbieterattribute, darunter Founded, App Domains und Employee Count, und SaaS Security Inline Reports mit über alle SaaS-Anwendungen hinweg aggregierten Sichtbarkeitsdaten. Zur Verfügung stehen darüber hinaus Tools zur Anpassung der Risikobewertung, mit denen Administratoren die Risikobewertung für einzelne SaaS-Anwendungen manuell ändern können, ohne die zugrundeliegende Berechnungsmethode zu ändern. Ebenso können Sie die Gewichtung der zugrundeliegenden Attribute anpassen und SaaS Security Inline die Risikobewertung automatisch neu berechnen und anwenden lassen.
Ab
630,25 €*
Palo Alto Networks SD-WAN Subscription für PA-450 [PAN-PA-450-SDWANM]
Erforderlich: SD-WAN-Abonnement für jede Hardwaregerät, das Teil der SD-WAN-Umgebung ist. Diese Lizenz erfordert PAN-OS® 9.1.
Bei der Nutzung von Prisma Access für den SD-WAN-Hub erforderlich Lizenz für Zweigstellenvernetzung mit Prisma Access SD-WAN.
Unternehmensvorteile
Sichere SD-WAN-Implementierung mit nativer Integration in branchenführendes Sicherheitssystem
Einfache SD-WAN-Integration durch Aktivierung in Ihren bestehenden Firewalls und Nutzung des SD-WAN- Hubs Prisma Access als Service.
Ausgezeichnete Endbenutzer- erfahrung durch Einsatz des SD-WAN- Hubs Prisma Access zur Optimierung der Leistung
SD-WAN- Abonnement in der Next-Generation Firewall
Einfache Implementierung einer lückenlosen SD-WAN-Architektur mit nativ integrierten, erstklassigen Sicherheits- und Verbindungsfunktionen
Die Cloud trägt eindeutig zur Optimierung von Netzwerk und Sicherheit bei. Durch die steigende Anzahl von Geräten in den Zweigstellen und immer bandbreitenintensivere Anwendungen entstehen für Unternehmen immer größeren Ausgaben, um der Nachfrage gerecht zu werden. Traditionelle WAN-Architekturen (WAN = Wide Area Network) mit Multiprotocol Label Switching (MPLS), die hohe Bandbreiten für den Rücktransport des Datenverkehrs von den Zweigstellen zur Cloud verbrauchen, machen ältere Ansätze obsolet.
Der SD-WAN-Ansatz (SD-WAN = Software-defined Wide Area Networking) verwendet Standardlinks und ermöglicht das intelligente Verwalten und die Steuerung der Konnektivität zwischen Zweigstellen und Cloud-Instanzen. Für verteilte Unternehmen ist er mittlerweile unverzichtbar. Laut einer Studie von Gartner werden bis 2023 über 90 % der WAN- Infrastrukturaktualisierungen auf vCPE-Plattformen oder SD- WAN basieren statt auf traditionellen Routern.1 Neben vielen Vorteilen bringt SD-WAN allerdings auch einige Herausforderungen mit sich, wie zum Beispiel mangelnde Sicherheit, unzuverlässige Leistung und eine komplexe Bereitstellung. Wenn Sicherheit nicht prioritär behandelt wird, entstehen suboptimale Situationen oder es müssen nachträgliche Ergänzungen erfolgen, was zu komplexer Verwaltung führt. Darüber hinaus macht das überlastete Internet als WAN-Übertragungsweg die Netzwerkleistung weniger zuverlässig. Der Aufbau einer eigenen SD-WAN-Infrastruktur bedeutet für Unternehmen jedoch ein Mehr an Komplexität. Leistungseinbußen werden dann meist durch mehrere Anbieter oder Serviceprovider gelöst. Das führt jedoch zu höheren Kosten und beeinträchtigt Steuerung und Transparenz.
