Produkte filtern
–
PA-5400 Series
Die ML-gestützten Next-Generation Firewalls der PA-5400 Series von Palo Alto Networks mit den Modellen PA-5430, PA-5420 und PA-5410 eignen sich perfekt für Rechenzentren, Internetgateways und Bereitstellungen von Serviceanbietern in Hochgeschwindigkeitsumgebungen und bieten effektiven Schutz für den gesamten Datenverkehr einschließlich verschlüsselter Daten.
Palo Alto Networks Enterprise IoT Subscription für PA-5410 [PAN-PA-5410-IOT-ENTM]
Highlights
Verwandeln Sie nicht verwaltete Geräte in verwaltete Geräte. Verschaffen Sie sich einen Überblick über alle IT- und angeschlossenen Netzwerkgeräte Geräte, und kontrollieren Sie den größten Risikofaktor - unbekannte Geräte.
Erhalten Sie erstklassige Sicherheit für verbundene Geräte. Mit der branchenweit ersten ML-gestützten IoT-Transparenz Engine erhalten Sie erweiterte ML-basierte Transparenz, Bedrohungsabwehr, vertrauensbasierte Richtlinienempfehlungen und Durchsetzung für jedes Gerät in Ihrem Netzwerk von einer einzigen Plattform aus.
Verringern Sie die Belastung nachgelagerter Prozesse durch Prävention. Integrierte Prävention stoppt Bedrohungen, sobald sie auftreten, eliminiert die Flut von Warnungen für Ihr Sicherheitsteam Team.
Die umfassendste Zero-Trust-Sicherheit für Intelligente Geräte
Enterprise IoT Security bietet eine umfassende Zero-Trust-Sicherheitslösung für intelligente Geräte. Da heute dreimal so viele IoT-Geräte wie Nutzer miteinander verbunden sind, benötigen Unternehmen ein umfassendes Sicherheitssystem, um vor Angriffen von Cyberkriminellen geschützt zu sein. Diese Plattform bietet eine außergewöhnliche Abdeckung, Transparenz und Kontrolle der gesamten IoT-Landschaft Ihres Unternehmens mit einer einzigen End-to-End-Lösung. Enterprise IoT Security überwacht jedes angeschlossene Gerät, weiß also in Echtzeit genau, was sich in Ihrem Netzwerk befindet, und kann jederzeit Schwachstellen erkennen. Es werden alle Geräte identifiziert, unabhängig davon, ob sie bekannt oder unbekannt sind, erfassen Daten, die über IP-Adressen hinausgehen, um einen umfassenderen Kontext zur Geräteidentität zu erhalten, und erstellen eine Basislinie für normales Verhalten, um bösartige Aktivitäten schnell und genau zu erkennen. Mit dieser Lösung können Sie richtliniengesteuerte Risikobewertungen erstellen und Zusammenfassungen generieren, die das Risikoniveau sowie die Erkennungs- und Präventionseinstufungen für verschiedene Arten von IoT-Geräten leicht verständlich machen. Dank der automatisierten Richtlinien-Engine macht es die Plattform für Administratoren einfach, die Einhaltung von Unternehmensrichtlinien auf jedem angeschlossenen Gerät sicherzustellen.
Enterprise IoT Security verwendet maschinelles Lernen (ML), um angeschlossene Geräte in Echtzeit schnell und exakt zu erkennen und zu identifizieren, auch solche, die noch nie vorher gesehen wurden. Mithilfe von Crowdsourced-Daten kann es Anomalien erkennen, Risiken kontinuierlich bewerten und Richtlinienempfehlungen geben. In Kombination mit der NG-Firewall-Plattform stoppt Enterprise IoT Security Bedrohungen, stellt Schwachstellenblockaden bereit und setzt Richtlinien automatisch durch - ohne dass Ihr Betriebsteam überlastet wird! Enterprise IoT Security ist über die Cloud sofort einsatzbereit und erfordert keine zusätzliche Infrastruktur.
Wichtige Funktionen
Begrenzung des Betriebs- und Infrastrukturaufwands. Sie müssen keine isolierten Sensoren bereitstellen und warten Verwenden Sie Ihre aktuelle NGFW, um den Datenverkehr von tiefen Netzwerksegmenten mit ERSPAN und anderen Techniken zu prüfen.
Erkennen Sie schnell alle Geräte mit maschinellem Lernen. Nutzen Sie die Vorteile eines signaturlosen Ansatzes, um schnell wechselnde, mit dem Netzwerk verbundene Geräte zu identifizieren und zu verstehen.
Sparen Sie erhebliche Arbeitsstunden bei der Risikobewertung, dem Patching und der Erstellung von Richtlinien. Schützen Sie Geräte mit automatischer Risikoanalyse, Richtlinienempfehlungen und Verhaltensprofilen.
Setzen Sie Zero Trust-Richtlinien mühelos durch. Erlauben Sie nur vertrauenswürdiges Verhalten von verbundenen Geräten mit App-ID-, User-ID- und Device-ID-Technologie auf Ihren ML-gesteuerten NGFWs.
Ab
13.650,99 €*
Palo Alto Networks Enterprise IoT Subscription für PA-5420 [PAN-PA-5420-IOT-ENTM]
Highlights
Verwandeln Sie nicht verwaltete Geräte in verwaltete Geräte. Verschaffen Sie sich einen Überblick über alle IT- und angeschlossenen Netzwerkgeräte Geräte, und kontrollieren Sie den größten Risikofaktor - unbekannte Geräte.
Erhalten Sie erstklassige Sicherheit für verbundene Geräte. Mit der branchenweit ersten ML-gestützten IoT-Transparenz Engine erhalten Sie erweiterte ML-basierte Transparenz, Bedrohungsabwehr, vertrauensbasierte Richtlinienempfehlungen und Durchsetzung für jedes Gerät in Ihrem Netzwerk von einer einzigen Plattform aus.
Verringern Sie die Belastung nachgelagerter Prozesse durch Prävention. Integrierte Prävention stoppt Bedrohungen, sobald sie auftreten, eliminiert die Flut von Warnungen für Ihr Sicherheitsteam Team.
Die umfassendste Zero-Trust-Sicherheit für Intelligente Geräte
Enterprise IoT Security bietet eine umfassende Zero-Trust-Sicherheitslösung für intelligente Geräte. Da heute dreimal so viele IoT-Geräte wie Nutzer miteinander verbunden sind, benötigen Unternehmen ein umfassendes Sicherheitssystem, um vor Angriffen von Cyberkriminellen geschützt zu sein. Diese Plattform bietet eine außergewöhnliche Abdeckung, Transparenz und Kontrolle der gesamten IoT-Landschaft Ihres Unternehmens mit einer einzigen End-to-End-Lösung. Enterprise IoT Security überwacht jedes angeschlossene Gerät, weiß also in Echtzeit genau, was sich in Ihrem Netzwerk befindet, und kann jederzeit Schwachstellen erkennen. Es werden alle Geräte identifiziert, unabhängig davon, ob sie bekannt oder unbekannt sind, erfassen Daten, die über IP-Adressen hinausgehen, um einen umfassenderen Kontext zur Geräteidentität zu erhalten, und erstellen eine Basislinie für normales Verhalten, um bösartige Aktivitäten schnell und genau zu erkennen. Mit dieser Lösung können Sie richtliniengesteuerte Risikobewertungen erstellen und Zusammenfassungen generieren, die das Risikoniveau sowie die Erkennungs- und Präventionseinstufungen für verschiedene Arten von IoT-Geräten leicht verständlich machen. Dank der automatisierten Richtlinien-Engine macht es die Plattform für Administratoren einfach, die Einhaltung von Unternehmensrichtlinien auf jedem angeschlossenen Gerät sicherzustellen.
Enterprise IoT Security verwendet maschinelles Lernen (ML), um angeschlossene Geräte in Echtzeit schnell und exakt zu erkennen und zu identifizieren, auch solche, die noch nie vorher gesehen wurden. Mithilfe von Crowdsourced-Daten kann es Anomalien erkennen, Risiken kontinuierlich bewerten und Richtlinienempfehlungen geben. In Kombination mit der NG-Firewall-Plattform stoppt Enterprise IoT Security Bedrohungen, stellt Schwachstellenblockaden bereit und setzt Richtlinien automatisch durch - ohne dass Ihr Betriebsteam überlastet wird! Enterprise IoT Security ist über die Cloud sofort einsatzbereit und erfordert keine zusätzliche Infrastruktur.
Wichtige Funktionen
Begrenzung des Betriebs- und Infrastrukturaufwands. Sie müssen keine isolierten Sensoren bereitstellen und warten Verwenden Sie Ihre aktuelle NGFW, um den Datenverkehr von tiefen Netzwerksegmenten mit ERSPAN und anderen Techniken zu prüfen.
Erkennen Sie schnell alle Geräte mit maschinellem Lernen. Nutzen Sie die Vorteile eines signaturlosen Ansatzes, um schnell wechselnde, mit dem Netzwerk verbundene Geräte zu identifizieren und zu verstehen.
Sparen Sie erhebliche Arbeitsstunden bei der Risikobewertung, dem Patching und der Erstellung von Richtlinien. Schützen Sie Geräte mit automatischer Risikoanalyse, Richtlinienempfehlungen und Verhaltensprofilen.
Setzen Sie Zero Trust-Richtlinien mühelos durch. Erlauben Sie nur vertrauenswürdiges Verhalten von verbundenen Geräten mit App-ID-, User-ID- und Device-ID-Technologie auf Ihren ML-gesteuerten NGFWs.
Ab
21.290,01 €*
Palo Alto Networks Enterprise IoT Subscription für PA-5430 [PAN-PA-5430-IOT-ENTM]
Highlights
Verwandeln Sie nicht verwaltete Geräte in verwaltete Geräte. Verschaffen Sie sich einen Überblick über alle IT- und angeschlossenen Netzwerkgeräte Geräte, und kontrollieren Sie den größten Risikofaktor - unbekannte Geräte.
Erhalten Sie erstklassige Sicherheit für verbundene Geräte. Mit der branchenweit ersten ML-gestützten IoT-Transparenz Engine erhalten Sie erweiterte ML-basierte Transparenz, Bedrohungsabwehr, vertrauensbasierte Richtlinienempfehlungen und Durchsetzung für jedes Gerät in Ihrem Netzwerk von einer einzigen Plattform aus.
Verringern Sie die Belastung nachgelagerter Prozesse durch Prävention. Integrierte Prävention stoppt Bedrohungen, sobald sie auftreten, eliminiert die Flut von Warnungen für Ihr Sicherheitsteam Team.
Die umfassendste Zero-Trust-Sicherheit für Intelligente Geräte
Enterprise IoT Security bietet eine umfassende Zero-Trust-Sicherheitslösung für intelligente Geräte. Da heute dreimal so viele IoT-Geräte wie Nutzer miteinander verbunden sind, benötigen Unternehmen ein umfassendes Sicherheitssystem, um vor Angriffen von Cyberkriminellen geschützt zu sein. Diese Plattform bietet eine außergewöhnliche Abdeckung, Transparenz und Kontrolle der gesamten IoT-Landschaft Ihres Unternehmens mit einer einzigen End-to-End-Lösung. Enterprise IoT Security überwacht jedes angeschlossene Gerät, weiß also in Echtzeit genau, was sich in Ihrem Netzwerk befindet, und kann jederzeit Schwachstellen erkennen. Es werden alle Geräte identifiziert, unabhängig davon, ob sie bekannt oder unbekannt sind, erfassen Daten, die über IP-Adressen hinausgehen, um einen umfassenderen Kontext zur Geräteidentität zu erhalten, und erstellen eine Basislinie für normales Verhalten, um bösartige Aktivitäten schnell und genau zu erkennen. Mit dieser Lösung können Sie richtliniengesteuerte Risikobewertungen erstellen und Zusammenfassungen generieren, die das Risikoniveau sowie die Erkennungs- und Präventionseinstufungen für verschiedene Arten von IoT-Geräten leicht verständlich machen. Dank der automatisierten Richtlinien-Engine macht es die Plattform für Administratoren einfach, die Einhaltung von Unternehmensrichtlinien auf jedem angeschlossenen Gerät sicherzustellen.
Enterprise IoT Security verwendet maschinelles Lernen (ML), um angeschlossene Geräte in Echtzeit schnell und exakt zu erkennen und zu identifizieren, auch solche, die noch nie vorher gesehen wurden. Mithilfe von Crowdsourced-Daten kann es Anomalien erkennen, Risiken kontinuierlich bewerten und Richtlinienempfehlungen geben. In Kombination mit der NG-Firewall-Plattform stoppt Enterprise IoT Security Bedrohungen, stellt Schwachstellenblockaden bereit und setzt Richtlinien automatisch durch - ohne dass Ihr Betriebsteam überlastet wird! Enterprise IoT Security ist über die Cloud sofort einsatzbereit und erfordert keine zusätzliche Infrastruktur.
Wichtige Funktionen
Begrenzung des Betriebs- und Infrastrukturaufwands. Sie müssen keine isolierten Sensoren bereitstellen und warten Verwenden Sie Ihre aktuelle NGFW, um den Datenverkehr von tiefen Netzwerksegmenten mit ERSPAN und anderen Techniken zu prüfen.
Erkennen Sie schnell alle Geräte mit maschinellem Lernen. Nutzen Sie die Vorteile eines signaturlosen Ansatzes, um schnell wechselnde, mit dem Netzwerk verbundene Geräte zu identifizieren und zu verstehen.
Sparen Sie erhebliche Arbeitsstunden bei der Risikobewertung, dem Patching und der Erstellung von Richtlinien. Schützen Sie Geräte mit automatischer Risikoanalyse, Richtlinienempfehlungen und Verhaltensprofilen.
Setzen Sie Zero Trust-Richtlinien mühelos durch. Erlauben Sie nur vertrauenswürdiges Verhalten von verbundenen Geräten mit App-ID-, User-ID- und Device-ID-Technologie auf Ihren ML-gesteuerten NGFWs.
Ab
30.462,18 €*
Palo Alto Networks Enterprise IoT Subscription für PA-5440 [PAN-PA-5440-IOT-ENTM]
Highlights
Verwandeln Sie nicht verwaltete Geräte in verwaltete Geräte. Verschaffen Sie sich einen Überblick über alle IT- und angeschlossenen Netzwerkgeräte Geräte, und kontrollieren Sie den größten Risikofaktor - unbekannte Geräte.
Erhalten Sie erstklassige Sicherheit für verbundene Geräte. Mit der branchenweit ersten ML-gestützten IoT-Transparenz Engine erhalten Sie erweiterte ML-basierte Transparenz, Bedrohungsabwehr, vertrauensbasierte Richtlinienempfehlungen und Durchsetzung für jedes Gerät in Ihrem Netzwerk von einer einzigen Plattform aus.
Verringern Sie die Belastung nachgelagerter Prozesse durch Prävention. Integrierte Prävention stoppt Bedrohungen, sobald sie auftreten, eliminiert die Flut von Warnungen für Ihr Sicherheitsteam Team.
Die umfassendste Zero-Trust-Sicherheit für Intelligente Geräte
Enterprise IoT Security bietet eine umfassende Zero-Trust-Sicherheitslösung für intelligente Geräte. Da heute dreimal so viele IoT-Geräte wie Nutzer miteinander verbunden sind, benötigen Unternehmen ein umfassendes Sicherheitssystem, um vor Angriffen von Cyberkriminellen geschützt zu sein. Diese Plattform bietet eine außergewöhnliche Abdeckung, Transparenz und Kontrolle der gesamten IoT-Landschaft Ihres Unternehmens mit einer einzigen End-to-End-Lösung. Enterprise IoT Security überwacht jedes angeschlossene Gerät, weiß also in Echtzeit genau, was sich in Ihrem Netzwerk befindet, und kann jederzeit Schwachstellen erkennen. Es werden alle Geräte identifiziert, unabhängig davon, ob sie bekannt oder unbekannt sind, erfassen Daten, die über IP-Adressen hinausgehen, um einen umfassenderen Kontext zur Geräteidentität zu erhalten, und erstellen eine Basislinie für normales Verhalten, um bösartige Aktivitäten schnell und genau zu erkennen. Mit dieser Lösung können Sie richtliniengesteuerte Risikobewertungen erstellen und Zusammenfassungen generieren, die das Risikoniveau sowie die Erkennungs- und Präventionseinstufungen für verschiedene Arten von IoT-Geräten leicht verständlich machen. Dank der automatisierten Richtlinien-Engine macht es die Plattform für Administratoren einfach, die Einhaltung von Unternehmensrichtlinien auf jedem angeschlossenen Gerät sicherzustellen.
Enterprise IoT Security verwendet maschinelles Lernen (ML), um angeschlossene Geräte in Echtzeit schnell und exakt zu erkennen und zu identifizieren, auch solche, die noch nie vorher gesehen wurden. Mithilfe von Crowdsourced-Daten kann es Anomalien erkennen, Risiken kontinuierlich bewerten und Richtlinienempfehlungen geben. In Kombination mit der NG-Firewall-Plattform stoppt Enterprise IoT Security Bedrohungen, stellt Schwachstellenblockaden bereit und setzt Richtlinien automatisch durch - ohne dass Ihr Betriebsteam überlastet wird! Enterprise IoT Security ist über die Cloud sofort einsatzbereit und erfordert keine zusätzliche Infrastruktur.
Wichtige Funktionen
Begrenzung des Betriebs- und Infrastrukturaufwands. Sie müssen keine isolierten Sensoren bereitstellen und warten Verwenden Sie Ihre aktuelle NGFW, um den Datenverkehr von tiefen Netzwerksegmenten mit ERSPAN und anderen Techniken zu prüfen.
Erkennen Sie schnell alle Geräte mit maschinellem Lernen. Nutzen Sie die Vorteile eines signaturlosen Ansatzes, um schnell wechselnde, mit dem Netzwerk verbundene Geräte zu identifizieren und zu verstehen.
Sparen Sie erhebliche Arbeitsstunden bei der Risikobewertung, dem Patching und der Erstellung von Richtlinien. Schützen Sie Geräte mit automatischer Risikoanalyse, Richtlinienempfehlungen und Verhaltensprofilen.
Setzen Sie Zero Trust-Richtlinien mühelos durch. Erlauben Sie nur vertrauenswürdiges Verhalten von verbundenen Geräten mit App-ID-, User-ID- und Device-ID-Technologie auf Ihren ML-gesteuerten NGFWs.
Ab
39.540,50 €*
Palo Alto Networks Enterprise IoT Subscription für PA-5445 [PAN-PA-5445-IOT-ENTM]
Highlights
Verwandeln Sie nicht verwaltete Geräte in verwaltete Geräte. Verschaffen Sie sich einen Überblick über alle IT- und angeschlossenen Netzwerkgeräte Geräte, und kontrollieren Sie den größten Risikofaktor - unbekannte Geräte.
Erhalten Sie erstklassige Sicherheit für verbundene Geräte. Mit der branchenweit ersten ML-gestützten IoT-Transparenz Engine erhalten Sie erweiterte ML-basierte Transparenz, Bedrohungsabwehr, vertrauensbasierte Richtlinienempfehlungen und Durchsetzung für jedes Gerät in Ihrem Netzwerk von einer einzigen Plattform aus.
Verringern Sie die Belastung nachgelagerter Prozesse durch Prävention. Integrierte Prävention stoppt Bedrohungen, sobald sie auftreten, eliminiert die Flut von Warnungen für Ihr Sicherheitsteam Team.
Die umfassendste Zero-Trust-Sicherheit für Intelligente Geräte
Enterprise IoT Security bietet eine umfassende Zero-Trust-Sicherheitslösung für intelligente Geräte. Da heute dreimal so viele IoT-Geräte wie Nutzer miteinander verbunden sind, benötigen Unternehmen ein umfassendes Sicherheitssystem, um vor Angriffen von Cyberkriminellen geschützt zu sein. Diese Plattform bietet eine außergewöhnliche Abdeckung, Transparenz und Kontrolle der gesamten IoT-Landschaft Ihres Unternehmens mit einer einzigen End-to-End-Lösung. Enterprise IoT Security überwacht jedes angeschlossene Gerät, weiß also in Echtzeit genau, was sich in Ihrem Netzwerk befindet, und kann jederzeit Schwachstellen erkennen. Es werden alle Geräte identifiziert, unabhängig davon, ob sie bekannt oder unbekannt sind, erfassen Daten, die über IP-Adressen hinausgehen, um einen umfassenderen Kontext zur Geräteidentität zu erhalten, und erstellen eine Basislinie für normales Verhalten, um bösartige Aktivitäten schnell und genau zu erkennen. Mit dieser Lösung können Sie richtliniengesteuerte Risikobewertungen erstellen und Zusammenfassungen generieren, die das Risikoniveau sowie die Erkennungs- und Präventionseinstufungen für verschiedene Arten von IoT-Geräten leicht verständlich machen. Dank der automatisierten Richtlinien-Engine macht es die Plattform für Administratoren einfach, die Einhaltung von Unternehmensrichtlinien auf jedem angeschlossenen Gerät sicherzustellen.
Enterprise IoT Security verwendet maschinelles Lernen (ML), um angeschlossene Geräte in Echtzeit schnell und exakt zu erkennen und zu identifizieren, auch solche, die noch nie vorher gesehen wurden. Mithilfe von Crowdsourced-Daten kann es Anomalien erkennen, Risiken kontinuierlich bewerten und Richtlinienempfehlungen geben. In Kombination mit der NG-Firewall-Plattform stoppt Enterprise IoT Security Bedrohungen, stellt Schwachstellenblockaden bereit und setzt Richtlinien automatisch durch - ohne dass Ihr Betriebsteam überlastet wird! Enterprise IoT Security ist über die Cloud sofort einsatzbereit und erfordert keine zusätzliche Infrastruktur.
Wichtige Funktionen
Begrenzung des Betriebs- und Infrastrukturaufwands. Sie müssen keine isolierten Sensoren bereitstellen und warten Verwenden Sie Ihre aktuelle NGFW, um den Datenverkehr von tiefen Netzwerksegmenten mit ERSPAN und anderen Techniken zu prüfen.