Sicheres SD-WAN von Palo Alto Networks
Mit der SD-WAN-Lösung von Palo Alto Networks Networks können Sie ganz einfach eine lückenlose SD-WAN-Architektur mit nativ integrierten erstklassigen Sicherheits- und Verbindungsfunktionen implementieren. Mit Prisma™ Access als SD-WAN-Hub lässt sich die Leistung ihres gesamten Netzwerks steigern. Durch Minimierung der Latenz und eine höhere Zuverlässigkeit sorgen Sie so für eine hervorragende Benutzererfahrung in Ihren Zweigstellen. Wenn Sie Prisma Access als Service nutzen, brauchen Sie sich nicht um den Aufbau einer komplexen SD-WAN-Infrastruktur zu kümmern. Sie können den Hub und die entsprechende Infrastruktur auch selbst einrichten und die Next-Generation Firewalls von Palo Alto Networks Networks nutzen. Ganz gleich, welches Bereitstellungsmodell Sie wählen: Dank der nahtlosen Integration können Sie die Sicherheitsfunktionen und das SD-WAN über eine einzige benutzerfreundliche Oberfläche verwalten.
Zentrale Verwaltung und sichere Konnektivität
Nutzen Sie das Panorama™-Netzwerksicherheitsmanagement für eine sichere Konnektivität und verzichten Sie auf verstreute Konsolen von verschiedenen Anbietern. Durch die integrierte SD-WAN-Konfiguration und Steuerung profitieren Sie vom vertrauten Benutzer- und Anwendungsworkflow von Panorama. Das verkürzt die Neukonfigurierung von Visualisierungen und Richtlinien. Darüber hinaus bieten Ihnen die detaillierten SD-WAN- Überwachungsdaten und der dezidierte Konfigurationsbaum mehr Transparenz für Ihr Netzwerk.
Vereinfachtes Onboarding
Für die Einrichtung einer neuen Zweigstelle müssen Appliances konfiguriert und bereitgestellt werden. Bei umfangreichen Architekturen und verstreuten Zweigstellen wird das Onboarding zeit- und kostenaufwendig. Mit der einfachen, automatisierten Bereitstellung (Zero Touch Provisioning, ZTP) werden langwierige Onboarding-Prozesse automatisch durchgeführt. Appliances können direkt zu Ihren Zweigstellen geliefert werden, wo sie eingeschaltet und mit dem Internet verbunden werden. Um das Onboarding abzuschließen, brauchen die Administratoren sich nur über ein Webportal anzumelden. Installation und Konfiguration lassen sich dann umgehend von einem zentralen Standort aus über Panama verwalten.
Flexible Optionen
Palo Alto Networks Networks unterstützt verschiedene SD-WAN- Umgebungen, darunter Mesh-Netzwerke, Hub-and-Spoke- sowie cloudbasierte Umgebungen. Darüber hinaus können Sie den SD-WAN-Hub Prisma Access als Service nutzen oder einfach das SD-WAN-Abonnement über Ihre Next-Generation Firewalls aktivieren.
Optimierte Konnektivität für eine verbesserte Benutzererfahrung
Mit dem Palo Alto Networks Networks SD-WAN lassen sich bestimmte Pfade messen und überwachen sowie Sitzungen dynamisch dem optimalen Pfad zuweisen. So gewährleisten Sie eine optimale Benutzererfahrung in den Zweigstellen. Sie können das SD-WAN- Abonnement ganz einfach über die Next-Generation Firewalls aktivieren, um den Datenverkehr aus den Zweigstellen sicher zu ihren Cloud-Anwendungen zu leiten.
Bessere Leistung mit SD-WAN- Hub
SD-WAN nutzt Standardlinks wie Breitbandinternet, LTE und andere. Diese Links sind zwar kosteneffizient, bieten jedoch nicht die Zuverlässigkeit von dezidierten, privaten Links. Mit Prisma Access als SD-WAN-Hub können Sie private Netzwerke nutzen und das überlastete und unberechenbare Internet umgehen. Durch die Nutzung eines verlässlichen cloudnativen Backbones als „Mitte“ des Übertragungswegs sorgen Sie für höchste Leistung und eine optimale Benutzererfahrung.
Ab
630,25 €*
Palo Alto Networks WildFire Subscription für PA-450 [PAN-PA-450-WFM]
Anforderungen: Zur Nutzung des URL-Filtering-Abonnements von Palo Alto Networks benötigen Sie Folgendes:
Palo Alto Networks Networks Next-Generation Firewalls mit PAN-OS
Palo Alto Networks Networks Threat Prevention-Lizenz
Empfohlene Umgebungen: Palo Alto Networks Networks Next-Generation Firewalls, die an beliebigen Standorten eingesetzt werden, da sowohl interne als auch externe Quellen dateibasierte Bedrohungen in das Netzwerk einbringen können.
Vollständige WildFire-Lizenz WildFire erfordert eine Stand-alone-Lizenz, die als integriertes, cloudbasiertes Abonnement für Palo Alto Networks Networks Next-Generation Firewalls bereitgestellt wird. Sie ist auch im Rahmen der Palo Alto Networks Networks Subscription ELA, der VM-Series ELA oder Prisma Access erhältlich.
Unternehmensvorteile
Seien Sie nicht das erste Opfer einer neuen Bedrohung. Die neue Inline-Prävention stoppt noch nie dagewesene Bedrohungen in gängigen Dateitypen auf der ML-basierten Next-Generation Firewall (NGFW), ohne die Produktivität zu beeinträchtigen.
Eliminieren Sie das Risiko zu langer Verweildauer. Verkürzen Sie die Reaktionszeit auf Bedrohungen von Stunden oder Minuten auf Sekunden durch die automatisierte Bereitstellung von koordiniertem Schutz auf dem gesamten Netzwerk, den Endpunkten und in der Cloud.
Reduzieren Sie Ereignisse, die eine Handlung erfordern, und eine durch Sicherheitsmaßnahmen verursachte Arbeitslast. Inline-Präventionsfunktionen auf der ML-basierten NGFW stoppen die ursprüngliche Bedrohung und erfordern weniger Aktionen zum Untersuchen und Eindämmen des Angriffs.
Verringern Sie die Gesamtbetriebskosten mit einer cloudbasierten Architektur. Eliminieren Sie die Kosten für Bereitstellung, Verwaltung, Korrektur und Wartung anwendungsbasierter Sandboxes.
Erlangen Sie umfassende Analysekapazitäten ohne steigende Kosten. Unser Abonnementmodell bietet Ihnen die erforderliche Rechenleistung und Skalierbarkeit ohne kapazitätsbasierte Gebühren.
Vermeiden Sie manuelle Integrationen. Alle neu erstellten Daten werden automatisch wieder in das Ökosystem der Palo Alto Networks eingespeist, wodurch manuelle Tools oder Integrationen überflüssig werden.
Unternehmen, die Zero-Day-Angriffe oder hochentwickelte Dauerbedrohungen (APTs) verzeichnen, die zu Datenlecks führen, können folgende Probleme bekommen:
Reputationsrisiko – Medien- und Presseberichterstattung, bedingt durch Behörden- und Branchenauflagen und verstärkt durch den Umfang und die Art der verloren gegangenen Daten.
Regulatorisches Risiko – Von Behörden verhängte Strafmaßnahmen sowie erhöhte Anforderungen an Compliance und Bewertung, je nachdem, welche Daten gehackt wurden (z. B. persönlich identifizierbare Informationen [PII], Kontoinformationen, geistiges Eigentum von Unternehmen oder Kunden).
Finanzielles Risiko – Möglicher Einnahmenverlust in Verbindung mit geringerem Käufervertrauen, Ransomware und verschärften Vorschriften (z. B. Ausfallzeiten, Verkaufseinbußen, Erhöhung der Complianceanforderungen, Kosten der Datenabfrage).
Rechtliches Risiko – – Haftung aufgrund zivilrechtlicher Klagen und Due-Diligence-Problemen, die sich aus dem Verlust von Kundendaten und der Einhaltung von Vorschriften ergeben (z. B. HIPAA, DSGVO, US-Staatsgesetzgebung [CCPA, NYDFS Cybersecurity Regulation usw.], australische Datenschutzbestimmungen).