Erkennen Sie schnell alle Geräte mit maschinellem Lernen. Nutzen Sie die Vorteile eines signaturlosen Ansatzes, um schnell wechselnde, mit dem Netzwerk verbundene Geräte zu identifizieren und zu verstehen.
Sparen Sie erhebliche Arbeitsstunden bei der Risikobewertung, dem Patching und der Erstellung von Richtlinien. Schützen Sie Geräte mit automatischer Risikoanalyse, Richtlinienempfehlungen und Verhaltensprofilen.
Setzen Sie Zero Trust-Richtlinien mühelos durch. Erlauben Sie nur vertrauenswürdiges Verhalten von verbundenen Geräten mit App-ID-, User-ID- und Device-ID-Technologie auf Ihren ML-gesteuerten NGFWs.
Ab
45.994,99 €*
Palo Alto Networks Enterprise IoT Subscription für PA-5450 [PAN-PA-5450-IOT-ENTM]
Highlights
Verwandeln Sie nicht verwaltete Geräte in verwaltete Geräte. Verschaffen Sie sich einen Überblick über alle IT- und angeschlossenen Netzwerkgeräte Geräte, und kontrollieren Sie den größten Risikofaktor - unbekannte Geräte.
Erhalten Sie erstklassige Sicherheit für verbundene Geräte. Mit der branchenweit ersten ML-gestützten IoT-Transparenz Engine erhalten Sie erweiterte ML-basierte Transparenz, Bedrohungsabwehr, vertrauensbasierte Richtlinienempfehlungen und Durchsetzung für jedes Gerät in Ihrem Netzwerk von einer einzigen Plattform aus.
Verringern Sie die Belastung nachgelagerter Prozesse durch Prävention. Integrierte Prävention stoppt Bedrohungen, sobald sie auftreten, eliminiert die Flut von Warnungen für Ihr Sicherheitsteam Team.
Die umfassendste Zero-Trust-Sicherheit für Intelligente Geräte
Enterprise IoT Security bietet eine umfassende Zero-Trust-Sicherheitslösung für intelligente Geräte. Da heute dreimal so viele IoT-Geräte wie Nutzer miteinander verbunden sind, benötigen Unternehmen ein umfassendes Sicherheitssystem, um vor Angriffen von Cyberkriminellen geschützt zu sein. Diese Plattform bietet eine außergewöhnliche Abdeckung, Transparenz und Kontrolle der gesamten IoT-Landschaft Ihres Unternehmens mit einer einzigen End-to-End-Lösung. Enterprise IoT Security überwacht jedes angeschlossene Gerät, weiß also in Echtzeit genau, was sich in Ihrem Netzwerk befindet, und kann jederzeit Schwachstellen erkennen. Es werden alle Geräte identifiziert, unabhängig davon, ob sie bekannt oder unbekannt sind, erfassen Daten, die über IP-Adressen hinausgehen, um einen umfassenderen Kontext zur Geräteidentität zu erhalten, und erstellen eine Basislinie für normales Verhalten, um bösartige Aktivitäten schnell und genau zu erkennen. Mit dieser Lösung können Sie richtliniengesteuerte Risikobewertungen erstellen und Zusammenfassungen generieren, die das Risikoniveau sowie die Erkennungs- und Präventionseinstufungen für verschiedene Arten von IoT-Geräten leicht verständlich machen. Dank der automatisierten Richtlinien-Engine macht es die Plattform für Administratoren einfach, die Einhaltung von Unternehmensrichtlinien auf jedem angeschlossenen Gerät sicherzustellen.
Enterprise IoT Security verwendet maschinelles Lernen (ML), um angeschlossene Geräte in Echtzeit schnell und exakt zu erkennen und zu identifizieren, auch solche, die noch nie vorher gesehen wurden. Mithilfe von Crowdsourced-Daten kann es Anomalien erkennen, Risiken kontinuierlich bewerten und Richtlinienempfehlungen geben. In Kombination mit der NG-Firewall-Plattform stoppt Enterprise IoT Security Bedrohungen, stellt Schwachstellenblockaden bereit und setzt Richtlinien automatisch durch - ohne dass Ihr Betriebsteam überlastet wird! Enterprise IoT Security ist über die Cloud sofort einsatzbereit und erfordert keine zusätzliche Infrastruktur.
Wichtige Funktionen
Begrenzung des Betriebs- und Infrastrukturaufwands. Sie müssen keine isolierten Sensoren bereitstellen und warten Verwenden Sie Ihre aktuelle NGFW, um den Datenverkehr von tiefen Netzwerksegmenten mit ERSPAN und anderen Techniken zu prüfen.
Erkennen Sie schnell alle Geräte mit maschinellem Lernen. Nutzen Sie die Vorteile eines signaturlosen Ansatzes, um schnell wechselnde, mit dem Netzwerk verbundene Geräte zu identifizieren und zu verstehen.
Sparen Sie erhebliche Arbeitsstunden bei der Risikobewertung, dem Patching und der Erstellung von Richtlinien. Schützen Sie Geräte mit automatischer Risikoanalyse, Richtlinienempfehlungen und Verhaltensprofilen.
Setzen Sie Zero Trust-Richtlinien mühelos durch. Erlauben Sie nur vertrauenswürdiges Verhalten von verbundenen Geräten mit App-ID-, User-ID- und Device-ID-Technologie auf Ihren ML-gesteuerten NGFWs.
Ab
38.159,31 €*
Palo Alto Networks GlobalProtect Subscription für PA-5410 [PAN-PA-5410-GP]
GlobalProtect erweitert die Schutzfunktionen der Palo Alto Networks Next-Generation Firewall. Nun sind auch Ihre mobilen Mitarbeiter immer und überall geschützt.
Typische Anwendungsfälle und Vorteile
VPN-Fernzugriff Sicherer Zugriff auf interne und cloudbasierte Business- Apps
Erweiterte Abwehr von Bedrohungen Sicherung des Datenverkehrs im Internet, Abwehr von Bedrohungen am Endpunkt, Schutz vor Phishing und Diebstahl von Anmeldedaten, Quarantäne für Geräte mit Sicherheitsproblemen; Entscheidung über Quarantäne anhand unveränderlicher Kriterien
URL-Filtering Durchsetzung annehmbarer Benutzerrichtlinien, Gefilterter Zugriff auf bösartige Domains und nicht jugendfreie Inhalte, Verhinderung des Gebrauchs von Vermeidungs- und Umgehungstools, Sicherer Zugriff auf SaaS-Anwendungen, Zugriffskontrolle und Durchsetzung von Richtlinien für SaaS-Anwendungen bei gleichzeitigem Blockieren unzulässiger Anwendungen
Richtlinien für eigene Geräte der Benutzer (Bring Your Own Device) : VPN-Unterstützung auf Anwendungsebene zum Schutz der Benutzerdaten, Sicherer, clientloser Zugriff für Partnerunternehmen, Geschäftspartner und Auftragnehmer, Unterstützung der automatischen Identifizierung privater Geräte, Unterstützung individuell angepasster Authentifizierungsmechanismen für verwaltete und private Geräte
Zero-Trust-Implementierung Ermöglicht verlässliche Benutzeridentifizierung, Liefert unmittelbare und genaue Hostinformationen für eine bessere Übersicht und Durchsetzung von Richtlinien, Durchsetzung fortschrittlicher Mehrfaktorauthentifizierung (MFA) beim Zugriff auf sensible Ressourcen
Externe Ausweitung des Plattformschutzes
GlobalProtect schützt Ihre mobilen Mitarbeiter: Unsere Next- Generation Firewalls überprüfen den gesamten Datenverkehr und dienen als Internetgateways im Perimeter, in der Entmilitarisierten Zone (DMZ) oder in der Cloud. Laptops, Smartphones und Tablets mit der GlobalProtect App richten automatisch eine sichere IPsec/SSL-VPN-Verbindung mit der Next-Generation Firewall ein. Dabei wird stets das beste Gateway verwendet, sodass Netzwerkdatenverkehr, Anwendungen, Ports und Protokolle uneingeschränkt sichtbar sind. Wenn Ihre Organisation die blinden Flecken im Datenverkehr der mobilen Mitarbeiter ausleuchtet, kann sie systematisch erfassen, wie Anwendungen genutzt werden.
Die Implementierung von Zero Trust in Ihrem Netzwerk
Es ist nicht notwendig, dass alle Benutzer auf alle Ressourcen im Netzwerk Ihrer Organisation zugreifen können. Daher verfolgen Sicherheitsteams einen Zero-Trust-Ansatz. Sie segmentieren also ihre Netzwerke und unterwerfen den Zugriff auf interne Ressourcen einer genauen Kontrolle. Mit GlobalProtect erhalten Sie eine Lösung, die Standards setzt. Die Lösung ermöglicht die schnellste Benutzeridentifikation für die Plattform, sodass Sie anhand präziser Richtlinien bedarfsorientiert festlegen können, wer welchen Zugriff erhält. Darüber hinaus liefert GlobalProtect Hostinformationen, anhand derer gerätebezogene Compliancekriterien erstellt und mit Sicherheitsrichtlinien verknüpft werden. Diese Maßnahmen ermöglichen Ihnen präventive Schritte zur Sicherung Ihrer internen Netzwerke, die Einführung von Zero-Trust-Netzwerkkontrollen und eine Minimierung der Angriffsfläche. Wenn Sie GlobalProtect in dieser Weise einsetzen, können die internen Netzwerkgateways mit oder ohne VPN-Tunnel konfiguriert werden. Darüber hinaus können Sie mit GlobalProtect angegriffene Geräte unter Quarantäne stellen, indem Sie die unveränderlichen Merkmale eines Endpunkts verwenden. So können die Administratoren den Netzwerkzugriff einschränken und verhindern, dass der befallene Endpunkt weitere Benutzer und Geräte infiziert. Bei einem Angriff können Quarantäneregeln bei Geräten innerhalb und außerhalb des Netzwerks angewendet werden.
Überprüfung des Datenverkehrs und Durchsetzung von Sicherheitsrichtlinien
Mit GlobalProtect können Sicherheitsteams eine konsistente Richtlinienumsetzung gewährleisten. Dabei spielt es keine Rolle, ob sich Benutzer in externen oder internen Netzwerken befinden. Alle Möglichkeiten der Plattform stehen zur Verfügung, um Cyberattacken zu verhindern:
App-ID™ ist eine Technologie, die den Datenverkehr durch Anwendungen unabhängig von der Portnummer identifiziert und Organisationen in die Lage versetzt, mithilfe geeigneter Richtlinien die Nutzung von Anwendungen nach Benutzern und Geräten zu verwalten.
User-ID™ schafft Transparenz durch die Identifizierung von Benutzern und Gruppenmitgliedern und ermöglicht die Durchsetzung rollenbasierter Richtlinien zur Netzwerksicherheit.
SSL-Entschlüsselung prüft und kontrolliert Anwendungen, die mit SSL/TLS/SSH verschlüsselt sind und wendet Bedrohungen innerhalb des verschlüsselten Datenverkehrs ab.
WildFire® -Malwareschutz automatisiert die Inhaltsanalyse und identifiziert so neue, bisher unbekannte und äußerst zielgerichtete Malware anhand ihres Verhaltens. So können die notwendigen Informationen gesammelt werden, um die Bedrohung nahezu in Echtzeit zu stoppen.
Threat Prevention für IPs und Antivirus blockiert netzwerkbasierte Exploits, die sich mit Denial-of-Service- Angriffen (Nichtverfügbarkeit des Dienstes, DoS) und Portscans gegen Anwendungen und Betriebssysteme mit Sicherheitslücken richten. Antivirusprofile verhindern, dass Spyware und Malware über eine datenstrombasierte Engine zum Endpunkt vordringen.
URL-Filtering mit PAN-DB: URLs werden nach Content auf der Domain-, Datei- und Seitenebene kategorisiert; sie erhalten Updates von WildFire, damit sich bei Änderungen am Web- Content auch die Kategorisierungen anpassen.
Dateiblockaden stoppen die Übertragung unerwünschter oder gefährlicher Dateien und überprüft zulässige Dateien mit WildFire.
Das Filtern von Daten ermöglicht Administratoren die Implementierung von Richtlinien gegen unzulässigen Datenverkehr, wie etwa die Übertragung von Kundendaten oder anderer vertraulicher Daten.
Da die Benutzer und Anwendungen sich zunehmend außerhalb der herkömmlichen Netzwerke bewegen, ergeben sich auch ständig neue Sicherheitsanforderungen. Sicherheitsteams stehen vor der Herausforderung, den gesamten Datenverkehr im Netzwerk zu überwachen und Bedrohungen abzuwenden, indem sie Sicherheitsrichtlinien durchsetzen. Herkömmliche Technologien zum Schutz mobiler Endpunkte, wie etwa Antivirensoftware am Hostendpunkt oder VPN- Fernzugriff, können die heutigen Angreifer mit ihren ausgefeilten Strategien nicht aufhalten. GlobalProtect™ ist eine Netzwerksicherheitslösung für Endpunkte, mit der Sie Ihre mobilen Mitarbeiter schützen können. Dazu werden die Funktionen der Next- Generation Firewall auf alle Benutzer ausgedehnt, unabhängig von deren Gerät oder Standort. GlobalProtect™ sichert den Datenverkehr auf mehrere Arten: Es analysiert mit plattformeigenen Funktionen, wie Anwendungen genutzt werden, ordnet den Datenverkehr Benutzern und Geräten zu und stellt mit innovativen Technologien sicher, dass Richtlinien eingehalten werden.
Sichere Zugriffskontrolle
Benutzerauthentifizierung
GlobalProtect unterstützt alle vorhandenen PAN-OS®- Authentifizierungsmethoden, einschließlich Kerberos, RADIUS, LDAP, SAML 2.0, Clientzertifikate, biometrische Anmeldung und lokale Benutzerverzeichnisse. Sobald GlobalProtect den Benutzer authentifiziert hat, liefert es der Next-Generation Firewall sofort eine Zuordnung des Benutzers zur IP-Adresse für User-ID.
Leistungsfähige Authentifizierungsoptionen
GlobalProtect unterstützt verschiedene Mehrfaktor- authentifizierungsmethoden (MFA) von Drittanbietern, einschließlich One-Time-Password (Einmalkennwort, OTP), Zertifikat und Smartcard über eine RADIUS- und SAML- Integration. Mit diesen Optionen können Unternehmen ihre Identitätskontrolle beim Zugriff auf interne Rechenzentrums- oder Software-as-a- Service-(SaaS-)Anwendungen stärken. Mit den Optionen von GlobalProtect ist eine leistungsfähige Authentifizierung noch leichter nutzbar und einsetzbar:
Cookiebasierte Authentifizierung: Nach der Authentifizierung können Sie über ein verschlüsseltes Cookie auf ein Portal oder ein Gateway zugreifen, solange dieses Cookie gültig ist.
Unterstützung für Simplified Certificate Enrollment Protocol (SCCP): GlobalProtect kann die Interaktion mit der Public Key Infrastructure (PKI) eines Unternehmens für die Verwaltung, Ausgabe und Verteilung von Zertifikaten an GlobalProtect- Clients automatisieren.
MFA: Ehe ein Benutzer auf eine Anwendung zugreifen kann, muss er oder sie sich möglicherweise auf eine weitere Art authentifizieren.
Host Information Profile
GlobalProtect prüft die Konfiguration des Endpunkts und erstellt ein Host Information Profile (HIP). Dieses wird mit der Next- Generation Firewall geteilt. Die Next-Generation Firewall nutzt das HIP zur Durchsetzung von Anwendungsrichtlinien, die einen Zugriff nur erlauben, wenn der Endpunkt korrekt konfiguriert und abgesichert ist. Diese Prinzipien erleichtern die Durchsetzung von Richtlinien, die den Zugang eines bestimmten Benutzers über ein bestimmtes Gerät genauer definieren. HIP-Richtlinien können auf einer ganzen Reihe von Attributen beruhen, wie etwa:
Identifizierung verwalteter oder privater Geräte
Maschinenzertifikate auf dem Gerät
Vom Mobilgerätemanager erhaltene Geräteinformationen
Betriebssystem- und Anwendungspatchebene
Version und Status der Hostantimalware
Version und Status der Hostfirewall
Konfiguration der Festplattenverschlüsselung
Back-up-Produktkonfiguration
Individuell angepasste Hostbedingungen (z. B. Registrierungseinträge, laufende Software)
Zugriffskontrolle für Anwendungen und Daten
Sicherheitsteams können Richtlinien anhand der Anwendung, des Benutzers, des Inhalts oder der Hostinformationen erstellen. So behalten sie die detaillierte Kontrolle des Zugriffs auf eine bestimmte Anwendung. Diese Richtlinien können mit bestimmten, in einem Verzeichnis festgehaltenen Benutzern oder Gruppen verknüpft werden, damit Organisationen den Zugriff nach Bedarf justieren können. Darüber hinaus kann das Sicherheitsteam Richtlinien für eine verbesserte MFA festlegen, sodass vor dem Zugriff auf besonders sensible Ressourcen und Anwendungen ein zusätzlicher Identitätsnachweis abgefragt wird.
Bessere Fehlerbehebung und Transparenz
Die Widgets des GlobalProtect Application Command Center (ACC), die Berichte und das neue GlobalProtect-Protokoll schaffen Transparenz über die GlobalProtect-Nutzung in Ihrem Bereich. Ein genaues Protokoll des Verbindungsworkflows in verschiedenen Stadien vereinfacht die Fehlerbehebung bei Verbindungsproblemen von Benutzern deutlich. Mit dem Protokoll können Administratoren ganz einfach den Status/das Event bei dem Verbindungsvorgang identifizieren, der einem bestimmten Benutzer Probleme bereitet.
Sicheres und aktiviertes BYOD
Durch die BYOD-Richtlinien (BYOD = Bring Your Own Device) ändert sich die Anzahl der Anwendungsfälle, in denen Sicherheitsteams Support leisten müssen. Eine breiteres Spektrum an Mitarbeitern und Auftragnehmern benötigt Zugriff auf Anwendungen, wobei die verschiedensten Mobilgeräte verwendet werden. Die Integration mit einer mobilen Geräteverwaltung wie AirWatch® oder MobileIron® unterstützt Sie dabei, GlobalProtect zu nutzen sowie durch den Austausch von Erkenntnissen und die richtige Hostkonfiguration zusätzliche Sicherheit zu gewährleisten. So kann Ihre Organisation mit GlobalProtect und weiteren Maßnahmen die notwendige Transparenz sicherstellen und Sicherheitsrichtlinien für jede einzelne Anwendung durchsetzen. Zugleich ist bei privaten Aktivitäten die separate Datenverarbeitung gewährleistet, sodass die Privatsphäre des Benutzers auch im BYOD-Einsatz gewahrt ist. GlobalProtect unterstützt clientlose SSL-VPN-Verbindungen, die im Rechenzentrum und in der Cloud auch über private Geräte einen sicheren Zugriff auf Anwendungen ermöglichen. So können Kunden über ein Web-Interface den eigenen Angestellten und externen Benutzern den sicheren BYOD-Zugriff auf bestimmte Anwendungen anbieten. Die Benutzer müssen weder einen Client installieren noch benötigen sie einen VPN-Tunnel.
Auf die Infrastruktur kommt es an
Die flexible GlobalProtect-Infrastruktur mit ihren vielfältigen Ressourcen hilft Ihnen, eine ganze Reihe von Sicherheitsproblemen zu lösen. Grundsätzlich kann GlobalProtect das herkömmliche VPN-Gateway ersetzen, was Ihnen die komplexe und mitunter nervenaufreibende Verwaltung eines separaten Drittanbietergateways erspart. In den Optionen können Sie die manuellen Verbindungen und die Gatewayauswahl optimal an Ihre Bedürfnisse anpassen. Sie können Ihren Datenverkehr auch noch umfassender mit GlobalProtect schützen, indem Sie eine dauerhaft aktive VPN- Verbindung mit einem vollständigen Tunnel nutzen. So ist ein permanenter und für den Benutzer transparenter Schutz gewährleistet. Für latenzempfindlichen Datenverkehr über bestimmte Anwendungen, Domainnamen und Routen, oder auch bei der Videoübertragung, sind Ausnahmen möglich.
Cloudbasierte Gateways
Wenn Mitarbeiter ihren Standort wechseln, intensiviert sich der Datenverkehr. Das gilt besonders in bestimmten Szenarien der Unternehmensentwicklung, je nachdem, ob diese vorübergehend (etwa nach einer Naturkatastrophe) oder dauerhaft (z. B. beim Eintritt in neue Märkte) stattfindet.
Prisma™ Access von Palo Alto Networks bietet eine gemeinsam verwaltete Lösung, die überall dort, wo das Unternehmen es benötigt, den Zugriff unter Einhaltung der Sicherheitsrichtlinien ermöglicht. Sie kann mit Ihren vorhandenen Firewalls kombiniert werden, sodass sich Ihre Infrastruktur flexibel an Veränderungen anpassen kann. Prisma Access unterstützt die automatische Skalierung, bei der regional je nach Last und Nachfrage die Firewall gewechselt wird.
13.704,63 €*
Palo Alto Networks GlobalProtect Subscription für PA-5420 [PAN-PA-5420-GP]
GlobalProtect erweitert die Schutzfunktionen der Palo Alto Networks Next-Generation Firewall. Nun sind auch Ihre mobilen Mitarbeiter immer und überall geschützt.