Um die mit evasiven Angriffen verbundenen Risiken zu mindern, nutzen Unternehmen für die Analyse von Malware Netzwerk- Sandboxing-Lösungen. Leider beeinträchtigen all diese traditionellen Lösungen die Produktivität der Benutzer und liefern verzögerte Ergebnisse, unterbrechen Arbeitsabläufe, indem sie Dateien zur Analyse verwenden, beanspruchen Inhalte, während sie gescannt werden, oder ändern Inhalte und machen viele Dateien unlesbar. Darüber hinaus weisen diese Lösungen ein weiteres fatales Problem auf: Sie können nur dann vor neuen Bedrohungen schützen, wenn das erste Opfer in einer Organisation (alias Patient Null) bereits identifiziert oder geschädigt wurde.
Sofortige Prävention dank endlos skalierbarer Analysemöglichkeiten in der Cloud
Der Malwarepräventionsdienst von Palo Alto Networks Networks WildFire® gewährleistet gleichzeitig Sicherheit und Leistung und ermöglicht es Organisationen, die Prävention an die erste Stelle zu setzen. Als branchenweit fortschrittlichste cloudbasierte Analyse- und Präventionsengine für Malware untersucht WildFire alle unbekannten Dateien auf böswillige Absichten und setzt dann in Rekordzeit Präventionsmaßnahmen, um das Risiko eines ersten Opfers – und jeder nachfolgenden Bedrohung – zu reduzieren. Im Gegensatz zu herkömmlichen Lösungen, die ausschließlich die Offline- oder verzögerte Analyse unbekannter Malware nutzen, fließen alle WildFire-Analyseinformationen und -daten direkt in maschinelle Lernmodelle ein, die lokal auf Firewallebene wirken und bis zu 95 % neuer Bedrohungen inline stoppen. Für den Rest verwendet WildFire ein innovatives, auf mehreren Technologien aufsetzendes Verfahren, um Signaturen in Sekundenschnelle an jede ML-basierte NGFW zu verteilen. Keine andere Malwareanalyse-Engine bietet Prävention, ohne die Produktivität zu beeinträchtigen. WildFire kombiniert die dynamische und statische Analyse, innovative maschinelle Lernverfahren, die rekursive Analyse und eine bahnbrechende, speziell entwickelte Analyseumgebung, um selbst die fortschrittlichsten und evasivsten Bedrohungen zu analysieren, zu identifizieren und zu verhindern. Neben den Analysefähigkeiten punktet WildFire auch mit Automatisierung: WildFire nutzt schnelle und konsistente Prävention am Netzwerkperimeter, im Rechenzentrum, in der Cloud, innerhalb von SaaS-Anwendungen (Software-as-a-Service) und an Endpunkten.
Wichtige Funktionen
Verhindert unbekannte Bedrohungen auf Firewallebene mit Inline Machine Learning
WildFire basiert auf Bedrohungsmodellen, die kontinuierlich in der Cloud verbessert werden, und beinhaltet eine auf maschinellem Lernen basierende Inline-Engine, die in unsere Hardware und virtuellen ML-basierten NGFWs integriert ist. Diese innovative, signaturlose Funktion verhindert böswillige Inhalte in gängigen Dateitypen vollständig inline – wie z. B. in portablen ausführbaren Dateien und dateilosen Angriffen, die von PowerShell® stammen. Dabei ist weder eine Cloud-Analyse erforderlich, noch werden Inhalte beschädigt oder die Benutzerproduktivität beeinträchtigt. Unabhängig davon, ob eine unbekannte Datei mit einer vorhandenen Signatur übereinstimmt oder von einer ML-basierten NGFW klassifiziert wird, führt WildFire immer eine vollständige Analyse durch und extrahiert wertvolle Informationen und Daten. So erhalten Sicherheitsanalysten den nötigen Kontext, werden Schulungsupdates für die maschinellen Lernmodelle generiert und Informationen mit anderen Abonnements ausgetauscht, um andere Angriffsvektoren zu verhindern.
Liefert in Sekunden globale Prävention im gesamten WildFire-Ökosystem
Bei speziell auf ein Unternehmen zugeschnittenen Bedrohungen, die durch die lernfähige Inline-Prävention von WildFire nicht gestoppt werden können, wird eine leistungsstarke cloudbasierte Analyse angewendet, um Prävention in Netzwerken, Clouds, Endpunkten oder an anderen WildFire-aktivierten Sensoren zu gewährleisten. Im Zusammenspiel mit den neuen Fähigkeiten von PAN-OS® erzeugt WildFire innerhalb von Sekunden nach der ersten Analyse für den Großteil neuer Bedrohungen eine globale Präventionsmaßnahme und stellt diese bereit. Diese innovative, über die Cloud skalierte Bereitstellung von evasionsresistenten Signaturen verhindert, dass Angreifer bösartige Inhalte erfolgreich verbreiten können.
Nutzt Signaturen, keine Hashes
Da WildFire anstelle von Hashes Inhaltssignaturen zur Prävention verwendet, kann es mit einer einzigen Signatur mehr Malware identifizieren. Deshalb schützt WildFire verglichen mit den meist hashbasierten Systemen, die ein Verhältnis von 1:1 erfordern, mit den gleichen Ressourcen vor mehr Angriffen. Eine einzige WildFire-Signatur kann vor bis zu mehreren Millionen von polymorphen Varianten einer einzigen Malware schützen.
Verhindert schädliches Verhalten im gesamten Netzwerkverkehr
WildFire identifiziert Dateien mit potenziell schädlichem Verhalten und beurteilt sie auf Grundlage ihrer Aktionen, indem neben den innovativen Funktionen auch Bedrohungsinformationen, Analysen und Korrelationen anwendet werden:
Durch die vollständige Sichtbarkeit von schädlichem Verhalten werden Bedrohungen im gesamten Netzwerkverkehr in Hunderten von Anwendungen identifiziert. Dazu zählen u. a. der Webdatenverkehr, E-Mail-Protokolle wie SMTP, IMAP und POP sowie Dateifreigabeprotokolle wie SMB und FTP unabhängig von Ports oder Verschlüsselung.
Bei der Analyse des verdächtigen Netzwerkverkehrs werden alle Netzwerkaktivitäten, die durch eine verdächtige Datei erzeugt werden, überwacht. Hierzu gehören u. a. die Erstellung von Backdoors, das Herunterladen von komplexer Malware, der Besuch von Domänen mit geringer Reputation, die Netzwerkerkundung (Network Reconnaissance) und vieles mehr.
Durch die Erkennung dateiloser Angriffe/Skripte wird festgestellt, ob potenziell bösartige Skripte, wie JScript und PowerShell, das Netzwerk durchqueren. Diese werden dann zur Analyse und Ausführung an WildFire weitergeleitet.
Die leistungsstarken Erkennungs- und Analysefunktionen von WildFire sind nahtlos in zahlreiche Produkte aus dem Portfolio von Palo Alto Networks Networks sowie in führende Partnerlösungen für E-Mail- und Cloud-Plattformen integriert.
Hier zählen Sekunden: Warum traditionelle Malwareanalyse und Sandboxing nicht wirken
Die Hacker von heute haben leichten Zugang zu einer gut funktionierenden Cloud-Infrastruktur sowie zu maschinellem Lernen, und können auf diese Weise evasive schädliche Dateien schnell unter Endbenutzer bringen. Separate Sicherheitstools können mit der heutigen Malware, die sich mit einer Geschwindigkeit von 1.000 neuen Bedrohungen alle fünf Minuten verbreitet und fünf Minuten später bis zu 10.000 Varianten aufweist, einfach nicht Schritt halten.
Aufdecken neuer Bedrohungen mit einem Verfahren, das mehrere Methoden umfasst und evasiven Angriffen standhält
WildFire geht über die traditionellen Sandboxing-Methoden hinaus, die zur Erkennung unbekannter Bedrohungen in einer Cloud-Analyseumgebung verwendet werden, indem mehrere Verfahren kombiniert werden:
Die dynamische Analyse beobachtet Dateien bei ihrer Ausführung in einer speziell entwickelten, ausweichsicheren virtuellen Umgebung und ermöglicht dadurch die Erkennung von zuvor unbekannter Malware anhand von Hunderten von Verhaltensmerkmalen.
Maschinelles Lernen extrahiert Tausende einzigartige Merkmale aus jeder Datei und trainiert ein prädiktives maschinelles Lernmodell, um neue Malware zu identifizieren, was durch statische oder dynamische Analyse allein nicht möglich wäre.