Typische Anwendungsfälle und Vorteile
VPN-Fernzugriff Sicherer Zugriff auf interne und cloudbasierte Business- Apps
Erweiterte Abwehr von Bedrohungen Sicherung des Datenverkehrs im Internet, Abwehr von Bedrohungen am Endpunkt, Schutz vor Phishing und Diebstahl von Anmeldedaten, Quarantäne für Geräte mit Sicherheitsproblemen; Entscheidung über Quarantäne anhand unveränderlicher Kriterien
URL-Filtering Durchsetzung annehmbarer Benutzerrichtlinien, Gefilterter Zugriff auf bösartige Domains und nicht jugendfreie Inhalte, Verhinderung des Gebrauchs von Vermeidungs- und Umgehungstools, Sicherer Zugriff auf SaaS-Anwendungen, Zugriffskontrolle und Durchsetzung von Richtlinien für SaaS-Anwendungen bei gleichzeitigem Blockieren unzulässiger Anwendungen
Richtlinien für eigene Geräte der Benutzer (Bring Your Own Device) : VPN-Unterstützung auf Anwendungsebene zum Schutz der Benutzerdaten, Sicherer, clientloser Zugriff für Partnerunternehmen, Geschäftspartner und Auftragnehmer, Unterstützung der automatischen Identifizierung privater Geräte, Unterstützung individuell angepasster Authentifizierungsmechanismen für verwaltete und private Geräte
Zero-Trust-Implementierung Ermöglicht verlässliche Benutzeridentifizierung, Liefert unmittelbare und genaue Hostinformationen für eine bessere Übersicht und Durchsetzung von Richtlinien, Durchsetzung fortschrittlicher Mehrfaktorauthentifizierung (MFA) beim Zugriff auf sensible Ressourcen
Externe Ausweitung des Plattformschutzes
GlobalProtect schützt Ihre mobilen Mitarbeiter: Unsere Next- Generation Firewalls überprüfen den gesamten Datenverkehr und dienen als Internetgateways im Perimeter, in der Entmilitarisierten Zone (DMZ) oder in der Cloud. Laptops, Smartphones und Tablets mit der GlobalProtect App richten automatisch eine sichere IPsec/SSL-VPN-Verbindung mit der Next-Generation Firewall ein. Dabei wird stets das beste Gateway verwendet, sodass Netzwerkdatenverkehr, Anwendungen, Ports und Protokolle uneingeschränkt sichtbar sind. Wenn Ihre Organisation die blinden Flecken im Datenverkehr der mobilen Mitarbeiter ausleuchtet, kann sie systematisch erfassen, wie Anwendungen genutzt werden.
Die Implementierung von Zero Trust in Ihrem Netzwerk
Es ist nicht notwendig, dass alle Benutzer auf alle Ressourcen im Netzwerk Ihrer Organisation zugreifen können. Daher verfolgen Sicherheitsteams einen Zero-Trust-Ansatz. Sie segmentieren also ihre Netzwerke und unterwerfen den Zugriff auf interne Ressourcen einer genauen Kontrolle. Mit GlobalProtect erhalten Sie eine Lösung, die Standards setzt. Die Lösung ermöglicht die schnellste Benutzeridentifikation für die Plattform, sodass Sie anhand präziser Richtlinien bedarfsorientiert festlegen können, wer welchen Zugriff erhält. Darüber hinaus liefert GlobalProtect Hostinformationen, anhand derer gerätebezogene Compliancekriterien erstellt und mit Sicherheitsrichtlinien verknüpft werden. Diese Maßnahmen ermöglichen Ihnen präventive Schritte zur Sicherung Ihrer internen Netzwerke, die Einführung von Zero-Trust-Netzwerkkontrollen und eine Minimierung der Angriffsfläche. Wenn Sie GlobalProtect in dieser Weise einsetzen, können die internen Netzwerkgateways mit oder ohne VPN-Tunnel konfiguriert werden. Darüber hinaus können Sie mit GlobalProtect angegriffene Geräte unter Quarantäne stellen, indem Sie die unveränderlichen Merkmale eines Endpunkts verwenden. So können die Administratoren den Netzwerkzugriff einschränken und verhindern, dass der befallene Endpunkt weitere Benutzer und Geräte infiziert. Bei einem Angriff können Quarantäneregeln bei Geräten innerhalb und außerhalb des Netzwerks angewendet werden.
Überprüfung des Datenverkehrs und Durchsetzung von Sicherheitsrichtlinien
Mit GlobalProtect können Sicherheitsteams eine konsistente Richtlinienumsetzung gewährleisten. Dabei spielt es keine Rolle, ob sich Benutzer in externen oder internen Netzwerken befinden. Alle Möglichkeiten der Plattform stehen zur Verfügung, um Cyberattacken zu verhindern:
App-ID™ ist eine Technologie, die den Datenverkehr durch Anwendungen unabhängig von der Portnummer identifiziert und Organisationen in die Lage versetzt, mithilfe geeigneter Richtlinien die Nutzung von Anwendungen nach Benutzern und Geräten zu verwalten.
User-ID™ schafft Transparenz durch die Identifizierung von Benutzern und Gruppenmitgliedern und ermöglicht die Durchsetzung rollenbasierter Richtlinien zur Netzwerksicherheit.
SSL-Entschlüsselung prüft und kontrolliert Anwendungen, die mit SSL/TLS/SSH verschlüsselt sind und wendet Bedrohungen innerhalb des verschlüsselten Datenverkehrs ab.
WildFire® -Malwareschutz automatisiert die Inhaltsanalyse und identifiziert so neue, bisher unbekannte und äußerst zielgerichtete Malware anhand ihres Verhaltens. So können die notwendigen Informationen gesammelt werden, um die Bedrohung nahezu in Echtzeit zu stoppen.
Threat Prevention für IPs und Antivirus blockiert netzwerkbasierte Exploits, die sich mit Denial-of-Service- Angriffen (Nichtverfügbarkeit des Dienstes, DoS) und Portscans gegen Anwendungen und Betriebssysteme mit Sicherheitslücken richten. Antivirusprofile verhindern, dass Spyware und Malware über eine datenstrombasierte Engine zum Endpunkt vordringen.
URL-Filtering mit PAN-DB: URLs werden nach Content auf der Domain-, Datei- und Seitenebene kategorisiert; sie erhalten Updates von WildFire, damit sich bei Änderungen am Web- Content auch die Kategorisierungen anpassen.
Dateiblockaden stoppen die Übertragung unerwünschter oder gefährlicher Dateien und überprüft zulässige Dateien mit WildFire.
Das Filtern von Daten ermöglicht Administratoren die Implementierung von Richtlinien gegen unzulässigen Datenverkehr, wie etwa die Übertragung von Kundendaten oder anderer vertraulicher Daten.
Da die Benutzer und Anwendungen sich zunehmend außerhalb der herkömmlichen Netzwerke bewegen, ergeben sich auch ständig neue Sicherheitsanforderungen. Sicherheitsteams stehen vor der Herausforderung, den gesamten Datenverkehr im Netzwerk zu überwachen und Bedrohungen abzuwenden, indem sie Sicherheitsrichtlinien durchsetzen. Herkömmliche Technologien zum Schutz mobiler Endpunkte, wie etwa Antivirensoftware am Hostendpunkt oder VPN- Fernzugriff, können die heutigen Angreifer mit ihren ausgefeilten Strategien nicht aufhalten. GlobalProtect™ ist eine Netzwerksicherheitslösung für Endpunkte, mit der Sie Ihre mobilen Mitarbeiter schützen können. Dazu werden die Funktionen der Next- Generation Firewall auf alle Benutzer ausgedehnt, unabhängig von deren Gerät oder Standort. GlobalProtect™ sichert den Datenverkehr auf mehrere Arten: Es analysiert mit plattformeigenen Funktionen, wie Anwendungen genutzt werden, ordnet den Datenverkehr Benutzern und Geräten zu und stellt mit innovativen Technologien sicher, dass Richtlinien eingehalten werden.
Sichere Zugriffskontrolle
Benutzerauthentifizierung
GlobalProtect unterstützt alle vorhandenen PAN-OS®- Authentifizierungsmethoden, einschließlich Kerberos, RADIUS, LDAP, SAML 2.0, Clientzertifikate, biometrische Anmeldung und lokale Benutzerverzeichnisse. Sobald GlobalProtect den Benutzer authentifiziert hat, liefert es der Next-Generation Firewall sofort eine Zuordnung des Benutzers zur IP-Adresse für User-ID.
Leistungsfähige Authentifizierungsoptionen
GlobalProtect unterstützt verschiedene Mehrfaktor- authentifizierungsmethoden (MFA) von Drittanbietern, einschließlich One-Time-Password (Einmalkennwort, OTP), Zertifikat und Smartcard über eine RADIUS- und SAML- Integration. Mit diesen Optionen können Unternehmen ihre Identitätskontrolle beim Zugriff auf interne Rechenzentrums- oder Software-as-a- Service-(SaaS-)Anwendungen stärken. Mit den Optionen von GlobalProtect ist eine leistungsfähige Authentifizierung noch leichter nutzbar und einsetzbar:
Cookiebasierte Authentifizierung: Nach der Authentifizierung können Sie über ein verschlüsseltes Cookie auf ein Portal oder ein Gateway zugreifen, solange dieses Cookie gültig ist.
Unterstützung für Simplified Certificate Enrollment Protocol (SCCP): GlobalProtect kann die Interaktion mit der Public Key Infrastructure (PKI) eines Unternehmens für die Verwaltung, Ausgabe und Verteilung von Zertifikaten an GlobalProtect- Clients automatisieren.
MFA: Ehe ein Benutzer auf eine Anwendung zugreifen kann, muss er oder sie sich möglicherweise auf eine weitere Art authentifizieren.
Host Information Profile
GlobalProtect prüft die Konfiguration des Endpunkts und erstellt ein Host Information Profile (HIP). Dieses wird mit der Next- Generation Firewall geteilt. Die Next-Generation Firewall nutzt das HIP zur Durchsetzung von Anwendungsrichtlinien, die einen Zugriff nur erlauben, wenn der Endpunkt korrekt konfiguriert und abgesichert ist. Diese Prinzipien erleichtern die Durchsetzung von Richtlinien, die den Zugang eines bestimmten Benutzers über ein bestimmtes Gerät genauer definieren. HIP-Richtlinien können auf einer ganzen Reihe von Attributen beruhen, wie etwa:
Identifizierung verwalteter oder privater Geräte
Maschinenzertifikate auf dem Gerät
Vom Mobilgerätemanager erhaltene Geräteinformationen
Betriebssystem- und Anwendungspatchebene
Version und Status der Hostantimalware
Version und Status der Hostfirewall
Konfiguration der Festplattenverschlüsselung
Back-up-Produktkonfiguration
Individuell angepasste Hostbedingungen (z. B. Registrierungseinträge, laufende Software)
Zugriffskontrolle für Anwendungen und Daten
Sicherheitsteams können Richtlinien anhand der Anwendung, des Benutzers, des Inhalts oder der Hostinformationen erstellen. So behalten sie die detaillierte Kontrolle des Zugriffs auf eine bestimmte Anwendung. Diese Richtlinien können mit bestimmten, in einem Verzeichnis festgehaltenen Benutzern oder Gruppen verknüpft werden, damit Organisationen den Zugriff nach Bedarf justieren können. Darüber hinaus kann das Sicherheitsteam Richtlinien für eine verbesserte MFA festlegen, sodass vor dem Zugriff auf besonders sensible Ressourcen und Anwendungen ein zusätzlicher Identitätsnachweis abgefragt wird.
Bessere Fehlerbehebung und Transparenz
Die Widgets des GlobalProtect Application Command Center (ACC), die Berichte und das neue GlobalProtect-Protokoll schaffen Transparenz über die GlobalProtect-Nutzung in Ihrem Bereich. Ein genaues Protokoll des Verbindungsworkflows in verschiedenen Stadien vereinfacht die Fehlerbehebung bei Verbindungsproblemen von Benutzern deutlich. Mit dem Protokoll können Administratoren ganz einfach den Status/das Event bei dem Verbindungsvorgang identifizieren, der einem bestimmten Benutzer Probleme bereitet.
Sicheres und aktiviertes BYOD
Durch die BYOD-Richtlinien (BYOD = Bring Your Own Device) ändert sich die Anzahl der Anwendungsfälle, in denen Sicherheitsteams Support leisten müssen. Eine breiteres Spektrum an Mitarbeitern und Auftragnehmern benötigt Zugriff auf Anwendungen, wobei die verschiedensten Mobilgeräte verwendet werden. Die Integration mit einer mobilen Geräteverwaltung wie AirWatch® oder MobileIron® unterstützt Sie dabei, GlobalProtect zu nutzen sowie durch den Austausch von Erkenntnissen und die richtige Hostkonfiguration zusätzliche Sicherheit zu gewährleisten. So kann Ihre Organisation mit GlobalProtect und weiteren Maßnahmen die notwendige Transparenz sicherstellen und Sicherheitsrichtlinien für jede einzelne Anwendung durchsetzen. Zugleich ist bei privaten Aktivitäten die separate Datenverarbeitung gewährleistet, sodass die Privatsphäre des Benutzers auch im BYOD-Einsatz gewahrt ist. GlobalProtect unterstützt clientlose SSL-VPN-Verbindungen, die im Rechenzentrum und in der Cloud auch über private Geräte einen sicheren Zugriff auf Anwendungen ermöglichen. So können Kunden über ein Web-Interface den eigenen Angestellten und externen Benutzern den sicheren BYOD-Zugriff auf bestimmte Anwendungen anbieten. Die Benutzer müssen weder einen Client installieren noch benötigen sie einen VPN-Tunnel.
Auf die Infrastruktur kommt es an
Die flexible GlobalProtect-Infrastruktur mit ihren vielfältigen Ressourcen hilft Ihnen, eine ganze Reihe von Sicherheitsproblemen zu lösen. Grundsätzlich kann GlobalProtect das herkömmliche VPN-Gateway ersetzen, was Ihnen die komplexe und mitunter nervenaufreibende Verwaltung eines separaten Drittanbietergateways erspart. In den Optionen können Sie die manuellen Verbindungen und die Gatewayauswahl optimal an Ihre Bedürfnisse anpassen. Sie können Ihren Datenverkehr auch noch umfassender mit GlobalProtect schützen, indem Sie eine dauerhaft aktive VPN- Verbindung mit einem vollständigen Tunnel nutzen. So ist ein permanenter und für den Benutzer transparenter Schutz gewährleistet. Für latenzempfindlichen Datenverkehr über bestimmte Anwendungen, Domainnamen und Routen, oder auch bei der Videoübertragung, sind Ausnahmen möglich.
Cloudbasierte Gateways
Wenn Mitarbeiter ihren Standort wechseln, intensiviert sich der Datenverkehr. Das gilt besonders in bestimmten Szenarien der Unternehmensentwicklung, je nachdem, ob diese vorübergehend (etwa nach einer Naturkatastrophe) oder dauerhaft (z. B. beim Eintritt in neue Märkte) stattfindet.
Prisma™ Access von Palo Alto Networks bietet eine gemeinsam verwaltete Lösung, die überall dort, wo das Unternehmen es benötigt, den Zugriff unter Einhaltung der Sicherheitsrichtlinien ermöglicht. Sie kann mit Ihren vorhandenen Firewalls kombiniert werden, sodass sich Ihre Infrastruktur flexibel an Veränderungen anpassen kann. Prisma Access unterstützt die automatische Skalierung, bei der regional je nach Last und Nachfrage die Firewall gewechselt wird.
21.290,01 €*
Palo Alto Networks GlobalProtect Subscription für PA-5430 [PAN-PA-5430-GP]
GlobalProtect erweitert die Schutzfunktionen der Palo Alto Networks Next-Generation Firewall. Nun sind auch Ihre mobilen Mitarbeiter immer und überall geschützt.
Typische Anwendungsfälle und Vorteile
VPN-Fernzugriff Sicherer Zugriff auf interne und cloudbasierte Business- Apps
Erweiterte Abwehr von Bedrohungen Sicherung des Datenverkehrs im Internet, Abwehr von Bedrohungen am Endpunkt, Schutz vor Phishing und Diebstahl von Anmeldedaten, Quarantäne für Geräte mit Sicherheitsproblemen; Entscheidung über Quarantäne anhand unveränderlicher Kriterien
URL-Filtering Durchsetzung annehmbarer Benutzerrichtlinien, Gefilterter Zugriff auf bösartige Domains und nicht jugendfreie Inhalte, Verhinderung des Gebrauchs von Vermeidungs- und Umgehungstools, Sicherer Zugriff auf SaaS-Anwendungen, Zugriffskontrolle und Durchsetzung von Richtlinien für SaaS-Anwendungen bei gleichzeitigem Blockieren unzulässiger Anwendungen
Richtlinien für eigene Geräte der Benutzer (Bring Your Own Device) : VPN-Unterstützung auf Anwendungsebene zum Schutz der Benutzerdaten, Sicherer, clientloser Zugriff für Partnerunternehmen, Geschäftspartner und Auftragnehmer, Unterstützung der automatischen Identifizierung privater Geräte, Unterstützung individuell angepasster Authentifizierungsmechanismen für verwaltete und private Geräte
Zero-Trust-Implementierung Ermöglicht verlässliche Benutzeridentifizierung, Liefert unmittelbare und genaue Hostinformationen für eine bessere Übersicht und Durchsetzung von Richtlinien, Durchsetzung fortschrittlicher Mehrfaktorauthentifizierung (MFA) beim Zugriff auf sensible Ressourcen
Externe Ausweitung des Plattformschutzes
GlobalProtect schützt Ihre mobilen Mitarbeiter: Unsere Next- Generation Firewalls überprüfen den gesamten Datenverkehr und dienen als Internetgateways im Perimeter, in der Entmilitarisierten Zone (DMZ) oder in der Cloud. Laptops, Smartphones und Tablets mit der GlobalProtect App richten automatisch eine sichere IPsec/SSL-VPN-Verbindung mit der Next-Generation Firewall ein. Dabei wird stets das beste Gateway verwendet, sodass Netzwerkdatenverkehr, Anwendungen, Ports und Protokolle uneingeschränkt sichtbar sind. Wenn Ihre Organisation die blinden Flecken im Datenverkehr der mobilen Mitarbeiter ausleuchtet, kann sie systematisch erfassen, wie Anwendungen genutzt werden.
Die Implementierung von Zero Trust in Ihrem Netzwerk
Es ist nicht notwendig, dass alle Benutzer auf alle Ressourcen im Netzwerk Ihrer Organisation zugreifen können. Daher verfolgen Sicherheitsteams einen Zero-Trust-Ansatz. Sie segmentieren also ihre Netzwerke und unterwerfen den Zugriff auf interne Ressourcen einer genauen Kontrolle. Mit GlobalProtect erhalten Sie eine Lösung, die Standards setzt. Die Lösung ermöglicht die schnellste Benutzeridentifikation für die Plattform, sodass Sie anhand präziser Richtlinien bedarfsorientiert festlegen können, wer welchen Zugriff erhält. Darüber hinaus liefert GlobalProtect Hostinformationen, anhand derer gerätebezogene Compliancekriterien erstellt und mit Sicherheitsrichtlinien verknüpft werden. Diese Maßnahmen ermöglichen Ihnen präventive Schritte zur Sicherung Ihrer internen Netzwerke, die Einführung von Zero-Trust-Netzwerkkontrollen und eine Minimierung der Angriffsfläche. Wenn Sie GlobalProtect in dieser Weise einsetzen, können die internen Netzwerkgateways mit oder ohne VPN-Tunnel konfiguriert werden. Darüber hinaus können Sie mit GlobalProtect angegriffene Geräte unter Quarantäne stellen, indem Sie die unveränderlichen Merkmale eines Endpunkts verwenden. So können die Administratoren den Netzwerkzugriff einschränken und verhindern, dass der befallene Endpunkt weitere Benutzer und Geräte infiziert. Bei einem Angriff können Quarantäneregeln bei Geräten innerhalb und außerhalb des Netzwerks angewendet werden.
Überprüfung des Datenverkehrs und Durchsetzung von Sicherheitsrichtlinien
Mit GlobalProtect können Sicherheitsteams eine konsistente Richtlinienumsetzung gewährleisten. Dabei spielt es keine Rolle, ob sich Benutzer in externen oder internen Netzwerken befinden. Alle Möglichkeiten der Plattform stehen zur Verfügung, um Cyberattacken zu verhindern:
App-ID™ ist eine Technologie, die den Datenverkehr durch Anwendungen unabhängig von der Portnummer identifiziert und Organisationen in die Lage versetzt, mithilfe geeigneter Richtlinien die Nutzung von Anwendungen nach Benutzern und Geräten zu verwalten.
User-ID™ schafft Transparenz durch die Identifizierung von Benutzern und Gruppenmitgliedern und ermöglicht die Durchsetzung rollenbasierter Richtlinien zur Netzwerksicherheit.
SSL-Entschlüsselung prüft und kontrolliert Anwendungen, die mit SSL/TLS/SSH verschlüsselt sind und wendet Bedrohungen innerhalb des verschlüsselten Datenverkehrs ab.
WildFire® -Malwareschutz automatisiert die Inhaltsanalyse und identifiziert so neue, bisher unbekannte und äußerst zielgerichtete Malware anhand ihres Verhaltens. So können die notwendigen Informationen gesammelt werden, um die Bedrohung nahezu in Echtzeit zu stoppen.
Threat Prevention für IPs und Antivirus blockiert netzwerkbasierte Exploits, die sich mit Denial-of-Service- Angriffen (Nichtverfügbarkeit des Dienstes, DoS) und Portscans gegen Anwendungen und Betriebssysteme mit Sicherheitslücken richten. Antivirusprofile verhindern, dass Spyware und Malware über eine datenstrombasierte Engine zum Endpunkt vordringen.
URL-Filtering mit PAN-DB: URLs werden nach Content auf der Domain-, Datei- und Seitenebene kategorisiert; sie erhalten Updates von WildFire, damit sich bei Änderungen am Web- Content auch die Kategorisierungen anpassen.
Dateiblockaden stoppen die Übertragung unerwünschter oder gefährlicher Dateien und überprüft zulässige Dateien mit WildFire.
Das Filtern von Daten ermöglicht Administratoren die Implementierung von Richtlinien gegen unzulässigen Datenverkehr, wie etwa die Übertragung von Kundendaten oder anderer vertraulicher Daten.
Da die Benutzer und Anwendungen sich zunehmend außerhalb der herkömmlichen Netzwerke bewegen, ergeben sich auch ständig neue Sicherheitsanforderungen. Sicherheitsteams stehen vor der Herausforderung, den gesamten Datenverkehr im Netzwerk zu überwachen und Bedrohungen abzuwenden, indem sie Sicherheitsrichtlinien durchsetzen. Herkömmliche Technologien zum Schutz mobiler Endpunkte, wie etwa Antivirensoftware am Hostendpunkt oder VPN- Fernzugriff, können die heutigen Angreifer mit ihren ausgefeilten Strategien nicht aufhalten. GlobalProtect™ ist eine Netzwerksicherheitslösung für Endpunkte, mit der Sie Ihre mobilen Mitarbeiter schützen können. Dazu werden die Funktionen der Next- Generation Firewall auf alle Benutzer ausgedehnt, unabhängig von deren Gerät oder Standort. GlobalProtect™ sichert den Datenverkehr auf mehrere Arten: Es analysiert mit plattformeigenen Funktionen, wie Anwendungen genutzt werden, ordnet den Datenverkehr Benutzern und Geräten zu und stellt mit innovativen Technologien sicher, dass Richtlinien eingehalten werden.
Sichere Zugriffskontrolle
Benutzerauthentifizierung
GlobalProtect unterstützt alle vorhandenen PAN-OS®- Authentifizierungsmethoden, einschließlich Kerberos, RADIUS, LDAP, SAML 2.0, Clientzertifikate, biometrische Anmeldung und lokale Benutzerverzeichnisse. Sobald GlobalProtect den Benutzer authentifiziert hat, liefert es der Next-Generation Firewall sofort eine Zuordnung des Benutzers zur IP-Adresse für User-ID.
Leistungsfähige Authentifizierungsoptionen
GlobalProtect unterstützt verschiedene Mehrfaktor- authentifizierungsmethoden (MFA) von Drittanbietern, einschließlich One-Time-Password (Einmalkennwort, OTP), Zertifikat und Smartcard über eine RADIUS- und SAML- Integration. Mit diesen Optionen können Unternehmen ihre Identitätskontrolle beim Zugriff auf interne Rechenzentrums- oder Software-as-a- Service-(SaaS-)Anwendungen stärken. Mit den Optionen von GlobalProtect ist eine leistungsfähige Authentifizierung noch leichter nutzbar und einsetzbar:
Cookiebasierte Authentifizierung: Nach der Authentifizierung können Sie über ein verschlüsseltes Cookie auf ein Portal oder ein Gateway zugreifen, solange dieses Cookie gültig ist.
Unterstützung für Simplified Certificate Enrollment Protocol (SCCP): GlobalProtect kann die Interaktion mit der Public Key Infrastructure (PKI) eines Unternehmens für die Verwaltung, Ausgabe und Verteilung von Zertifikaten an GlobalProtect- Clients automatisieren.
MFA: Ehe ein Benutzer auf eine Anwendung zugreifen kann, muss er oder sie sich möglicherweise auf eine weitere Art authentifizieren.
Host Information Profile
GlobalProtect prüft die Konfiguration des Endpunkts und erstellt ein Host Information Profile (HIP). Dieses wird mit der Next- Generation Firewall geteilt. Die Next-Generation Firewall nutzt das HIP zur Durchsetzung von Anwendungsrichtlinien, die einen Zugriff nur erlauben, wenn der Endpunkt korrekt konfiguriert und abgesichert ist. Diese Prinzipien erleichtern die Durchsetzung von Richtlinien, die den Zugang eines bestimmten Benutzers über ein bestimmtes Gerät genauer definieren. HIP-Richtlinien können auf einer ganzen Reihe von Attributen beruhen, wie etwa:
Identifizierung verwalteter oder privater Geräte
Maschinenzertifikate auf dem Gerät
Vom Mobilgerätemanager erhaltene Geräteinformationen
Betriebssystem- und Anwendungspatchebene
Version und Status der Hostantimalware
Version und Status der Hostfirewall
Konfiguration der Festplattenverschlüsselung
Back-up-Produktkonfiguration
Individuell angepasste Hostbedingungen (z. B. Registrierungseinträge, laufende Software)
Zugriffskontrolle für Anwendungen und Daten
Sicherheitsteams können Richtlinien anhand der Anwendung, des Benutzers, des Inhalts oder der Hostinformationen erstellen. So behalten sie die detaillierte Kontrolle des Zugriffs auf eine bestimmte Anwendung. Diese Richtlinien können mit bestimmten, in einem Verzeichnis festgehaltenen Benutzern oder Gruppen verknüpft werden, damit Organisationen den Zugriff nach Bedarf justieren können. Darüber hinaus kann das Sicherheitsteam Richtlinien für eine verbesserte MFA festlegen, sodass vor dem Zugriff auf besonders sensible Ressourcen und Anwendungen ein zusätzlicher Identitätsnachweis abgefragt wird.
Bessere Fehlerbehebung und Transparenz
Die Widgets des GlobalProtect Application Command Center (ACC), die Berichte und das neue GlobalProtect-Protokoll schaffen Transparenz über die GlobalProtect-Nutzung in Ihrem Bereich. Ein genaues Protokoll des Verbindungsworkflows in verschiedenen Stadien vereinfacht die Fehlerbehebung bei Verbindungsproblemen von Benutzern deutlich. Mit dem Protokoll können Administratoren ganz einfach den Status/das Event bei dem Verbindungsvorgang identifizieren, der einem bestimmten Benutzer Probleme bereitet.
Sicheres und aktiviertes BYOD
Durch die BYOD-Richtlinien (BYOD = Bring Your Own Device) ändert sich die Anzahl der Anwendungsfälle, in denen Sicherheitsteams Support leisten müssen. Eine breiteres Spektrum an Mitarbeitern und Auftragnehmern benötigt Zugriff auf Anwendungen, wobei die verschiedensten Mobilgeräte verwendet werden. Die Integration mit einer mobilen Geräteverwaltung wie AirWatch® oder MobileIron® unterstützt Sie dabei, GlobalProtect zu nutzen sowie durch den Austausch von Erkenntnissen und die richtige Hostkonfiguration zusätzliche Sicherheit zu gewährleisten. So kann Ihre Organisation mit GlobalProtect und weiteren Maßnahmen die notwendige Transparenz sicherstellen und Sicherheitsrichtlinien für jede einzelne Anwendung durchsetzen. Zugleich ist bei privaten Aktivitäten die separate Datenverarbeitung gewährleistet, sodass die Privatsphäre des Benutzers auch im BYOD-Einsatz gewahrt ist. GlobalProtect unterstützt clientlose SSL-VPN-Verbindungen, die im Rechenzentrum und in der Cloud auch über private Geräte einen sicheren Zugriff auf Anwendungen ermöglichen. So können Kunden über ein Web-Interface den eigenen Angestellten und externen Benutzern den sicheren BYOD-Zugriff auf bestimmte Anwendungen anbieten. Die Benutzer müssen weder einen Client installieren noch benötigen sie einen VPN-Tunnel.
Auf die Infrastruktur kommt es an
Die flexible GlobalProtect-Infrastruktur mit ihren vielfältigen Ressourcen hilft Ihnen, eine ganze Reihe von Sicherheitsproblemen zu lösen. Grundsätzlich kann GlobalProtect das herkömmliche VPN-Gateway ersetzen, was Ihnen die komplexe und mitunter nervenaufreibende Verwaltung eines separaten Drittanbietergateways erspart. In den Optionen können Sie die manuellen Verbindungen und die Gatewayauswahl optimal an Ihre Bedürfnisse anpassen. Sie können Ihren Datenverkehr auch noch umfassender mit GlobalProtect schützen, indem Sie eine dauerhaft aktive VPN- Verbindung mit einem vollständigen Tunnel nutzen. So ist ein permanenter und für den Benutzer transparenter Schutz gewährleistet. Für latenzempfindlichen Datenverkehr über bestimmte Anwendungen, Domainnamen und Routen, oder auch bei der Videoübertragung, sind Ausnahmen möglich.
Cloudbasierte Gateways
Wenn Mitarbeiter ihren Standort wechseln, intensiviert sich der Datenverkehr. Das gilt besonders in bestimmten Szenarien der Unternehmensentwicklung, je nachdem, ob diese vorübergehend (etwa nach einer Naturkatastrophe) oder dauerhaft (z. B. beim Eintritt in neue Märkte) stattfindet.
Prisma™ Access von Palo Alto Networks bietet eine gemeinsam verwaltete Lösung, die überall dort, wo das Unternehmen es benötigt, den Zugriff unter Einhaltung der Sicherheitsrichtlinien ermöglicht. Sie kann mit Ihren vorhandenen Firewalls kombiniert werden, sodass sich Ihre Infrastruktur flexibel an Veränderungen anpassen kann. Prisma Access unterstützt die automatische Skalierung, bei der regional je nach Last und Nachfrage die Firewall gewechselt wird.
30.462,18 €*
Palo Alto Networks GlobalProtect Subscription für PA-5440 [PAN-PA-5440-GP]
GlobalProtect erweitert die Schutzfunktionen der Palo Alto Networks Next-Generation Firewall. Nun sind auch Ihre mobilen Mitarbeiter immer und überall geschützt.
Typische Anwendungsfälle und Vorteile
VPN-Fernzugriff Sicherer Zugriff auf interne und cloudbasierte Business- Apps
Erweiterte Abwehr von Bedrohungen Sicherung des Datenverkehrs im Internet, Abwehr von Bedrohungen am Endpunkt, Schutz vor Phishing und Diebstahl von Anmeldedaten, Quarantäne für Geräte mit Sicherheitsproblemen; Entscheidung über Quarantäne anhand unveränderlicher Kriterien
URL-Filtering Durchsetzung annehmbarer Benutzerrichtlinien, Gefilterter Zugriff auf bösartige Domains und nicht jugendfreie Inhalte, Verhinderung des Gebrauchs von Vermeidungs- und Umgehungstools, Sicherer Zugriff auf SaaS-Anwendungen, Zugriffskontrolle und Durchsetzung von Richtlinien für SaaS-Anwendungen bei gleichzeitigem Blockieren unzulässiger Anwendungen
Richtlinien für eigene Geräte der Benutzer (Bring Your Own Device) : VPN-Unterstützung auf Anwendungsebene zum Schutz der Benutzerdaten, Sicherer, clientloser Zugriff für Partnerunternehmen, Geschäftspartner und Auftragnehmer, Unterstützung der automatischen Identifizierung privater Geräte, Unterstützung individuell angepasster Authentifizierungsmechanismen für verwaltete und private Geräte
Zero-Trust-Implementierung Ermöglicht verlässliche Benutzeridentifizierung, Liefert unmittelbare und genaue Hostinformationen für eine bessere Übersicht und Durchsetzung von Richtlinien, Durchsetzung fortschrittlicher Mehrfaktorauthentifizierung (MFA) beim Zugriff auf sensible Ressourcen
Externe Ausweitung des Plattformschutzes
GlobalProtect schützt Ihre mobilen Mitarbeiter: Unsere Next- Generation Firewalls überprüfen den gesamten Datenverkehr und dienen als Internetgateways im Perimeter, in der Entmilitarisierten Zone (DMZ) oder in der Cloud. Laptops, Smartphones und Tablets mit der GlobalProtect App richten automatisch eine sichere IPsec/SSL-VPN-Verbindung mit der Next-Generation Firewall ein. Dabei wird stets das beste Gateway verwendet, sodass Netzwerkdatenverkehr, Anwendungen, Ports und Protokolle uneingeschränkt sichtbar sind. Wenn Ihre Organisation die blinden Flecken im Datenverkehr der mobilen Mitarbeiter ausleuchtet, kann sie systematisch erfassen, wie Anwendungen genutzt werden.
Die Implementierung von Zero Trust in Ihrem Netzwerk
Es ist nicht notwendig, dass alle Benutzer auf alle Ressourcen im Netzwerk Ihrer Organisation zugreifen können. Daher verfolgen Sicherheitsteams einen Zero-Trust-Ansatz. Sie segmentieren also ihre Netzwerke und unterwerfen den Zugriff auf interne Ressourcen einer genauen Kontrolle. Mit GlobalProtect erhalten Sie eine Lösung, die Standards setzt. Die Lösung ermöglicht die schnellste Benutzeridentifikation für die Plattform, sodass Sie anhand präziser Richtlinien bedarfsorientiert festlegen können, wer welchen Zugriff erhält. Darüber hinaus liefert GlobalProtect Hostinformationen, anhand derer gerätebezogene Compliancekriterien erstellt und mit Sicherheitsrichtlinien verknüpft werden. Diese Maßnahmen ermöglichen Ihnen präventive Schritte zur Sicherung Ihrer internen Netzwerke, die Einführung von Zero-Trust-Netzwerkkontrollen und eine Minimierung der Angriffsfläche. Wenn Sie GlobalProtect in dieser Weise einsetzen, können die internen Netzwerkgateways mit oder ohne VPN-Tunnel konfiguriert werden. Darüber hinaus können Sie mit GlobalProtect angegriffene Geräte unter Quarantäne stellen, indem Sie die unveränderlichen Merkmale eines Endpunkts verwenden. So können die Administratoren den Netzwerkzugriff einschränken und verhindern, dass der befallene Endpunkt weitere Benutzer und Geräte infiziert. Bei einem Angriff können Quarantäneregeln bei Geräten innerhalb und außerhalb des Netzwerks angewendet werden.
Überprüfung des Datenverkehrs und Durchsetzung von Sicherheitsrichtlinien
Mit GlobalProtect können Sicherheitsteams eine konsistente Richtlinienumsetzung gewährleisten. Dabei spielt es keine Rolle, ob sich Benutzer in externen oder internen Netzwerken befinden. Alle Möglichkeiten der Plattform stehen zur Verfügung, um Cyberattacken zu verhindern:
App-ID™ ist eine Technologie, die den Datenverkehr durch Anwendungen unabhängig von der Portnummer identifiziert und Organisationen in die Lage versetzt, mithilfe geeigneter Richtlinien die Nutzung von Anwendungen nach Benutzern und Geräten zu verwalten.
User-ID™ schafft Transparenz durch die Identifizierung von Benutzern und Gruppenmitgliedern und ermöglicht die Durchsetzung rollenbasierter Richtlinien zur Netzwerksicherheit.
SSL-Entschlüsselung prüft und kontrolliert Anwendungen, die mit SSL/TLS/SSH verschlüsselt sind und wendet Bedrohungen innerhalb des verschlüsselten Datenverkehrs ab.
WildFire® -Malwareschutz automatisiert die Inhaltsanalyse und identifiziert so neue, bisher unbekannte und äußerst zielgerichtete Malware anhand ihres Verhaltens. So können die notwendigen Informationen gesammelt werden, um die Bedrohung nahezu in Echtzeit zu stoppen.
Threat Prevention für IPs und Antivirus blockiert netzwerkbasierte Exploits, die sich mit Denial-of-Service- Angriffen (Nichtverfügbarkeit des Dienstes, DoS) und Portscans gegen Anwendungen und Betriebssysteme mit Sicherheitslücken richten. Antivirusprofile verhindern, dass Spyware und Malware über eine datenstrombasierte Engine zum Endpunkt vordringen.
URL-Filtering mit PAN-DB: URLs werden nach Content auf der Domain-, Datei- und Seitenebene kategorisiert; sie erhalten Updates von WildFire, damit sich bei Änderungen am Web- Content auch die Kategorisierungen anpassen.
Dateiblockaden stoppen die Übertragung unerwünschter oder gefährlicher Dateien und überprüft zulässige Dateien mit WildFire.
Das Filtern von Daten ermöglicht Administratoren die Implementierung von Richtlinien gegen unzulässigen Datenverkehr, wie etwa die Übertragung von Kundendaten oder anderer vertraulicher Daten.
Da die Benutzer und Anwendungen sich zunehmend außerhalb der herkömmlichen Netzwerke bewegen, ergeben sich auch ständig neue Sicherheitsanforderungen. Sicherheitsteams stehen vor der Herausforderung, den gesamten Datenverkehr im Netzwerk zu überwachen und Bedrohungen abzuwenden, indem sie Sicherheitsrichtlinien durchsetzen. Herkömmliche Technologien zum Schutz mobiler Endpunkte, wie etwa Antivirensoftware am Hostendpunkt oder VPN- Fernzugriff, können die heutigen Angreifer mit ihren ausgefeilten Strategien nicht aufhalten. GlobalProtect™ ist eine Netzwerksicherheitslösung für Endpunkte, mit der Sie Ihre mobilen Mitarbeiter schützen können. Dazu werden die Funktionen der Next- Generation Firewall auf alle Benutzer ausgedehnt, unabhängig von deren Gerät oder Standort. GlobalProtect™ sichert den Datenverkehr auf mehrere Arten: Es analysiert mit plattformeigenen Funktionen, wie Anwendungen genutzt werden, ordnet den Datenverkehr Benutzern und Geräten zu und stellt mit innovativen Technologien sicher, dass Richtlinien eingehalten werden.
Sichere Zugriffskontrolle
Benutzerauthentifizierung
GlobalProtect unterstützt alle vorhandenen PAN-OS®- Authentifizierungsmethoden, einschließlich Kerberos, RADIUS, LDAP, SAML 2.0, Clientzertifikate, biometrische Anmeldung und lokale Benutzerverzeichnisse. Sobald GlobalProtect den Benutzer authentifiziert hat, liefert es der Next-Generation Firewall sofort eine Zuordnung des Benutzers zur IP-Adresse für User-ID.
Leistungsfähige Authentifizierungsoptionen
GlobalProtect unterstützt verschiedene Mehrfaktor- authentifizierungsmethoden (MFA) von Drittanbietern, einschließlich One-Time-Password (Einmalkennwort, OTP), Zertifikat und Smartcard über eine RADIUS- und SAML- Integration. Mit diesen Optionen können Unternehmen ihre Identitätskontrolle beim Zugriff auf interne Rechenzentrums- oder Software-as-a- Service-(SaaS-)Anwendungen stärken. Mit den Optionen von GlobalProtect ist eine leistungsfähige Authentifizierung noch leichter nutzbar und einsetzbar:
Cookiebasierte Authentifizierung: Nach der Authentifizierung können Sie über ein verschlüsseltes Cookie auf ein Portal oder ein Gateway zugreifen, solange dieses Cookie gültig ist.
Unterstützung für Simplified Certificate Enrollment Protocol (SCCP): GlobalProtect kann die Interaktion mit der Public Key Infrastructure (PKI) eines Unternehmens für die Verwaltung, Ausgabe und Verteilung von Zertifikaten an GlobalProtect- Clients automatisieren.
MFA: Ehe ein Benutzer auf eine Anwendung zugreifen kann, muss er oder sie sich möglicherweise auf eine weitere Art authentifizieren.
Host Information Profile
GlobalProtect prüft die Konfiguration des Endpunkts und erstellt ein Host Information Profile (HIP). Dieses wird mit der Next- Generation Firewall geteilt. Die Next-Generation Firewall nutzt das HIP zur Durchsetzung von Anwendungsrichtlinien, die einen Zugriff nur erlauben, wenn der Endpunkt korrekt konfiguriert und abgesichert ist. Diese Prinzipien erleichtern die Durchsetzung von Richtlinien, die den Zugang eines bestimmten Benutzers über ein bestimmtes Gerät genauer definieren. HIP-Richtlinien können auf einer ganzen Reihe von Attributen beruhen, wie etwa:
Identifizierung verwalteter oder privater Geräte
Maschinenzertifikate auf dem Gerät
Vom Mobilgerätemanager erhaltene Geräteinformationen
Betriebssystem- und Anwendungspatchebene
Version und Status der Hostantimalware
Version und Status der Hostfirewall
Konfiguration der Festplattenverschlüsselung
Back-up-Produktkonfiguration
Individuell angepasste Hostbedingungen (z. B. Registrierungseinträge, laufende Software)
Zugriffskontrolle für Anwendungen und Daten
Sicherheitsteams können Richtlinien anhand der Anwendung, des Benutzers, des Inhalts oder der Hostinformationen erstellen. So behalten sie die detaillierte Kontrolle des Zugriffs auf eine bestimmte Anwendung. Diese Richtlinien können mit bestimmten, in einem Verzeichnis festgehaltenen Benutzern oder Gruppen verknüpft werden, damit Organisationen den Zugriff nach Bedarf justieren können. Darüber hinaus kann das Sicherheitsteam Richtlinien für eine verbesserte MFA festlegen, sodass vor dem Zugriff auf besonders sensible Ressourcen und Anwendungen ein zusätzlicher Identitätsnachweis abgefragt wird.
Bessere Fehlerbehebung und Transparenz
Die Widgets des GlobalProtect Application Command Center (ACC), die Berichte und das neue GlobalProtect-Protokoll schaffen Transparenz über die GlobalProtect-Nutzung in Ihrem Bereich. Ein genaues Protokoll des Verbindungsworkflows in verschiedenen Stadien vereinfacht die Fehlerbehebung bei Verbindungsproblemen von Benutzern deutlich. Mit dem Protokoll können Administratoren ganz einfach den Status/das Event bei dem Verbindungsvorgang identifizieren, der einem bestimmten Benutzer Probleme bereitet.
Sicheres und aktiviertes BYOD
Durch die BYOD-Richtlinien (BYOD = Bring Your Own Device) ändert sich die Anzahl der Anwendungsfälle, in denen Sicherheitsteams Support leisten müssen. Eine breiteres Spektrum an Mitarbeitern und Auftragnehmern benötigt Zugriff auf Anwendungen, wobei die verschiedensten Mobilgeräte verwendet werden. Die Integration mit einer mobilen Geräteverwaltung wie AirWatch® oder MobileIron® unterstützt Sie dabei, GlobalProtect zu nutzen sowie durch den Austausch von Erkenntnissen und die richtige Hostkonfiguration zusätzliche Sicherheit zu gewährleisten. So kann Ihre Organisation mit GlobalProtect und weiteren Maßnahmen die notwendige Transparenz sicherstellen und Sicherheitsrichtlinien für jede einzelne Anwendung durchsetzen. Zugleich ist bei privaten Aktivitäten die separate Datenverarbeitung gewährleistet, sodass die Privatsphäre des Benutzers auch im BYOD-Einsatz gewahrt ist. GlobalProtect unterstützt clientlose SSL-VPN-Verbindungen, die im Rechenzentrum und in der Cloud auch über private Geräte einen sicheren Zugriff auf Anwendungen ermöglichen. So können Kunden über ein Web-Interface den eigenen Angestellten und externen Benutzern den sicheren BYOD-Zugriff auf bestimmte Anwendungen anbieten. Die Benutzer müssen weder einen Client installieren noch benötigen sie einen VPN-Tunnel.