Statische Analyse ergänzt die dynamische Analyse durch die wirkungsvolle Erkennung von Malware und ermöglicht die unmittelbare Identifizierung von Malwarevarianten. Die statische Analyse nutzt darüber hinaus das dynamische Entpacken, um Bedrohungen zu analysieren, die versuchen, durch den Einsatz von Verpackungstools unerkannt zu bleiben.
Bare-Metal-Analyse führt evasive Bedrohungen in einer realen Hardwareumgebung aus, um die Fähigkeit des Gegners, Anti- VM-Analysetechniken einzusetzen, wirkungslos zu machen.
Ein speziell entwickelter, robuster, proprietärer Hypervisor verhindert Umgehungstaktiken durch Angreifer, indem er keine Open-Source-Projekte oder proprietäre Software nutzt, zu der Angreifer Zugang haben.
Kombiniert ermöglichen diese einzigartigen Methoden WildFire, unbekannte Malware mit hoher Wirksamkeit und nahezu null Fehlalarmen zu analysieren und zu verhindern.
Stoppen komplexer, mehrstufiger Angriffe
Angreifer entwickeln laufend Malware, um bestehende Analysetechniken zu umgehen, indem sie Angriffe in verschiedene Komponenten und Phasen zerlegen, mehrere gleichzeitige Übertragungsvektoren verwenden und seriöse Cloud-Dienste nutzen, um nicht entdeckt zu werden. Aufgrund dieser Strategien wird die herkömmliche einstufige Malwareanalyse mit nur einem Vektor wirkungslos. Durch die Kombination der Cloud-Skalierbarkeit von WildFire mit erweiterter Dateianalyse und URL-Crawling bietet die Multi-Vector Recursive Analysis (MVRA) eine einzigartige und umfassende Lösung zur Verhinderung der ausgeklügelten mehrstufigen Multi-Hop-Angriffe von Hackern. Im Gegensatz zu anderen Lösungen kann WildFire bei der Dateianalyse mehrere Angriffsphasen verfolgen, selbst wenn die Durchführung in einer bestimmten Phase fehlschlägt. Dieser Workflow ermöglicht die einheitliche Analyse von Web- und Dateiangriffsvektoren und gewährt so eine einzigartige, ganzheitliche Sicht auf einen Angriff über mehrere Phasen hinweg. Angreifer können Schadinhalte nicht mehr hinter mehreren Phasen gutartiger URLs oder seriöser Dokumentenaustausch-Websites verstecken.
Operative Vorteile
Automatisierte Neuprogrammierung von Sicherheitskontrollen, um unbekannte Bedrohungen zu blockieren: Gemeinsam genutzte Echtzeitinformationen von mehr als 35.000 Abonnenten ermöglichen die automatische Aktualisierung und Verhinderung von Bedrohungen auf Netzwerken, Endpunkten und Clouds.
Detaillierte Informationen zu den analysierten Bedrohungen: Erhalten Sie detaillierte Berichte über alle schädlichen Dateien, die an WildFire gesendet werden. Unterstützt werden zahlreiche Betriebssystemumgebungen und Anwendungsversionen.
Nahtlose Integration mit bestehenden Sicherheitstools: Nutzen Sie die offene API-Integration mit SIEM-, TIP-, Ticketing-, SOAR- oder XDR-Tools, um Kompromissindikatoren (IOCs) zu verarbeiten.
Verwertbare Erkenntnisse über Bedrohungen: Zusammen mit der kontextbezogenen Bedrohungsanalyse AutoFocus™ können Sie Angreifer und ihre Absichten verstehen und Kampagnen verfolgen, um sicherzustellen, dass Sie die richtigen Schritte setzen.
Einsatz in einer sicheren, skalierbaren cloudbasierten Architektur
Die cloudbasierte Architektur von WildFire unterstützt in großem Maßstab die Analyse und Prävention unbekannter Bedrohungen auf Netzwerken, Endpunkten und Clouds. Die Dateien werden an die globale WildFire-Cloud übermittelt, wodurch Skalierbarkeit und hohe Geschwindigkeit gewährleistet sind. Alle Kunden von Palo Alto Networks Networks können den Dienst schnell aktivieren, einschließlich der Benutzer von Hardware und virtuellen ML-basierten NGFWs, öffentlichen Cloud- Angeboten, Prisma™ SaaS und CCortex XDR™-Agenten. Palo Alto Networks Networks verwaltet die WildFire-Infrastruktur direkt. Das Unternehmen folgt dabei den branchenüblichen Best Practices für Sicherheit und Vertraulichkeit und führt regelmäßige SOC 2-Konformitätsprüfungen durch. Weitere Informationen finden Sie im WildFire-Datenblatt zum Datenschutz. Um Bedenken hinsichtlich der Datenhoheit und des Datenschutzes auszuräumen, betreiben wir verteilte regionale WildFire-Clouds, die Ihnen mehr Kontrolle über den Speicherort Ihrer Daten geben. Diese Clouds bieten dieselben Erkennungs- und Präventionsfunktionen wie die öffentliche WildFire-Cloud und ermöglichen es Ihnen, Übermittlungen an lokale Datenschutzanforderungen anzupassen.
Integrierte Protokollierung, Berichterstattung und Forensik
WildFire-Benutzer erhalten integrierte Protokolle, Analysen und Einblicke in böswillige Ereignisse über die PAN-OS- Verwaltungsoberfläche, das Netzwerksicherheitsmanagement Panorama™, über AutoFocus, Cortex XDR, Cortex™ XSOAR oder das WildFire-Portal, sodass Teams die in ihren Netzwerken beobachteten Ereignisse schnell untersuchen und zuordnen können. Mit diesen Informationen können Sicherheitsteams unabhängig von der verwendeten Anwendung die Daten, die für zeitnahe Ermittlungen und die Reaktion auf Vorfälle benötigt werden, schnell lokalisieren und entsprechende Maßnahmen ergreifen.
Die Leistungen der Palo Alto Networks Networks- Sicherheitsabonnements
In letzter Zeit haben Cyberangriffe an Umfang und Komplexität zugenommen, wobei fortschrittliche Methoden zur Umgehung von Netzwerksicherheitsgeräten und -tools verwendet werden. Dies stellt Unternehmen vor die Herausforderung, ihre Netzwerke zu schützen, ohne die Arbeitslast der Sicherheitsteams zu erhöhen oder die Produktivität des Unternehmens zu verringern. Unsere cloudbasierten Sicherheitsabonnements, die nahtlos in die branchenweit erste ML-basierte NGFW-Plattform integriert sind, koordinieren die Informationen und bieten Schutz gegen alle Angriffsvektoren, verfügen über erstklassige Funktionalität und eliminieren gleichzeitig die Lücken, die durch separate Netzwerksicherheitstools entstehen. Nutzen Sie die Vorteile marktführender Funktionen mit der langjährigen Erfahrung einer Plattform, und schützen Sie Ihr Unternehmen vor selbst den fortschrittlichsten und evasivsten Bedrohungen. Profitieren Sie von WildFire oder einem unserer Sicherheitsabonnements:
Abwehr von Bedrohungen: Gehen Sie über herkömmliche IPS-Lösungen (Intrusion Prevention System) hinaus und verhindern Sie automatisch alle bekannten Bedrohungen des gesamten Datenverkehrs in einem einzigen Verfahren.
URL-Filtering: Ermöglichen Sie die sichere Nutzung des Internets, indem Sie den Zugang zu bekannten und neuen schädlichen Websites verhindern, bevor sie von Benutzern aufgerufen werden können.
DNS-Sicherheit: Vereiteln Sie Angriffe, die DNS für Command- and-Control-Bedrohungen und Datendiebstahl nutzen, ohne dass Änderungen an Ihrer Infrastruktur erforderlich sind.
IoT-Sicherheit: Schützen Sie IoT-(Internet-of-things-) und OT-Devices in Ihrem Unternehmen mit der ersten einsatzbereiten IoT-Sicherheitslösung der Branche.
GlobalProtect™-Netzwerksicherheit für Endpunkte: Erweitern Sie die ML-basierten NGFW-Funktionen auf Ihre Remotebenutzer, um überall in Ihrer Umgebung konsistente Sicherheit zu gewährleisten.
624,42 €*