Auf die Infrastruktur kommt es an
Die flexible GlobalProtect-Infrastruktur mit ihren vielfältigen Ressourcen hilft Ihnen, eine ganze Reihe von Sicherheitsproblemen zu lösen. Grundsätzlich kann GlobalProtect das herkömmliche VPN-Gateway ersetzen, was Ihnen die komplexe und mitunter nervenaufreibende Verwaltung eines separaten Drittanbietergateways erspart. In den Optionen können Sie die manuellen Verbindungen und die Gatewayauswahl optimal an Ihre Bedürfnisse anpassen. Sie können Ihren Datenverkehr auch noch umfassender mit GlobalProtect schützen, indem Sie eine dauerhaft aktive VPN- Verbindung mit einem vollständigen Tunnel nutzen. So ist ein permanenter und für den Benutzer transparenter Schutz gewährleistet. Für latenzempfindlichen Datenverkehr über bestimmte Anwendungen, Domainnamen und Routen, oder auch bei der Videoübertragung, sind Ausnahmen möglich.
Cloudbasierte Gateways
Wenn Mitarbeiter ihren Standort wechseln, intensiviert sich der Datenverkehr. Das gilt besonders in bestimmten Szenarien der Unternehmensentwicklung, je nachdem, ob diese vorübergehend (etwa nach einer Naturkatastrophe) oder dauerhaft (z. B. beim Eintritt in neue Märkte) stattfindet.
Prisma™ Access von Palo Alto Networks bietet eine gemeinsam verwaltete Lösung, die überall dort, wo das Unternehmen es benötigt, den Zugriff unter Einhaltung der Sicherheitsrichtlinien ermöglicht. Sie kann mit Ihren vorhandenen Firewalls kombiniert werden, sodass sich Ihre Infrastruktur flexibel an Veränderungen anpassen kann. Prisma Access unterstützt die automatische Skalierung, bei der regional je nach Last und Nachfrage die Firewall gewechselt wird.
39.540,50 €*
Palo Alto Networks GlobalProtect Subscription für PA-5445 [PAN-PA-5445-GP]
GlobalProtect erweitert die Schutzfunktionen der Palo Alto Networks Next-Generation Firewall. Nun sind auch Ihre mobilen Mitarbeiter immer und überall geschützt.
Typische Anwendungsfälle und Vorteile
VPN-Fernzugriff Sicherer Zugriff auf interne und cloudbasierte Business- Apps
Erweiterte Abwehr von Bedrohungen Sicherung des Datenverkehrs im Internet, Abwehr von Bedrohungen am Endpunkt, Schutz vor Phishing und Diebstahl von Anmeldedaten, Quarantäne für Geräte mit Sicherheitsproblemen; Entscheidung über Quarantäne anhand unveränderlicher Kriterien
URL-Filtering Durchsetzung annehmbarer Benutzerrichtlinien, Gefilterter Zugriff auf bösartige Domains und nicht jugendfreie Inhalte, Verhinderung des Gebrauchs von Vermeidungs- und Umgehungstools, Sicherer Zugriff auf SaaS-Anwendungen, Zugriffskontrolle und Durchsetzung von Richtlinien für SaaS-Anwendungen bei gleichzeitigem Blockieren unzulässiger Anwendungen
Richtlinien für eigene Geräte der Benutzer (Bring Your Own Device) : VPN-Unterstützung auf Anwendungsebene zum Schutz der Benutzerdaten, Sicherer, clientloser Zugriff für Partnerunternehmen, Geschäftspartner und Auftragnehmer, Unterstützung der automatischen Identifizierung privater Geräte, Unterstützung individuell angepasster Authentifizierungsmechanismen für verwaltete und private Geräte
Zero-Trust-Implementierung Ermöglicht verlässliche Benutzeridentifizierung, Liefert unmittelbare und genaue Hostinformationen für eine bessere Übersicht und Durchsetzung von Richtlinien, Durchsetzung fortschrittlicher Mehrfaktorauthentifizierung (MFA) beim Zugriff auf sensible Ressourcen
Externe Ausweitung des Plattformschutzes
GlobalProtect schützt Ihre mobilen Mitarbeiter: Unsere Next- Generation Firewalls überprüfen den gesamten Datenverkehr und dienen als Internetgateways im Perimeter, in der Entmilitarisierten Zone (DMZ) oder in der Cloud. Laptops, Smartphones und Tablets mit der GlobalProtect App richten automatisch eine sichere IPsec/SSL-VPN-Verbindung mit der Next-Generation Firewall ein. Dabei wird stets das beste Gateway verwendet, sodass Netzwerkdatenverkehr, Anwendungen, Ports und Protokolle uneingeschränkt sichtbar sind. Wenn Ihre Organisation die blinden Flecken im Datenverkehr der mobilen Mitarbeiter ausleuchtet, kann sie systematisch erfassen, wie Anwendungen genutzt werden.
Die Implementierung von Zero Trust in Ihrem Netzwerk
Es ist nicht notwendig, dass alle Benutzer auf alle Ressourcen im Netzwerk Ihrer Organisation zugreifen können. Daher verfolgen Sicherheitsteams einen Zero-Trust-Ansatz. Sie segmentieren also ihre Netzwerke und unterwerfen den Zugriff auf interne Ressourcen einer genauen Kontrolle. Mit GlobalProtect erhalten Sie eine Lösung, die Standards setzt. Die Lösung ermöglicht die schnellste Benutzeridentifikation für die Plattform, sodass Sie anhand präziser Richtlinien bedarfsorientiert festlegen können, wer welchen Zugriff erhält. Darüber hinaus liefert GlobalProtect Hostinformationen, anhand derer gerätebezogene Compliancekriterien erstellt und mit Sicherheitsrichtlinien verknüpft werden. Diese Maßnahmen ermöglichen Ihnen präventive Schritte zur Sicherung Ihrer internen Netzwerke, die Einführung von Zero-Trust-Netzwerkkontrollen und eine Minimierung der Angriffsfläche. Wenn Sie GlobalProtect in dieser Weise einsetzen, können die internen Netzwerkgateways mit oder ohne VPN-Tunnel konfiguriert werden. Darüber hinaus können Sie mit GlobalProtect angegriffene Geräte unter Quarantäne stellen, indem Sie die unveränderlichen Merkmale eines Endpunkts verwenden. So können die Administratoren den Netzwerkzugriff einschränken und verhindern, dass der befallene Endpunkt weitere Benutzer und Geräte infiziert. Bei einem Angriff können Quarantäneregeln bei Geräten innerhalb und außerhalb des Netzwerks angewendet werden.
Überprüfung des Datenverkehrs und Durchsetzung von Sicherheitsrichtlinien
Mit GlobalProtect können Sicherheitsteams eine konsistente Richtlinienumsetzung gewährleisten. Dabei spielt es keine Rolle, ob sich Benutzer in externen oder internen Netzwerken befinden. Alle Möglichkeiten der Plattform stehen zur Verfügung, um Cyberattacken zu verhindern:
App-ID™ ist eine Technologie, die den Datenverkehr durch Anwendungen unabhängig von der Portnummer identifiziert und Organisationen in die Lage versetzt, mithilfe geeigneter Richtlinien die Nutzung von Anwendungen nach Benutzern und Geräten zu verwalten.
User-ID™ schafft Transparenz durch die Identifizierung von Benutzern und Gruppenmitgliedern und ermöglicht die Durchsetzung rollenbasierter Richtlinien zur Netzwerksicherheit.
SSL-Entschlüsselung prüft und kontrolliert Anwendungen, die mit SSL/TLS/SSH verschlüsselt sind und wendet Bedrohungen innerhalb des verschlüsselten Datenverkehrs ab.
WildFire® -Malwareschutz automatisiert die Inhaltsanalyse und identifiziert so neue, bisher unbekannte und äußerst zielgerichtete Malware anhand ihres Verhaltens. So können die notwendigen Informationen gesammelt werden, um die Bedrohung nahezu in Echtzeit zu stoppen.
Threat Prevention für IPs und Antivirus blockiert netzwerkbasierte Exploits, die sich mit Denial-of-Service- Angriffen (Nichtverfügbarkeit des Dienstes, DoS) und Portscans gegen Anwendungen und Betriebssysteme mit Sicherheitslücken richten. Antivirusprofile verhindern, dass Spyware und Malware über eine datenstrombasierte Engine zum Endpunkt vordringen.
URL-Filtering mit PAN-DB: URLs werden nach Content auf der Domain-, Datei- und Seitenebene kategorisiert; sie erhalten Updates von WildFire, damit sich bei Änderungen am Web- Content auch die Kategorisierungen anpassen.
Dateiblockaden stoppen die Übertragung unerwünschter oder gefährlicher Dateien und überprüft zulässige Dateien mit WildFire.
Das Filtern von Daten ermöglicht Administratoren die Implementierung von Richtlinien gegen unzulässigen Datenverkehr, wie etwa die Übertragung von Kundendaten oder anderer vertraulicher Daten.
Da die Benutzer und Anwendungen sich zunehmend außerhalb der herkömmlichen Netzwerke bewegen, ergeben sich auch ständig neue Sicherheitsanforderungen. Sicherheitsteams stehen vor der Herausforderung, den gesamten Datenverkehr im Netzwerk zu überwachen und Bedrohungen abzuwenden, indem sie Sicherheitsrichtlinien durchsetzen. Herkömmliche Technologien zum Schutz mobiler Endpunkte, wie etwa Antivirensoftware am Hostendpunkt oder VPN- Fernzugriff, können die heutigen Angreifer mit ihren ausgefeilten Strategien nicht aufhalten. GlobalProtect™ ist eine Netzwerksicherheitslösung für Endpunkte, mit der Sie Ihre mobilen Mitarbeiter schützen können. Dazu werden die Funktionen der Next- Generation Firewall auf alle Benutzer ausgedehnt, unabhängig von deren Gerät oder Standort. GlobalProtect™ sichert den Datenverkehr auf mehrere Arten: Es analysiert mit plattformeigenen Funktionen, wie Anwendungen genutzt werden, ordnet den Datenverkehr Benutzern und Geräten zu und stellt mit innovativen Technologien sicher, dass Richtlinien eingehalten werden.
Sichere Zugriffskontrolle
Benutzerauthentifizierung
GlobalProtect unterstützt alle vorhandenen PAN-OS®- Authentifizierungsmethoden, einschließlich Kerberos, RADIUS, LDAP, SAML 2.0, Clientzertifikate, biometrische Anmeldung und lokale Benutzerverzeichnisse. Sobald GlobalProtect den Benutzer authentifiziert hat, liefert es der Next-Generation Firewall sofort eine Zuordnung des Benutzers zur IP-Adresse für User-ID.
Leistungsfähige Authentifizierungsoptionen
GlobalProtect unterstützt verschiedene Mehrfaktor- authentifizierungsmethoden (MFA) von Drittanbietern, einschließlich One-Time-Password (Einmalkennwort, OTP), Zertifikat und Smartcard über eine RADIUS- und SAML- Integration. Mit diesen Optionen können Unternehmen ihre Identitätskontrolle beim Zugriff auf interne Rechenzentrums- oder Software-as-a- Service-(SaaS-)Anwendungen stärken. Mit den Optionen von GlobalProtect ist eine leistungsfähige Authentifizierung noch leichter nutzbar und einsetzbar:
Cookiebasierte Authentifizierung: Nach der Authentifizierung können Sie über ein verschlüsseltes Cookie auf ein Portal oder ein Gateway zugreifen, solange dieses Cookie gültig ist.
Unterstützung für Simplified Certificate Enrollment Protocol (SCCP): GlobalProtect kann die Interaktion mit der Public Key Infrastructure (PKI) eines Unternehmens für die Verwaltung, Ausgabe und Verteilung von Zertifikaten an GlobalProtect- Clients automatisieren.
MFA: Ehe ein Benutzer auf eine Anwendung zugreifen kann, muss er oder sie sich möglicherweise auf eine weitere Art authentifizieren.
Host Information Profile
GlobalProtect prüft die Konfiguration des Endpunkts und erstellt ein Host Information Profile (HIP). Dieses wird mit der Next- Generation Firewall geteilt. Die Next-Generation Firewall nutzt das HIP zur Durchsetzung von Anwendungsrichtlinien, die einen Zugriff nur erlauben, wenn der Endpunkt korrekt konfiguriert und abgesichert ist. Diese Prinzipien erleichtern die Durchsetzung von Richtlinien, die den Zugang eines bestimmten Benutzers über ein bestimmtes Gerät genauer definieren. HIP-Richtlinien können auf einer ganzen Reihe von Attributen beruhen, wie etwa:
Identifizierung verwalteter oder privater Geräte
Maschinenzertifikate auf dem Gerät
Vom Mobilgerätemanager erhaltene Geräteinformationen
Betriebssystem- und Anwendungspatchebene
Version und Status der Hostantimalware
Version und Status der Hostfirewall
Konfiguration der Festplattenverschlüsselung
Back-up-Produktkonfiguration
Individuell angepasste Hostbedingungen (z. B. Registrierungseinträge, laufende Software)
Zugriffskontrolle für Anwendungen und Daten
Sicherheitsteams können Richtlinien anhand der Anwendung, des Benutzers, des Inhalts oder der Hostinformationen erstellen. So behalten sie die detaillierte Kontrolle des Zugriffs auf eine bestimmte Anwendung. Diese Richtlinien können mit bestimmten, in einem Verzeichnis festgehaltenen Benutzern oder Gruppen verknüpft werden, damit Organisationen den Zugriff nach Bedarf justieren können. Darüber hinaus kann das Sicherheitsteam Richtlinien für eine verbesserte MFA festlegen, sodass vor dem Zugriff auf besonders sensible Ressourcen und Anwendungen ein zusätzlicher Identitätsnachweis abgefragt wird.
Bessere Fehlerbehebung und Transparenz
Die Widgets des GlobalProtect Application Command Center (ACC), die Berichte und das neue GlobalProtect-Protokoll schaffen Transparenz über die GlobalProtect-Nutzung in Ihrem Bereich. Ein genaues Protokoll des Verbindungsworkflows in verschiedenen Stadien vereinfacht die Fehlerbehebung bei Verbindungsproblemen von Benutzern deutlich. Mit dem Protokoll können Administratoren ganz einfach den Status/das Event bei dem Verbindungsvorgang identifizieren, der einem bestimmten Benutzer Probleme bereitet.
Sicheres und aktiviertes BYOD
Durch die BYOD-Richtlinien (BYOD = Bring Your Own Device) ändert sich die Anzahl der Anwendungsfälle, in denen Sicherheitsteams Support leisten müssen. Eine breiteres Spektrum an Mitarbeitern und Auftragnehmern benötigt Zugriff auf Anwendungen, wobei die verschiedensten Mobilgeräte verwendet werden. Die Integration mit einer mobilen Geräteverwaltung wie AirWatch® oder MobileIron® unterstützt Sie dabei, GlobalProtect zu nutzen sowie durch den Austausch von Erkenntnissen und die richtige Hostkonfiguration zusätzliche Sicherheit zu gewährleisten. So kann Ihre Organisation mit GlobalProtect und weiteren Maßnahmen die notwendige Transparenz sicherstellen und Sicherheitsrichtlinien für jede einzelne Anwendung durchsetzen. Zugleich ist bei privaten Aktivitäten die separate Datenverarbeitung gewährleistet, sodass die Privatsphäre des Benutzers auch im BYOD-Einsatz gewahrt ist. GlobalProtect unterstützt clientlose SSL-VPN-Verbindungen, die im Rechenzentrum und in der Cloud auch über private Geräte einen sicheren Zugriff auf Anwendungen ermöglichen. So können Kunden über ein Web-Interface den eigenen Angestellten und externen Benutzern den sicheren BYOD-Zugriff auf bestimmte Anwendungen anbieten. Die Benutzer müssen weder einen Client installieren noch benötigen sie einen VPN-Tunnel.
Auf die Infrastruktur kommt es an
Die flexible GlobalProtect-Infrastruktur mit ihren vielfältigen Ressourcen hilft Ihnen, eine ganze Reihe von Sicherheitsproblemen zu lösen. Grundsätzlich kann GlobalProtect das herkömmliche VPN-Gateway ersetzen, was Ihnen die komplexe und mitunter nervenaufreibende Verwaltung eines separaten Drittanbietergateways erspart. In den Optionen können Sie die manuellen Verbindungen und die Gatewayauswahl optimal an Ihre Bedürfnisse anpassen. Sie können Ihren Datenverkehr auch noch umfassender mit GlobalProtect schützen, indem Sie eine dauerhaft aktive VPN- Verbindung mit einem vollständigen Tunnel nutzen. So ist ein permanenter und für den Benutzer transparenter Schutz gewährleistet. Für latenzempfindlichen Datenverkehr über bestimmte Anwendungen, Domainnamen und Routen, oder auch bei der Videoübertragung, sind Ausnahmen möglich.
Cloudbasierte Gateways
Wenn Mitarbeiter ihren Standort wechseln, intensiviert sich der Datenverkehr. Das gilt besonders in bestimmten Szenarien der Unternehmensentwicklung, je nachdem, ob diese vorübergehend (etwa nach einer Naturkatastrophe) oder dauerhaft (z. B. beim Eintritt in neue Märkte) stattfindet.
Prisma™ Access von Palo Alto Networks bietet eine gemeinsam verwaltete Lösung, die überall dort, wo das Unternehmen es benötigt, den Zugriff unter Einhaltung der Sicherheitsrichtlinien ermöglicht. Sie kann mit Ihren vorhandenen Firewalls kombiniert werden, sodass sich Ihre Infrastruktur flexibel an Veränderungen anpassen kann. Prisma Access unterstützt die automatische Skalierung, bei der regional je nach Last und Nachfrage die Firewall gewechselt wird.
45.994,99 €*
Palo Alto Networks GlobalProtect Subscription für PA-5450 [PAN-PA-5450-GP]
GlobalProtect erweitert die Schutzfunktionen der Palo Alto Networks Next-Generation Firewall. Nun sind auch Ihre mobilen Mitarbeiter immer und überall geschützt.
Typische Anwendungsfälle und Vorteile
VPN-Fernzugriff Sicherer Zugriff auf interne und cloudbasierte Business- Apps
Erweiterte Abwehr von Bedrohungen Sicherung des Datenverkehrs im Internet, Abwehr von Bedrohungen am Endpunkt, Schutz vor Phishing und Diebstahl von Anmeldedaten, Quarantäne für Geräte mit Sicherheitsproblemen; Entscheidung über Quarantäne anhand unveränderlicher Kriterien
URL-Filtering Durchsetzung annehmbarer Benutzerrichtlinien, Gefilterter Zugriff auf bösartige Domains und nicht jugendfreie Inhalte, Verhinderung des Gebrauchs von Vermeidungs- und Umgehungstools, Sicherer Zugriff auf SaaS-Anwendungen, Zugriffskontrolle und Durchsetzung von Richtlinien für SaaS-Anwendungen bei gleichzeitigem Blockieren unzulässiger Anwendungen
Richtlinien für eigene Geräte der Benutzer (Bring Your Own Device) : VPN-Unterstützung auf Anwendungsebene zum Schutz der Benutzerdaten, Sicherer, clientloser Zugriff für Partnerunternehmen, Geschäftspartner und Auftragnehmer, Unterstützung der automatischen Identifizierung privater Geräte, Unterstützung individuell angepasster Authentifizierungsmechanismen für verwaltete und private Geräte
Zero-Trust-Implementierung Ermöglicht verlässliche Benutzeridentifizierung, Liefert unmittelbare und genaue Hostinformationen für eine bessere Übersicht und Durchsetzung von Richtlinien, Durchsetzung fortschrittlicher Mehrfaktorauthentifizierung (MFA) beim Zugriff auf sensible Ressourcen
Externe Ausweitung des Plattformschutzes
GlobalProtect schützt Ihre mobilen Mitarbeiter: Unsere Next- Generation Firewalls überprüfen den gesamten Datenverkehr und dienen als Internetgateways im Perimeter, in der Entmilitarisierten Zone (DMZ) oder in der Cloud. Laptops, Smartphones und Tablets mit der GlobalProtect App richten automatisch eine sichere IPsec/SSL-VPN-Verbindung mit der Next-Generation Firewall ein. Dabei wird stets das beste Gateway verwendet, sodass Netzwerkdatenverkehr, Anwendungen, Ports und Protokolle uneingeschränkt sichtbar sind. Wenn Ihre Organisation die blinden Flecken im Datenverkehr der mobilen Mitarbeiter ausleuchtet, kann sie systematisch erfassen, wie Anwendungen genutzt werden.
Die Implementierung von Zero Trust in Ihrem Netzwerk
Es ist nicht notwendig, dass alle Benutzer auf alle Ressourcen im Netzwerk Ihrer Organisation zugreifen können. Daher verfolgen Sicherheitsteams einen Zero-Trust-Ansatz. Sie segmentieren also ihre Netzwerke und unterwerfen den Zugriff auf interne Ressourcen einer genauen Kontrolle. Mit GlobalProtect erhalten Sie eine Lösung, die Standards setzt. Die Lösung ermöglicht die schnellste Benutzeridentifikation für die Plattform, sodass Sie anhand präziser Richtlinien bedarfsorientiert festlegen können, wer welchen Zugriff erhält. Darüber hinaus liefert GlobalProtect Hostinformationen, anhand derer gerätebezogene Compliancekriterien erstellt und mit Sicherheitsrichtlinien verknüpft werden. Diese Maßnahmen ermöglichen Ihnen präventive Schritte zur Sicherung Ihrer internen Netzwerke, die Einführung von Zero-Trust-Netzwerkkontrollen und eine Minimierung der Angriffsfläche. Wenn Sie GlobalProtect in dieser Weise einsetzen, können die internen Netzwerkgateways mit oder ohne VPN-Tunnel konfiguriert werden. Darüber hinaus können Sie mit GlobalProtect angegriffene Geräte unter Quarantäne stellen, indem Sie die unveränderlichen Merkmale eines Endpunkts verwenden. So können die Administratoren den Netzwerkzugriff einschränken und verhindern, dass der befallene Endpunkt weitere Benutzer und Geräte infiziert. Bei einem Angriff können Quarantäneregeln bei Geräten innerhalb und außerhalb des Netzwerks angewendet werden.
Überprüfung des Datenverkehrs und Durchsetzung von Sicherheitsrichtlinien
Mit GlobalProtect können Sicherheitsteams eine konsistente Richtlinienumsetzung gewährleisten. Dabei spielt es keine Rolle, ob sich Benutzer in externen oder internen Netzwerken befinden. Alle Möglichkeiten der Plattform stehen zur Verfügung, um Cyberattacken zu verhindern:
App-ID™ ist eine Technologie, die den Datenverkehr durch Anwendungen unabhängig von der Portnummer identifiziert und Organisationen in die Lage versetzt, mithilfe geeigneter Richtlinien die Nutzung von Anwendungen nach Benutzern und Geräten zu verwalten.
User-ID™ schafft Transparenz durch die Identifizierung von Benutzern und Gruppenmitgliedern und ermöglicht die Durchsetzung rollenbasierter Richtlinien zur Netzwerksicherheit.
SSL-Entschlüsselung prüft und kontrolliert Anwendungen, die mit SSL/TLS/SSH verschlüsselt sind und wendet Bedrohungen innerhalb des verschlüsselten Datenverkehrs ab.
WildFire® -Malwareschutz automatisiert die Inhaltsanalyse und identifiziert so neue, bisher unbekannte und äußerst zielgerichtete Malware anhand ihres Verhaltens. So können die notwendigen Informationen gesammelt werden, um die Bedrohung nahezu in Echtzeit zu stoppen.
Threat Prevention für IPs und Antivirus blockiert netzwerkbasierte Exploits, die sich mit Denial-of-Service- Angriffen (Nichtverfügbarkeit des Dienstes, DoS) und Portscans gegen Anwendungen und Betriebssysteme mit Sicherheitslücken richten. Antivirusprofile verhindern, dass Spyware und Malware über eine datenstrombasierte Engine zum Endpunkt vordringen.
URL-Filtering mit PAN-DB: URLs werden nach Content auf der Domain-, Datei- und Seitenebene kategorisiert; sie erhalten Updates von WildFire, damit sich bei Änderungen am Web- Content auch die Kategorisierungen anpassen.
Dateiblockaden stoppen die Übertragung unerwünschter oder gefährlicher Dateien und überprüft zulässige Dateien mit WildFire.
Das Filtern von Daten ermöglicht Administratoren die Implementierung von Richtlinien gegen unzulässigen Datenverkehr, wie etwa die Übertragung von Kundendaten oder anderer vertraulicher Daten.
Da die Benutzer und Anwendungen sich zunehmend außerhalb der herkömmlichen Netzwerke bewegen, ergeben sich auch ständig neue Sicherheitsanforderungen. Sicherheitsteams stehen vor der Herausforderung, den gesamten Datenverkehr im Netzwerk zu überwachen und Bedrohungen abzuwenden, indem sie Sicherheitsrichtlinien durchsetzen. Herkömmliche Technologien zum Schutz mobiler Endpunkte, wie etwa Antivirensoftware am Hostendpunkt oder VPN- Fernzugriff, können die heutigen Angreifer mit ihren ausgefeilten Strategien nicht aufhalten. GlobalProtect™ ist eine Netzwerksicherheitslösung für Endpunkte, mit der Sie Ihre mobilen Mitarbeiter schützen können. Dazu werden die Funktionen der Next- Generation Firewall auf alle Benutzer ausgedehnt, unabhängig von deren Gerät oder Standort. GlobalProtect™ sichert den Datenverkehr auf mehrere Arten: Es analysiert mit plattformeigenen Funktionen, wie Anwendungen genutzt werden, ordnet den Datenverkehr Benutzern und Geräten zu und stellt mit innovativen Technologien sicher, dass Richtlinien eingehalten werden.
Sichere Zugriffskontrolle
Benutzerauthentifizierung
GlobalProtect unterstützt alle vorhandenen PAN-OS®- Authentifizierungsmethoden, einschließlich Kerberos, RADIUS, LDAP, SAML 2.0, Clientzertifikate, biometrische Anmeldung und lokale Benutzerverzeichnisse. Sobald GlobalProtect den Benutzer authentifiziert hat, liefert es der Next-Generation Firewall sofort eine Zuordnung des Benutzers zur IP-Adresse für User-ID.
Leistungsfähige Authentifizierungsoptionen
GlobalProtect unterstützt verschiedene Mehrfaktor- authentifizierungsmethoden (MFA) von Drittanbietern, einschließlich One-Time-Password (Einmalkennwort, OTP), Zertifikat und Smartcard über eine RADIUS- und SAML- Integration. Mit diesen Optionen können Unternehmen ihre Identitätskontrolle beim Zugriff auf interne Rechenzentrums- oder Software-as-a- Service-(SaaS-)Anwendungen stärken. Mit den Optionen von GlobalProtect ist eine leistungsfähige Authentifizierung noch leichter nutzbar und einsetzbar:
Cookiebasierte Authentifizierung: Nach der Authentifizierung können Sie über ein verschlüsseltes Cookie auf ein Portal oder ein Gateway zugreifen, solange dieses Cookie gültig ist.
Unterstützung für Simplified Certificate Enrollment Protocol (SCCP): GlobalProtect kann die Interaktion mit der Public Key Infrastructure (PKI) eines Unternehmens für die Verwaltung, Ausgabe und Verteilung von Zertifikaten an GlobalProtect- Clients automatisieren.
MFA: Ehe ein Benutzer auf eine Anwendung zugreifen kann, muss er oder sie sich möglicherweise auf eine weitere Art authentifizieren.
Host Information Profile
GlobalProtect prüft die Konfiguration des Endpunkts und erstellt ein Host Information Profile (HIP). Dieses wird mit der Next- Generation Firewall geteilt. Die Next-Generation Firewall nutzt das HIP zur Durchsetzung von Anwendungsrichtlinien, die einen Zugriff nur erlauben, wenn der Endpunkt korrekt konfiguriert und abgesichert ist. Diese Prinzipien erleichtern die Durchsetzung von Richtlinien, die den Zugang eines bestimmten Benutzers über ein bestimmtes Gerät genauer definieren. HIP-Richtlinien können auf einer ganzen Reihe von Attributen beruhen, wie etwa:
Identifizierung verwalteter oder privater Geräte
Maschinenzertifikate auf dem Gerät
Vom Mobilgerätemanager erhaltene Geräteinformationen
Betriebssystem- und Anwendungspatchebene
Version und Status der Hostantimalware
Version und Status der Hostfirewall
Konfiguration der Festplattenverschlüsselung
Back-up-Produktkonfiguration
Individuell angepasste Hostbedingungen (z. B. Registrierungseinträge, laufende Software)
Zugriffskontrolle für Anwendungen und Daten
Sicherheitsteams können Richtlinien anhand der Anwendung, des Benutzers, des Inhalts oder der Hostinformationen erstellen. So behalten sie die detaillierte Kontrolle des Zugriffs auf eine bestimmte Anwendung. Diese Richtlinien können mit bestimmten, in einem Verzeichnis festgehaltenen Benutzern oder Gruppen verknüpft werden, damit Organisationen den Zugriff nach Bedarf justieren können. Darüber hinaus kann das Sicherheitsteam Richtlinien für eine verbesserte MFA festlegen, sodass vor dem Zugriff auf besonders sensible Ressourcen und Anwendungen ein zusätzlicher Identitätsnachweis abgefragt wird.
Bessere Fehlerbehebung und Transparenz
Die Widgets des GlobalProtect Application Command Center (ACC), die Berichte und das neue GlobalProtect-Protokoll schaffen Transparenz über die GlobalProtect-Nutzung in Ihrem Bereich. Ein genaues Protokoll des Verbindungsworkflows in verschiedenen Stadien vereinfacht die Fehlerbehebung bei Verbindungsproblemen von Benutzern deutlich. Mit dem Protokoll können Administratoren ganz einfach den Status/das Event bei dem Verbindungsvorgang identifizieren, der einem bestimmten Benutzer Probleme bereitet.
Sicheres und aktiviertes BYOD
Durch die BYOD-Richtlinien (BYOD = Bring Your Own Device) ändert sich die Anzahl der Anwendungsfälle, in denen Sicherheitsteams Support leisten müssen. Eine breiteres Spektrum an Mitarbeitern und Auftragnehmern benötigt Zugriff auf Anwendungen, wobei die verschiedensten Mobilgeräte verwendet werden. Die Integration mit einer mobilen Geräteverwaltung wie AirWatch® oder MobileIron® unterstützt Sie dabei, GlobalProtect zu nutzen sowie durch den Austausch von Erkenntnissen und die richtige Hostkonfiguration zusätzliche Sicherheit zu gewährleisten. So kann Ihre Organisation mit GlobalProtect und weiteren Maßnahmen die notwendige Transparenz sicherstellen und Sicherheitsrichtlinien für jede einzelne Anwendung durchsetzen. Zugleich ist bei privaten Aktivitäten die separate Datenverarbeitung gewährleistet, sodass die Privatsphäre des Benutzers auch im BYOD-Einsatz gewahrt ist. GlobalProtect unterstützt clientlose SSL-VPN-Verbindungen, die im Rechenzentrum und in der Cloud auch über private Geräte einen sicheren Zugriff auf Anwendungen ermöglichen. So können Kunden über ein Web-Interface den eigenen Angestellten und externen Benutzern den sicheren BYOD-Zugriff auf bestimmte Anwendungen anbieten. Die Benutzer müssen weder einen Client installieren noch benötigen sie einen VPN-Tunnel.
Auf die Infrastruktur kommt es an
Die flexible GlobalProtect-Infrastruktur mit ihren vielfältigen Ressourcen hilft Ihnen, eine ganze Reihe von Sicherheitsproblemen zu lösen. Grundsätzlich kann GlobalProtect das herkömmliche VPN-Gateway ersetzen, was Ihnen die komplexe und mitunter nervenaufreibende Verwaltung eines separaten Drittanbietergateways erspart. In den Optionen können Sie die manuellen Verbindungen und die Gatewayauswahl optimal an Ihre Bedürfnisse anpassen. Sie können Ihren Datenverkehr auch noch umfassender mit GlobalProtect schützen, indem Sie eine dauerhaft aktive VPN- Verbindung mit einem vollständigen Tunnel nutzen. So ist ein permanenter und für den Benutzer transparenter Schutz gewährleistet. Für latenzempfindlichen Datenverkehr über bestimmte Anwendungen, Domainnamen und Routen, oder auch bei der Videoübertragung, sind Ausnahmen möglich.
Cloudbasierte Gateways
Wenn Mitarbeiter ihren Standort wechseln, intensiviert sich der Datenverkehr. Das gilt besonders in bestimmten Szenarien der Unternehmensentwicklung, je nachdem, ob diese vorübergehend (etwa nach einer Naturkatastrophe) oder dauerhaft (z. B. beim Eintritt in neue Märkte) stattfindet.
Prisma™ Access von Palo Alto Networks bietet eine gemeinsam verwaltete Lösung, die überall dort, wo das Unternehmen es benötigt, den Zugriff unter Einhaltung der Sicherheitsrichtlinien ermöglicht. Sie kann mit Ihren vorhandenen Firewalls kombiniert werden, sodass sich Ihre Infrastruktur flexibel an Veränderungen anpassen kann. Prisma Access unterstützt die automatische Skalierung, bei der regional je nach Last und Nachfrage die Firewall gewechselt wird.
39.746,11 €*
Palo Alto Networks IoT Security Subscription für PA-5410 [PAN-PA-5410-IOTM]
Vorteile der Palo Alto Networks IoT-Security für Ihr Unternehmen
Vollständige IoT-Sicherheit: Sichtbarkeit, Prävention und Durchsetzung für jedes Gerät im Netzwerk von einer einzigen Plattform aus
Die integrierte Prävention stoppt Bedrohungen, sobald sie auftauchen
Unbekanntes erkennen: Auch unbekannte Geräte werden in die Verwaltung eingebunden
Bereits vorhandene, ML-gesteuerte NGFWs sind ohne zusätzliche Infrastruktur IoT-kompatibel
Nur mit Palo Alto Networks können Bedrohungen verhindert, segmentiert und auch Richtlinien durchgesetzt werden
Palo Alto Networks IoT-Security – Sicherheit für das Internet-of-Things (IoT)
IoT-Geräte können mit RFID-Chips, Sensoren, Datenspeichern oder Softwaresystemen ausgestattet sein und kommunizieren über ein IP- oder LPWAN (Low Power Wide Area Networks - Niedrigenergie-Weitverkehr-Netzwerk) zur Verbindung von beispielsweise Sensoren mit Servern miteinander. Deshalb werden sie auch als "intelligent" bezeichnet. Dank der Internetverbindung können die Geräte autonom agieren, sich automatisch an verschiedene Situationen anpassen und selbstständig auf bestimmte Szenarien reagieren.
Das Internet of Things (IoT) gehört in vielen Unternehmen zum gelebten Alltag, etwa im medizinischen Bereich oder bei Operational Technologies (OT)-Geräten. Die IoT-Geräte stellen jedoch immense Risiken für die Cybersicherheit dar, da sie weitgehend unreguliert sind. Tatsächlich sind 57 Prozent dieser Geräte aufgrund ihrer Schwachstellen anfällig für Angriffe mittlerer bis hoher Intensität - insbesondere, wenn sie mit einem Netzwerk mit ungehindertem Zugriff verbunden sind. Die meisten IoT-Sicherheitslösungen beschränken sich auf manuell aktualisierte Datenbanken bekannter Geräte, erschweren die Erstellung von Richtlinien und können diese nur über Informationen durchsetzen.
IoT-Geräte sind den Bedrohungen und Cyberangriffen am stärksten ausgesetzt. Die Mehrheit des Datenverkehrs von IoT-Geräten ist unverschlüsselt, wodurch persönliche und vertrauliche Daten im Netzwerk offengelegt werden. Da es in der Regel nur wenige Patches für IoT-Geräte gibt, sind die häufigsten Angriffe Exploits über längst bekannte Schwachstellen und Passwortangriffe mit Standardgerätepasswörtern. Stoppen Sie alle Bedrohungen für Ihre IoT-Geräte mit der branchenführenden IPS-Prävention, Malware-Scanning, Web- und DNS-Technologie von Palo Alto Networks. Die Cloud-basierten Sicherheitsservices sind vollständig in IoT Security integriert und können Bedrohungen effektiv verhindern, ohne dass Administratoren eingreifen müssen. Um die Reaktionszeiten zu verkürzen, können IoT-Geräte mit validierten Bedrohungen dynamisch isoliert werden, sobald Bedrohungen erkannt werden.
Schützen Sie mit Palo Alto Networks jedes Gerät in Ihrem Netzwerk
Palo Alto Networks bietet die branchenweit umfassendste IoT-Sicherheitslösung, die Bedrohungen effektiv stoppt und die mit IoT-Geräten in Ihrem Netzwerk verbundenen Risiken minimiert. Mithilfe eines maschinellen Lernansatzes (ML) erkennt und identifiziert Palo Altos Cloud-basierter IoT-Sicherheitsdienst schnell und präzise alle nicht verwalteten Geräte in Echtzeit, einschließlich Geräten, die noch nie zuvor verwendet wurden. Die IoT-Security nutzt Daten aus verschiedenen Quellen, um abnormale Aktivitäten zu identifizieren, Risiken kontinuierlich zu bewerten und strategische Empfehlungen zur Verbesserung Ihrer Sicherheitslage zu geben. In Kombination mit der ML-gesteuerten Next-Generation-Firewall (NGFW)-Plattform kann die Palo Alto Networks IoT-Security Bedrohungen verhindern, Schwachstellen blockieren und Richtlinien direkt oder über Integrationen automatisch durchsetzen. Die IoT Security von Palo Alto Networks wird mühelos über die Cloud bereitgestellt und erfordert keine zusätzliche Infrastruktur. Palo Alto Networks kombiniert die IoT-Security mit der ML-basierten Next-Generation-Firewall, die branchenweit erste umfassende Lösung, die Transparenz, Prävention, Risikobewertung und Durchsetzung von IoT bietet. Diese Kombination schafft Sicherheit.
Volle Gerätetransparenz durch ML-basierte Erkennung
Genaue Identifizierung und Klassifikation aller IoT-Geräte in Ihrem Netzwerk, einschließlich derer, die noch nie genutzt wurden.
IoT Security kombiniert die App-ID-Technologie von Palo Alto Networks mit einem patentierten dreistufigen Modell für maschinelles Lernen (ML) zur einfachen und schnellen Erstellung von Geräteprofilen. Diese Profile klassifizieren jedes Gerät, um dessen Typ, Hersteller, Modell und über 50 eindeutige Attribute wie Firmware, Betriebssystem, Seriennummer, MAC-Adresse, physischen Standort, Subnetz, Zugangspunkt, Portnutzung, Anwendungen usw. zu ermitteln.
Durch die Umgehung der Einschränkungen von signaturbasierten Lösungen für die Erkennung neuer Geräte vergleicht IoT Security von Palo Alto Networks die Bedingungen der Gerätenutzung und beseitigt Latenzen.
Zudem kann IoT Security von PAN Profile validieren und Modelle der Gerätenutzung anpassen, sodass kein Gerät jemals unbeaufsichtigt bleibt.
Für Kunden aus dem Gesundheitswesen bietet die IoT-Security von Palo Alto Networks zusätzliche operative Intelligenz über die Zuordnung, Nutzung und den Betrieb medizinischer Geräte sowie eine gerätespezifische Risikobewertung.
Durch den Vergleich der Metadaten von Millionen von IoT-Geräten mit den Geräten in Ihrem Netzwerk, kann IoT Security anhand von Geräteprofilen normale Verhaltensmuster erkennen. Für jedes Gerät und jede Klasse von IoT-Geräten bietet es empfohlene Richtlinien zum Einschränken oder Zulassen von vertrauenswürdigem Verhalten und hilft bei der Implementierung von Zero-Trust-Richtlinien, ohne einen mühsamen manuellen Prozess. Einmal überarbeitete Richtlinien können schnell von Ihrem ML-powered NGFW importiert werden, und alle Änderungen werden automatisch aktualisiert, was Ihre Verwaltungskosten minimiert.
Das Paket macht den Unterschied - bekannte und unbekannte Bedrohungen verhindern
Zusätzliche Subscriptions zu Ihrer Palo Alto Networks Firewall erhöhen auch die IoT-Sicherheit weiter:
Palo Alto Networks: URL-Filtering: sicheres Surfen durch das Blockieren des Zugriffs auf bekannte und neue bösartige Websites, noch bevor Nutzer darauf zugreifen können.
Palo Alto Networks: DNS-Security: unterbricht Angriffe, die das DNS für Command and Control und Datendiebstahl nutzen, ohne die Infrastruktur zu verändern.
Palo Alto Networks: Enterprise DLP: reduziert das Risiko von Datenschutzverletzungen, sorgt für konsistente Compliance im gesamten Unternehmen sowie in der Cloud und verhindert gefährliche Datentransfers durch die Durchsetzung von Unternehmensrichtlinien.
Palo Alto Networks: GlobalProtect – VPN und generelle Netzwerksicherheit: Erweitern Sie die ML-basierten NGFW-Funktionen auf Ihre Remotebenutzer, um überall in Ihrer Umgebung konsistente Sicherheit zu gewährleisten.
Palo Alto Networks: WildFire Malware Prevention: stellt den Schutz Ihrer Unternehmensdaten sicher, indem unbekannte Malware mit fortschrittlichem, cloudbasiertem Scannen automatisch gestoppt wird. Dazu werden neben Cloud-Instanzen auch Hardware-basierte Systeme verwendet, um alle Einfallsvendoren abzusichern.
Schwachstellen finden und beseitigen
Die risikobasierten Richtlinienempfehlungen der IoT-Security helfen bei der Kontrolle der Kommunikation von IoT-Geräten. Die einzigartige Kopplung der Palo Alto Networks ML-powered NGFW nutzt ein Device-ID-Richtlinienkonstrukt, um Geräteprofilinformationen gemeinsam zu nutzen und sicherzustellen, dass die Kontrolle über ein einzelnes Gerät unabhängig vom Netzwerkstandort durchgesetzt wird. IoT-Security kann potenzielle Angriffsmöglichkeiten weiter reduzieren, indem es einen Kontext für die Segmentierung von IoT- und IT-Geräten bereitstellt und ein Zero Trust Modell anwendet. Die IoT-Security von Palo Alto Networks vereint somit gleich mehrere Lösungen aus der traditionellen IT-Sicherheitstechnologie. Mit ML werden Geräteprofile zusätzlich auf der Grundlage von internen Verbindungen, Internetverbindungen, Protokollen, Anwendungen und Nutzdaten erstellt und im Laufe der Zeit mit ähnlichen Geräten verglichen. Diese Datensätze werden mit Informationen zu Hersteller-Patches, Bedrohungsinformationen und Common Vulnerabilities and Exposures (CVE)-Daten ergänzt, um Risiken kontinuierlich zu bewerten und zu beurteilen. Basierend auf dem Common Vulnerability Scoring System (CVSS) bieten die generierten Risiko-Scores eine effektive Möglichkeit zur Priorisierung der Ergebnisse und zeigen schnell Verhaltensanomalien und Bedrohungsdetails auf.
Die Vorteile der IoT-Security von Palo Alto Networks nutzen
Die leistungsstarke Kombination aus Next-Generation-Firewall mit selbstlernenden Sensoren ist von unvergleichlichem Wert und ermöglicht die Erkennung von Geräten, Risikobewertung, Workflow-Integration, Prävention und Durchsetzung. Der Sensor wird an Netzwerkstandorten eingesetzt, die für eine Erkennung von Geräten optimal sind und an denen herkömmliche Firewalls und andere Kontrollen nur selten zum Einsatz kommen. Sie müssen nicht mehr mehrere Produkte kaufen, integrieren und warten oder Ihre Geschäftsprozesse ändern, um vollständige IoT-Sicherheit zu erreichen. Jede IoT-Sicherheitslösung benötigt einen Sensor. Nur Palo Alto Networks IoT-Security bietet physische, software- und cloudbasierte Formfaktoren, Bedrohungsabwehr und Richtliniendurchsetzung.
Mit der IoT-Security-Subscription können Unternehmen:
Die Betriebs- und Infrastrukturkosten reduzieren. Sie müssen keine separaten Sensoren bereitstellen und warten, Prozesse ändern oder Integrationen einrichten - erlauben Sie einfach Ihren bestehenden Sicherheitsteams, Einblick in Ihre Geräte zu erhalten.
Alle Geräte durch maschinelles Lernen schnell integrieren, dank eines signaturfreien Ansatzes.
Die IoT-Intelligenz in allen Sicherheitsabläufen für kontextbasierte Segmentierung, Richtlinien und Reaktion auf Vorfälle nutzen.
Geräte mit automatischen Risikobewertungen, Richtlinienempfehlungen und Verhaltensprofilen schützen.
Zero-Trust-Richtlinien mühelos durchsetzen und nur vertrauenswürdiges IoT-Verhalten erlauben.
Die Zeit, die für die Bereitstellung von IoT-Sicherheit benötigt wird, um 90 % senken.
Abonnements in der Cloud aktivieren und verwalten - mit Network Security Management Panorama.
Abonnements in der Cloud aktivieren und verwalten - mit Network Security Management Panorama.
Vollständige, branchenspezifische Sicherheitslösungen nutzen, etwa Umgebungen für das Gesundheitswesen, Enterprise Computing und viele weitere.
Bestandskunden von Palo Alto Networks können die IoT-Security Subscription ganz einfach aktivieren. IoT-Security wird als Cloud-basiertes Sicherheitsabonnement angeboten, mit dem nicht verwaltete IoT-Geräte innerhalb von Minuten nach der Aktivierung gesichert werden. Die Schutzfunktionen Ihrer in der Cloud bereitgestellten Abonnements für Threat Prevention, WildFire, URL-Filtering und DNS-Security werden automatisch erweitert, um Informationen auszutauschen und alle bekannten und unbekannten Bedrohungen für Ihre IoT- und Computergeräte zu stoppen. Im Gegensatz zu anderen Lösungen auf dem Markt erleichtert Palo Alto Networks IoT-Security den Aufwand für die API-basierte Integrationen und bietet vorgefertigte sowie anpassbare Playbooks zu marktführenden IT- und Sicherheitslösungen wie ServiceNow, Cisco ISE und Splunk. Administratoren können Geräteklassifizierungs- und Verhaltensinformationen mit Alarmen kombinieren. Dadurch wird jede Untersuchung kontextbezogen sowie sichtbar und spart Zeit, um die Geräte hinter IP-Adressen zu verfolgen, zu interpretieren und zu verstehen. Palo Alto Networks wendet dabei strenge Datenschutz- und Sicherheitskontrollen an, um unbefugten Zugriff auf sensible oder identifizierbare Informationen zu. Sie können HIER die Palo Alto Networks IoT-Security für Ihre Palo Alto Firewall kaufen.
Ab
23.882,53 €*
Palo Alto Networks IoT Security Subscription für PA-5420 [PAN-PA-5420-IOTM]
Vorteile der Palo Alto Networks IoT-Security für Ihr Unternehmen
Vollständige IoT-Sicherheit: Sichtbarkeit, Prävention und Durchsetzung für jedes Gerät im Netzwerk von einer einzigen Plattform aus
Die integrierte Prävention stoppt Bedrohungen, sobald sie auftauchen
Unbekanntes erkennen: Auch unbekannte Geräte werden in die Verwaltung eingebunden
Bereits vorhandene, ML-gesteuerte NGFWs sind ohne zusätzliche Infrastruktur IoT-kompatibel
Nur mit Palo Alto Networks können Bedrohungen verhindert, segmentiert und auch Richtlinien durchgesetzt werden
Palo Alto Networks IoT-Security – Sicherheit für das Internet-of-Things (IoT)
IoT-Geräte können mit RFID-Chips, Sensoren, Datenspeichern oder Softwaresystemen ausgestattet sein und kommunizieren über ein IP- oder LPWAN (Low Power Wide Area Networks - Niedrigenergie-Weitverkehr-Netzwerk) zur Verbindung von beispielsweise Sensoren mit Servern miteinander. Deshalb werden sie auch als "intelligent" bezeichnet. Dank der Internetverbindung können die Geräte autonom agieren, sich automatisch an verschiedene Situationen anpassen und selbstständig auf bestimmte Szenarien reagieren.
Das Internet of Things (IoT) gehört in vielen Unternehmen zum gelebten Alltag, etwa im medizinischen Bereich oder bei Operational Technologies (OT)-Geräten. Die IoT-Geräte stellen jedoch immense Risiken für die Cybersicherheit dar, da sie weitgehend unreguliert sind. Tatsächlich sind 57 Prozent dieser Geräte aufgrund ihrer Schwachstellen anfällig für Angriffe mittlerer bis hoher Intensität - insbesondere, wenn sie mit einem Netzwerk mit ungehindertem Zugriff verbunden sind. Die meisten IoT-Sicherheitslösungen beschränken sich auf manuell aktualisierte Datenbanken bekannter Geräte, erschweren die Erstellung von Richtlinien und können diese nur über Informationen durchsetzen.
IoT-Geräte sind den Bedrohungen und Cyberangriffen am stärksten ausgesetzt. Die Mehrheit des Datenverkehrs von IoT-Geräten ist unverschlüsselt, wodurch persönliche und vertrauliche Daten im Netzwerk offengelegt werden. Da es in der Regel nur wenige Patches für IoT-Geräte gibt, sind die häufigsten Angriffe Exploits über längst bekannte Schwachstellen und Passwortangriffe mit Standardgerätepasswörtern. Stoppen Sie alle Bedrohungen für Ihre IoT-Geräte mit der branchenführenden IPS-Prävention, Malware-Scanning, Web- und DNS-Technologie von Palo Alto Networks. Die Cloud-basierten Sicherheitsservices sind vollständig in IoT Security integriert und können Bedrohungen effektiv verhindern, ohne dass Administratoren eingreifen müssen. Um die Reaktionszeiten zu verkürzen, können IoT-Geräte mit validierten Bedrohungen dynamisch isoliert werden, sobald Bedrohungen erkannt werden.
Schützen Sie mit Palo Alto Networks jedes Gerät in Ihrem Netzwerk
Palo Alto Networks bietet die branchenweit umfassendste IoT-Sicherheitslösung, die Bedrohungen effektiv stoppt und die mit IoT-Geräten in Ihrem Netzwerk verbundenen Risiken minimiert. Mithilfe eines maschinellen Lernansatzes (ML) erkennt und identifiziert Palo Altos Cloud-basierter IoT-Sicherheitsdienst schnell und präzise alle nicht verwalteten Geräte in Echtzeit, einschließlich Geräten, die noch nie zuvor verwendet wurden. Die IoT-Security nutzt Daten aus verschiedenen Quellen, um abnormale Aktivitäten zu identifizieren, Risiken kontinuierlich zu bewerten und strategische Empfehlungen zur Verbesserung Ihrer Sicherheitslage zu geben. In Kombination mit der ML-gesteuerten Next-Generation-Firewall (NGFW)-Plattform kann die Palo Alto Networks IoT-Security Bedrohungen verhindern, Schwachstellen blockieren und Richtlinien direkt oder über Integrationen automatisch durchsetzen. Die IoT Security von Palo Alto Networks wird mühelos über die Cloud bereitgestellt und erfordert keine zusätzliche Infrastruktur. Palo Alto Networks kombiniert die IoT-Security mit der ML-basierten Next-Generation-Firewall, die branchenweit erste umfassende Lösung, die Transparenz, Prävention, Risikobewertung und Durchsetzung von IoT bietet. Diese Kombination schafft Sicherheit.
Volle Gerätetransparenz durch ML-basierte Erkennung
Genaue Identifizierung und Klassifikation aller IoT-Geräte in Ihrem Netzwerk, einschließlich derer, die noch nie genutzt wurden.
IoT Security kombiniert die App-ID-Technologie von Palo Alto Networks mit einem patentierten dreistufigen Modell für maschinelles Lernen (ML) zur einfachen und schnellen Erstellung von Geräteprofilen. Diese Profile klassifizieren jedes Gerät, um dessen Typ, Hersteller, Modell und über 50 eindeutige Attribute wie Firmware, Betriebssystem, Seriennummer, MAC-Adresse, physischen Standort, Subnetz, Zugangspunkt, Portnutzung, Anwendungen usw. zu ermitteln.
Durch die Umgehung der Einschränkungen von signaturbasierten Lösungen für die Erkennung neuer Geräte vergleicht IoT Security von Palo Alto Networks die Bedingungen der Gerätenutzung und beseitigt Latenzen.
Zudem kann IoT Security von PAN Profile validieren und Modelle der Gerätenutzung anpassen, sodass kein Gerät jemals unbeaufsichtigt bleibt.
Für Kunden aus dem Gesundheitswesen bietet die IoT-Security von Palo Alto Networks zusätzliche operative Intelligenz über die Zuordnung, Nutzung und den Betrieb medizinischer Geräte sowie eine gerätespezifische Risikobewertung.
Durch den Vergleich der Metadaten von Millionen von IoT-Geräten mit den Geräten in Ihrem Netzwerk, kann IoT Security anhand von Geräteprofilen normale Verhaltensmuster erkennen. Für jedes Gerät und jede Klasse von IoT-Geräten bietet es empfohlene Richtlinien zum Einschränken oder Zulassen von vertrauenswürdigem Verhalten und hilft bei der Implementierung von Zero-Trust-Richtlinien, ohne einen mühsamen manuellen Prozess. Einmal überarbeitete Richtlinien können schnell von Ihrem ML-powered NGFW importiert werden, und alle Änderungen werden automatisch aktualisiert, was Ihre Verwaltungskosten minimiert.
Das Paket macht den Unterschied - bekannte und unbekannte Bedrohungen verhindern
Zusätzliche Subscriptions zu Ihrer Palo Alto Networks Firewall erhöhen auch die IoT-Sicherheit weiter:
Palo Alto Networks: URL-Filtering: sicheres Surfen durch das Blockieren des Zugriffs auf bekannte und neue bösartige Websites, noch bevor Nutzer darauf zugreifen können.
Palo Alto Networks: DNS-Security: unterbricht Angriffe, die das DNS für Command and Control und Datendiebstahl nutzen, ohne die Infrastruktur zu verändern.
Palo Alto Networks: Enterprise DLP: reduziert das Risiko von Datenschutzverletzungen, sorgt für konsistente Compliance im gesamten Unternehmen sowie in der Cloud und verhindert gefährliche Datentransfers durch die Durchsetzung von Unternehmensrichtlinien.
Palo Alto Networks: GlobalProtect – VPN und generelle Netzwerksicherheit: Erweitern Sie die ML-basierten NGFW-Funktionen auf Ihre Remotebenutzer, um überall in Ihrer Umgebung konsistente Sicherheit zu gewährleisten.
Palo Alto Networks: WildFire Malware Prevention: stellt den Schutz Ihrer Unternehmensdaten sicher, indem unbekannte Malware mit fortschrittlichem, cloudbasiertem Scannen automatisch gestoppt wird. Dazu werden neben Cloud-Instanzen auch Hardware-basierte Systeme verwendet, um alle Einfallsvendoren abzusichern.
Schwachstellen finden und beseitigen
Die risikobasierten Richtlinienempfehlungen der IoT-Security helfen bei der Kontrolle der Kommunikation von IoT-Geräten. Die einzigartige Kopplung der Palo Alto Networks ML-powered NGFW nutzt ein Device-ID-Richtlinienkonstrukt, um Geräteprofilinformationen gemeinsam zu nutzen und sicherzustellen, dass die Kontrolle über ein einzelnes Gerät unabhängig vom Netzwerkstandort durchgesetzt wird. IoT-Security kann potenzielle Angriffsmöglichkeiten weiter reduzieren, indem es einen Kontext für die Segmentierung von IoT- und IT-Geräten bereitstellt und ein Zero Trust Modell anwendet. Die IoT-Security von Palo Alto Networks vereint somit gleich mehrere Lösungen aus der traditionellen IT-Sicherheitstechnologie. Mit ML werden Geräteprofile zusätzlich auf der Grundlage von internen Verbindungen, Internetverbindungen, Protokollen, Anwendungen und Nutzdaten erstellt und im Laufe der Zeit mit ähnlichen Geräten verglichen. Diese Datensätze werden mit Informationen zu Hersteller-Patches, Bedrohungsinformationen und Common Vulnerabilities and Exposures (CVE)-Daten ergänzt, um Risiken kontinuierlich zu bewerten und zu beurteilen. Basierend auf dem Common Vulnerability Scoring System (CVSS) bieten die generierten Risiko-Scores eine effektive Möglichkeit zur Priorisierung der Ergebnisse und zeigen schnell Verhaltensanomalien und Bedrohungsdetails auf.
Die Vorteile der IoT-Security von Palo Alto Networks nutzen
Die leistungsstarke Kombination aus Next-Generation-Firewall mit selbstlernenden Sensoren ist von unvergleichlichem Wert und ermöglicht die Erkennung von Geräten, Risikobewertung, Workflow-Integration, Prävention und Durchsetzung. Der Sensor wird an Netzwerkstandorten eingesetzt, die für eine Erkennung von Geräten optimal sind und an denen herkömmliche Firewalls und andere Kontrollen nur selten zum Einsatz kommen. Sie müssen nicht mehr mehrere Produkte kaufen, integrieren und warten oder Ihre Geschäftsprozesse ändern, um vollständige IoT-Sicherheit zu erreichen. Jede IoT-Sicherheitslösung benötigt einen Sensor. Nur Palo Alto Networks IoT-Security bietet physische, software- und cloudbasierte Formfaktoren, Bedrohungsabwehr und Richtliniendurchsetzung.
Mit der IoT-Security-Subscription können Unternehmen:
Die Betriebs- und Infrastrukturkosten reduzieren. Sie müssen keine separaten Sensoren bereitstellen und warten, Prozesse ändern oder Integrationen einrichten - erlauben Sie einfach Ihren bestehenden Sicherheitsteams, Einblick in Ihre Geräte zu erhalten.
Alle Geräte durch maschinelles Lernen schnell integrieren, dank eines signaturfreien Ansatzes.
Die IoT-Intelligenz in allen Sicherheitsabläufen für kontextbasierte Segmentierung, Richtlinien und Reaktion auf Vorfälle nutzen.
Geräte mit automatischen Risikobewertungen, Richtlinienempfehlungen und Verhaltensprofilen schützen.
Zero-Trust-Richtlinien mühelos durchsetzen und nur vertrauenswürdiges IoT-Verhalten erlauben.
Die Zeit, die für die Bereitstellung von IoT-Sicherheit benötigt wird, um 90 % senken.
Abonnements in der Cloud aktivieren und verwalten - mit Network Security Management Panorama.
Abonnements in der Cloud aktivieren und verwalten - mit Network Security Management Panorama.
Vollständige, branchenspezifische Sicherheitslösungen nutzen, etwa Umgebungen für das Gesundheitswesen, Enterprise Computing und viele weitere.
Bestandskunden von Palo Alto Networks können die IoT-Security Subscription ganz einfach aktivieren. IoT-Security wird als Cloud-basiertes Sicherheitsabonnement angeboten, mit dem nicht verwaltete IoT-Geräte innerhalb von Minuten nach der Aktivierung gesichert werden. Die Schutzfunktionen Ihrer in der Cloud bereitgestellten Abonnements für Threat Prevention, WildFire, URL-Filtering und DNS-Security werden automatisch erweitert, um Informationen auszutauschen und alle bekannten und unbekannten Bedrohungen für Ihre IoT- und Computergeräte zu stoppen. Im Gegensatz zu anderen Lösungen auf dem Markt erleichtert Palo Alto Networks IoT-Security den Aufwand für die API-basierte Integrationen und bietet vorgefertigte sowie anpassbare Playbooks zu marktführenden IT- und Sicherheitslösungen wie ServiceNow, Cisco ISE und Splunk. Administratoren können Geräteklassifizierungs- und Verhaltensinformationen mit Alarmen kombinieren. Dadurch wird jede Untersuchung kontextbezogen sowie sichtbar und spart Zeit, um die Geräte hinter IP-Adressen zu verfolgen, zu interpretieren und zu verstehen. Palo Alto Networks wendet dabei strenge Datenschutz- und Sicherheitskontrollen an, um unbefugten Zugriff auf sensible oder identifizierbare Informationen zu. Sie können HIER die Palo Alto Networks IoT-Security für Ihre Palo Alto Firewall kaufen.
Ab
37.256,39 €*
Palo Alto Networks IoT Security Subscription für PA-5430 [PAN-PA-5430-IOTM]
Vorteile der Palo Alto Networks IoT-Security für Ihr Unternehmen
Vollständige IoT-Sicherheit: Sichtbarkeit, Prävention und Durchsetzung für jedes Gerät im Netzwerk von einer einzigen Plattform aus
Die integrierte Prävention stoppt Bedrohungen, sobald sie auftauchen
Unbekanntes erkennen: Auch unbekannte Geräte werden in die Verwaltung eingebunden
Bereits vorhandene, ML-gesteuerte NGFWs sind ohne zusätzliche Infrastruktur IoT-kompatibel
Nur mit Palo Alto Networks können Bedrohungen verhindert, segmentiert und auch Richtlinien durchgesetzt werden
Palo Alto Networks IoT-Security – Sicherheit für das Internet-of-Things (IoT)
IoT-Geräte können mit RFID-Chips, Sensoren, Datenspeichern oder Softwaresystemen ausgestattet sein und kommunizieren über ein IP- oder LPWAN (Low Power Wide Area Networks - Niedrigenergie-Weitverkehr-Netzwerk) zur Verbindung von beispielsweise Sensoren mit Servern miteinander. Deshalb werden sie auch als "intelligent" bezeichnet. Dank der Internetverbindung können die Geräte autonom agieren, sich automatisch an verschiedene Situationen anpassen und selbstständig auf bestimmte Szenarien reagieren.
Das Internet of Things (IoT) gehört in vielen Unternehmen zum gelebten Alltag, etwa im medizinischen Bereich oder bei Operational Technologies (OT)-Geräten. Die IoT-Geräte stellen jedoch immense Risiken für die Cybersicherheit dar, da sie weitgehend unreguliert sind. Tatsächlich sind 57 Prozent dieser Geräte aufgrund ihrer Schwachstellen anfällig für Angriffe mittlerer bis hoher Intensität - insbesondere, wenn sie mit einem Netzwerk mit ungehindertem Zugriff verbunden sind. Die meisten IoT-Sicherheitslösungen beschränken sich auf manuell aktualisierte Datenbanken bekannter Geräte, erschweren die Erstellung von Richtlinien und können diese nur über Informationen durchsetzen.
IoT-Geräte sind den Bedrohungen und Cyberangriffen am stärksten ausgesetzt. Die Mehrheit des Datenverkehrs von IoT-Geräten ist unverschlüsselt, wodurch persönliche und vertrauliche Daten im Netzwerk offengelegt werden. Da es in der Regel nur wenige Patches für IoT-Geräte gibt, sind die häufigsten Angriffe Exploits über längst bekannte Schwachstellen und Passwortangriffe mit Standardgerätepasswörtern. Stoppen Sie alle Bedrohungen für Ihre IoT-Geräte mit der branchenführenden IPS-Prävention, Malware-Scanning, Web- und DNS-Technologie von Palo Alto Networks. Die Cloud-basierten Sicherheitsservices sind vollständig in IoT Security integriert und können Bedrohungen effektiv verhindern, ohne dass Administratoren eingreifen müssen. Um die Reaktionszeiten zu verkürzen, können IoT-Geräte mit validierten Bedrohungen dynamisch isoliert werden, sobald Bedrohungen erkannt werden.
Schützen Sie mit Palo Alto Networks jedes Gerät in Ihrem Netzwerk
Palo Alto Networks bietet die branchenweit umfassendste IoT-Sicherheitslösung, die Bedrohungen effektiv stoppt und die mit IoT-Geräten in Ihrem Netzwerk verbundenen Risiken minimiert. Mithilfe eines maschinellen Lernansatzes (ML) erkennt und identifiziert Palo Altos Cloud-basierter IoT-Sicherheitsdienst schnell und präzise alle nicht verwalteten Geräte in Echtzeit, einschließlich Geräten, die noch nie zuvor verwendet wurden. Die IoT-Security nutzt Daten aus verschiedenen Quellen, um abnormale Aktivitäten zu identifizieren, Risiken kontinuierlich zu bewerten und strategische Empfehlungen zur Verbesserung Ihrer Sicherheitslage zu geben. In Kombination mit der ML-gesteuerten Next-Generation-Firewall (NGFW)-Plattform kann die Palo Alto Networks IoT-Security Bedrohungen verhindern, Schwachstellen blockieren und Richtlinien direkt oder über Integrationen automatisch durchsetzen. Die IoT Security von Palo Alto Networks wird mühelos über die Cloud bereitgestellt und erfordert keine zusätzliche Infrastruktur. Palo Alto Networks kombiniert die IoT-Security mit der ML-basierten Next-Generation-Firewall, die branchenweit erste umfassende Lösung, die Transparenz, Prävention, Risikobewertung und Durchsetzung von IoT bietet. Diese Kombination schafft Sicherheit.
Volle Gerätetransparenz durch ML-basierte Erkennung
Genaue Identifizierung und Klassifikation aller IoT-Geräte in Ihrem Netzwerk, einschließlich derer, die noch nie genutzt wurden.
IoT Security kombiniert die App-ID-Technologie von Palo Alto Networks mit einem patentierten dreistufigen Modell für maschinelles Lernen (ML) zur einfachen und schnellen Erstellung von Geräteprofilen. Diese Profile klassifizieren jedes Gerät, um dessen Typ, Hersteller, Modell und über 50 eindeutige Attribute wie Firmware, Betriebssystem, Seriennummer, MAC-Adresse, physischen Standort, Subnetz, Zugangspunkt, Portnutzung, Anwendungen usw. zu ermitteln.
Durch die Umgehung der Einschränkungen von signaturbasierten Lösungen für die Erkennung neuer Geräte vergleicht IoT Security von Palo Alto Networks die Bedingungen der Gerätenutzung und beseitigt Latenzen.
Zudem kann IoT Security von PAN Profile validieren und Modelle der Gerätenutzung anpassen, sodass kein Gerät jemals unbeaufsichtigt bleibt.
Für Kunden aus dem Gesundheitswesen bietet die IoT-Security von Palo Alto Networks zusätzliche operative Intelligenz über die Zuordnung, Nutzung und den Betrieb medizinischer Geräte sowie eine gerätespezifische Risikobewertung.
Durch den Vergleich der Metadaten von Millionen von IoT-Geräten mit den Geräten in Ihrem Netzwerk, kann IoT Security anhand von Geräteprofilen normale Verhaltensmuster erkennen. Für jedes Gerät und jede Klasse von IoT-Geräten bietet es empfohlene Richtlinien zum Einschränken oder Zulassen von vertrauenswürdigem Verhalten und hilft bei der Implementierung von Zero-Trust-Richtlinien, ohne einen mühsamen manuellen Prozess. Einmal überarbeitete Richtlinien können schnell von Ihrem ML-powered NGFW importiert werden, und alle Änderungen werden automatisch aktualisiert, was Ihre Verwaltungskosten minimiert.
Das Paket macht den Unterschied - bekannte und unbekannte Bedrohungen verhindern
Zusätzliche Subscriptions zu Ihrer Palo Alto Networks Firewall erhöhen auch die IoT-Sicherheit weiter:
Palo Alto Networks: URL-Filtering: sicheres Surfen durch das Blockieren des Zugriffs auf bekannte und neue bösartige Websites, noch bevor Nutzer darauf zugreifen können.
Palo Alto Networks: DNS-Security: unterbricht Angriffe, die das DNS für Command and Control und Datendiebstahl nutzen, ohne die Infrastruktur zu verändern.
Palo Alto Networks: Enterprise DLP: reduziert das Risiko von Datenschutzverletzungen, sorgt für konsistente Compliance im gesamten Unternehmen sowie in der Cloud und verhindert gefährliche Datentransfers durch die Durchsetzung von Unternehmensrichtlinien.
Palo Alto Networks: GlobalProtect – VPN und generelle Netzwerksicherheit: Erweitern Sie die ML-basierten NGFW-Funktionen auf Ihre Remotebenutzer, um überall in Ihrer Umgebung konsistente Sicherheit zu gewährleisten.
Palo Alto Networks: WildFire Malware Prevention: stellt den Schutz Ihrer Unternehmensdaten sicher, indem unbekannte Malware mit fortschrittlichem, cloudbasiertem Scannen automatisch gestoppt wird. Dazu werden neben Cloud-Instanzen auch Hardware-basierte Systeme verwendet, um alle Einfallsvendoren abzusichern.
Schwachstellen finden und beseitigen
Die risikobasierten Richtlinienempfehlungen der IoT-Security helfen bei der Kontrolle der Kommunikation von IoT-Geräten. Die einzigartige Kopplung der Palo Alto Networks ML-powered NGFW nutzt ein Device-ID-Richtlinienkonstrukt, um Geräteprofilinformationen gemeinsam zu nutzen und sicherzustellen, dass die Kontrolle über ein einzelnes Gerät unabhängig vom Netzwerkstandort durchgesetzt wird. IoT-Security kann potenzielle Angriffsmöglichkeiten weiter reduzieren, indem es einen Kontext für die Segmentierung von IoT- und IT-Geräten bereitstellt und ein Zero Trust Modell anwendet. Die IoT-Security von Palo Alto Networks vereint somit gleich mehrere Lösungen aus der traditionellen IT-Sicherheitstechnologie. Mit ML werden Geräteprofile zusätzlich auf der Grundlage von internen Verbindungen, Internetverbindungen, Protokollen, Anwendungen und Nutzdaten erstellt und im Laufe der Zeit mit ähnlichen Geräten verglichen. Diese Datensätze werden mit Informationen zu Hersteller-Patches, Bedrohungsinformationen und Common Vulnerabilities and Exposures (CVE)-Daten ergänzt, um Risiken kontinuierlich zu bewerten und zu beurteilen. Basierend auf dem Common Vulnerability Scoring System (CVSS) bieten die generierten Risiko-Scores eine effektive Möglichkeit zur Priorisierung der Ergebnisse und zeigen schnell Verhaltensanomalien und Bedrohungsdetails auf.
Die Vorteile der IoT-Security von Palo Alto Networks nutzen
Die leistungsstarke Kombination aus Next-Generation-Firewall mit selbstlernenden Sensoren ist von unvergleichlichem Wert und ermöglicht die Erkennung von Geräten, Risikobewertung, Workflow-Integration, Prävention und Durchsetzung. Der Sensor wird an Netzwerkstandorten eingesetzt, die für eine Erkennung von Geräten optimal sind und an denen herkömmliche Firewalls und andere Kontrollen nur selten zum Einsatz kommen. Sie müssen nicht mehr mehrere Produkte kaufen, integrieren und warten oder Ihre Geschäftsprozesse ändern, um vollständige IoT-Sicherheit zu erreichen. Jede IoT-Sicherheitslösung benötigt einen Sensor. Nur Palo Alto Networks IoT-Security bietet physische, software- und cloudbasierte Formfaktoren, Bedrohungsabwehr und Richtliniendurchsetzung.
Mit der IoT-Security-Subscription können Unternehmen:
Die Betriebs- und Infrastrukturkosten reduzieren. Sie müssen keine separaten Sensoren bereitstellen und warten, Prozesse ändern oder Integrationen einrichten - erlauben Sie einfach Ihren bestehenden Sicherheitsteams, Einblick in Ihre Geräte zu erhalten.
Alle Geräte durch maschinelles Lernen schnell integrieren, dank eines signaturfreien Ansatzes.
Die IoT-Intelligenz in allen Sicherheitsabläufen für kontextbasierte Segmentierung, Richtlinien und Reaktion auf Vorfälle nutzen.
Geräte mit automatischen Risikobewertungen, Richtlinienempfehlungen und Verhaltensprofilen schützen.
Zero-Trust-Richtlinien mühelos durchsetzen und nur vertrauenswürdiges IoT-Verhalten erlauben.
Die Zeit, die für die Bereitstellung von IoT-Sicherheit benötigt wird, um 90 % senken.
Abonnements in der Cloud aktivieren und verwalten - mit Network Security Management Panorama.
Abonnements in der Cloud aktivieren und verwalten - mit Network Security Management Panorama.
Vollständige, branchenspezifische Sicherheitslösungen nutzen, etwa Umgebungen für das Gesundheitswesen, Enterprise Computing und viele weitere.
Bestandskunden von Palo Alto Networks können die IoT-Security Subscription ganz einfach aktivieren. IoT-Security wird als Cloud-basiertes Sicherheitsabonnement angeboten, mit dem nicht verwaltete IoT-Geräte innerhalb von Minuten nach der Aktivierung gesichert werden. Die Schutzfunktionen Ihrer in der Cloud bereitgestellten Abonnements für Threat Prevention, WildFire, URL-Filtering und DNS-Security werden automatisch erweitert, um Informationen auszutauschen und alle bekannten und unbekannten Bedrohungen für Ihre IoT- und Computergeräte zu stoppen. Im Gegensatz zu anderen Lösungen auf dem Markt erleichtert Palo Alto Networks IoT-Security den Aufwand für die API-basierte Integrationen und bietet vorgefertigte sowie anpassbare Playbooks zu marktführenden IT- und Sicherheitslösungen wie ServiceNow, Cisco ISE und Splunk. Administratoren können Geräteklassifizierungs- und Verhaltensinformationen mit Alarmen kombinieren. Dadurch wird jede Untersuchung kontextbezogen sowie sichtbar und spart Zeit, um die Geräte hinter IP-Adressen zu verfolgen, zu interpretieren und zu verstehen. Palo Alto Networks wendet dabei strenge Datenschutz- und Sicherheitskontrollen an, um unbefugten Zugriff auf sensible oder identifizierbare Informationen zu. Sie können HIER die Palo Alto Networks IoT-Security für Ihre Palo Alto Firewall kaufen.
Ab
53.307,71 €*
Palo Alto Networks IoT Security Subscription für PA-5440 [PAN-PA-5440-IOTM]
Vorteile der Palo Alto Networks IoT-Security für Ihr Unternehmen
Vollständige IoT-Sicherheit: Sichtbarkeit, Prävention und Durchsetzung für jedes Gerät im Netzwerk von einer einzigen Plattform aus
Die integrierte Prävention stoppt Bedrohungen, sobald sie auftauchen
Unbekanntes erkennen: Auch unbekannte Geräte werden in die Verwaltung eingebunden
Bereits vorhandene, ML-gesteuerte NGFWs sind ohne zusätzliche Infrastruktur IoT-kompatibel
Nur mit Palo Alto Networks können Bedrohungen verhindert, segmentiert und auch Richtlinien durchgesetzt werden
Palo Alto Networks IoT-Security – Sicherheit für das Internet-of-Things (IoT)
IoT-Geräte können mit RFID-Chips, Sensoren, Datenspeichern oder Softwaresystemen ausgestattet sein und kommunizieren über ein IP- oder LPWAN (Low Power Wide Area Networks - Niedrigenergie-Weitverkehr-Netzwerk) zur Verbindung von beispielsweise Sensoren mit Servern miteinander. Deshalb werden sie auch als "intelligent" bezeichnet. Dank der Internetverbindung können die Geräte autonom agieren, sich automatisch an verschiedene Situationen anpassen und selbstständig auf bestimmte Szenarien reagieren.
Das Internet of Things (IoT) gehört in vielen Unternehmen zum gelebten Alltag, etwa im medizinischen Bereich oder bei Operational Technologies (OT)-Geräten. Die IoT-Geräte stellen jedoch immense Risiken für die Cybersicherheit dar, da sie weitgehend unreguliert sind. Tatsächlich sind 57 Prozent dieser Geräte aufgrund ihrer Schwachstellen anfällig für Angriffe mittlerer bis hoher Intensität - insbesondere, wenn sie mit einem Netzwerk mit ungehindertem Zugriff verbunden sind. Die meisten IoT-Sicherheitslösungen beschränken sich auf manuell aktualisierte Datenbanken bekannter Geräte, erschweren die Erstellung von Richtlinien und können diese nur über Informationen durchsetzen.
IoT-Geräte sind den Bedrohungen und Cyberangriffen am stärksten ausgesetzt. Die Mehrheit des Datenverkehrs von IoT-Geräten ist unverschlüsselt, wodurch persönliche und vertrauliche Daten im Netzwerk offengelegt werden. Da es in der Regel nur wenige Patches für IoT-Geräte gibt, sind die häufigsten Angriffe Exploits über längst bekannte Schwachstellen und Passwortangriffe mit Standardgerätepasswörtern. Stoppen Sie alle Bedrohungen für Ihre IoT-Geräte mit der branchenführenden IPS-Prävention, Malware-Scanning, Web- und DNS-Technologie von Palo Alto Networks. Die Cloud-basierten Sicherheitsservices sind vollständig in IoT Security integriert und können Bedrohungen effektiv verhindern, ohne dass Administratoren eingreifen müssen. Um die Reaktionszeiten zu verkürzen, können IoT-Geräte mit validierten Bedrohungen dynamisch isoliert werden, sobald Bedrohungen erkannt werden.
Schützen Sie mit Palo Alto Networks jedes Gerät in Ihrem Netzwerk
Palo Alto Networks bietet die branchenweit umfassendste IoT-Sicherheitslösung, die Bedrohungen effektiv stoppt und die mit IoT-Geräten in Ihrem Netzwerk verbundenen Risiken minimiert. Mithilfe eines maschinellen Lernansatzes (ML) erkennt und identifiziert Palo Altos Cloud-basierter IoT-Sicherheitsdienst schnell und präzise alle nicht verwalteten Geräte in Echtzeit, einschließlich Geräten, die noch nie zuvor verwendet wurden. Die IoT-Security nutzt Daten aus verschiedenen Quellen, um abnormale Aktivitäten zu identifizieren, Risiken kontinuierlich zu bewerten und strategische Empfehlungen zur Verbesserung Ihrer Sicherheitslage zu geben. In Kombination mit der ML-gesteuerten Next-Generation-Firewall (NGFW)-Plattform kann die Palo Alto Networks IoT-Security Bedrohungen verhindern, Schwachstellen blockieren und Richtlinien direkt oder über Integrationen automatisch durchsetzen. Die IoT Security von Palo Alto Networks wird mühelos über die Cloud bereitgestellt und erfordert keine zusätzliche Infrastruktur. Palo Alto Networks kombiniert die IoT-Security mit der ML-basierten Next-Generation-Firewall, die branchenweit erste umfassende Lösung, die Transparenz, Prävention, Risikobewertung und Durchsetzung von IoT bietet. Diese Kombination schafft Sicherheit.
Volle Gerätetransparenz durch ML-basierte Erkennung
Genaue Identifizierung und Klassifikation aller IoT-Geräte in Ihrem Netzwerk, einschließlich derer, die noch nie genutzt wurden.
IoT Security kombiniert die App-ID-Technologie von Palo Alto Networks mit einem patentierten dreistufigen Modell für maschinelles Lernen (ML) zur einfachen und schnellen Erstellung von Geräteprofilen. Diese Profile klassifizieren jedes Gerät, um dessen Typ, Hersteller, Modell und über 50 eindeutige Attribute wie Firmware, Betriebssystem, Seriennummer, MAC-Adresse, physischen Standort, Subnetz, Zugangspunkt, Portnutzung, Anwendungen usw. zu ermitteln.
Durch die Umgehung der Einschränkungen von signaturbasierten Lösungen für die Erkennung neuer Geräte vergleicht IoT Security von Palo Alto Networks die Bedingungen der Gerätenutzung und beseitigt Latenzen.
Zudem kann IoT Security von PAN Profile validieren und Modelle der Gerätenutzung anpassen, sodass kein Gerät jemals unbeaufsichtigt bleibt.
Für Kunden aus dem Gesundheitswesen bietet die IoT-Security von Palo Alto Networks zusätzliche operative Intelligenz über die Zuordnung, Nutzung und den Betrieb medizinischer Geräte sowie eine gerätespezifische Risikobewertung.
Durch den Vergleich der Metadaten von Millionen von IoT-Geräten mit den Geräten in Ihrem Netzwerk, kann IoT Security anhand von Geräteprofilen normale Verhaltensmuster erkennen. Für jedes Gerät und jede Klasse von IoT-Geräten bietet es empfohlene Richtlinien zum Einschränken oder Zulassen von vertrauenswürdigem Verhalten und hilft bei der Implementierung von Zero-Trust-Richtlinien, ohne einen mühsamen manuellen Prozess. Einmal überarbeitete Richtlinien können schnell von Ihrem ML-powered NGFW importiert werden, und alle Änderungen werden automatisch aktualisiert, was Ihre Verwaltungskosten minimiert.
Das Paket macht den Unterschied - bekannte und unbekannte Bedrohungen verhindern
Zusätzliche Subscriptions zu Ihrer Palo Alto Networks Firewall erhöhen auch die IoT-Sicherheit weiter:
Palo Alto Networks: URL-Filtering: sicheres Surfen durch das Blockieren des Zugriffs auf bekannte und neue bösartige Websites, noch bevor Nutzer darauf zugreifen können.
Palo Alto Networks: DNS-Security: unterbricht Angriffe, die das DNS für Command and Control und Datendiebstahl nutzen, ohne die Infrastruktur zu verändern.
Palo Alto Networks: Enterprise DLP: reduziert das Risiko von Datenschutzverletzungen, sorgt für konsistente Compliance im gesamten Unternehmen sowie in der Cloud und verhindert gefährliche Datentransfers durch die Durchsetzung von Unternehmensrichtlinien.
Palo Alto Networks: GlobalProtect – VPN und generelle Netzwerksicherheit: Erweitern Sie die ML-basierten NGFW-Funktionen auf Ihre Remotebenutzer, um überall in Ihrer Umgebung konsistente Sicherheit zu gewährleisten.
Palo Alto Networks: WildFire Malware Prevention: stellt den Schutz Ihrer Unternehmensdaten sicher, indem unbekannte Malware mit fortschrittlichem, cloudbasiertem Scannen automatisch gestoppt wird. Dazu werden neben Cloud-Instanzen auch Hardware-basierte Systeme verwendet, um alle Einfallsvendoren abzusichern.
Schwachstellen finden und beseitigen
Die risikobasierten Richtlinienempfehlungen der IoT-Security helfen bei der Kontrolle der Kommunikation von IoT-Geräten. Die einzigartige Kopplung der Palo Alto Networks ML-powered NGFW nutzt ein Device-ID-Richtlinienkonstrukt, um Geräteprofilinformationen gemeinsam zu nutzen und sicherzustellen, dass die Kontrolle über ein einzelnes Gerät unabhängig vom Netzwerkstandort durchgesetzt wird. IoT-Security kann potenzielle Angriffsmöglichkeiten weiter reduzieren, indem es einen Kontext für die Segmentierung von IoT- und IT-Geräten bereitstellt und ein Zero Trust Modell anwendet. Die IoT-Security von Palo Alto Networks vereint somit gleich mehrere Lösungen aus der traditionellen IT-Sicherheitstechnologie. Mit ML werden Geräteprofile zusätzlich auf der Grundlage von internen Verbindungen, Internetverbindungen, Protokollen, Anwendungen und Nutzdaten erstellt und im Laufe der Zeit mit ähnlichen Geräten verglichen. Diese Datensätze werden mit Informationen zu Hersteller-Patches, Bedrohungsinformationen und Common Vulnerabilities and Exposures (CVE)-Daten ergänzt, um Risiken kontinuierlich zu bewerten und zu beurteilen. Basierend auf dem Common Vulnerability Scoring System (CVSS) bieten die generierten Risiko-Scores eine effektive Möglichkeit zur Priorisierung der Ergebnisse und zeigen schnell Verhaltensanomalien und Bedrohungsdetails auf.
Die Vorteile der IoT-Security von Palo Alto Networks nutzen
Die leistungsstarke Kombination aus Next-Generation-Firewall mit selbstlernenden Sensoren ist von unvergleichlichem Wert und ermöglicht die Erkennung von Geräten, Risikobewertung, Workflow-Integration, Prävention und Durchsetzung. Der Sensor wird an Netzwerkstandorten eingesetzt, die für eine Erkennung von Geräten optimal sind und an denen herkömmliche Firewalls und andere Kontrollen nur selten zum Einsatz kommen. Sie müssen nicht mehr mehrere Produkte kaufen, integrieren und warten oder Ihre Geschäftsprozesse ändern, um vollständige IoT-Sicherheit zu erreichen. Jede IoT-Sicherheitslösung benötigt einen Sensor. Nur Palo Alto Networks IoT-Security bietet physische, software- und cloudbasierte Formfaktoren, Bedrohungsabwehr und Richtliniendurchsetzung.
Mit der IoT-Security-Subscription können Unternehmen:
Die Betriebs- und Infrastrukturkosten reduzieren. Sie müssen keine separaten Sensoren bereitstellen und warten, Prozesse ändern oder Integrationen einrichten - erlauben Sie einfach Ihren bestehenden Sicherheitsteams, Einblick in Ihre Geräte zu erhalten.
Alle Geräte durch maschinelles Lernen schnell integrieren, dank eines signaturfreien Ansatzes.
Die IoT-Intelligenz in allen Sicherheitsabläufen für kontextbasierte Segmentierung, Richtlinien und Reaktion auf Vorfälle nutzen.
Geräte mit automatischen Risikobewertungen, Richtlinienempfehlungen und Verhaltensprofilen schützen.
Zero-Trust-Richtlinien mühelos durchsetzen und nur vertrauenswürdiges IoT-Verhalten erlauben.
Die Zeit, die für die Bereitstellung von IoT-Sicherheit benötigt wird, um 90 % senken.
Abonnements in der Cloud aktivieren und verwalten - mit Network Security Management Panorama.
Abonnements in der Cloud aktivieren und verwalten - mit Network Security Management Panorama.
Vollständige, branchenspezifische Sicherheitslösungen nutzen, etwa Umgebungen für das Gesundheitswesen, Enterprise Computing und viele weitere.
Bestandskunden von Palo Alto Networks können die IoT-Security Subscription ganz einfach aktivieren. IoT-Security wird als Cloud-basiertes Sicherheitsabonnement angeboten, mit dem nicht verwaltete IoT-Geräte innerhalb von Minuten nach der Aktivierung gesichert werden. Die Schutzfunktionen Ihrer in der Cloud bereitgestellten Abonnements für Threat Prevention, WildFire, URL-Filtering und DNS-Security werden automatisch erweitert, um Informationen auszutauschen und alle bekannten und unbekannten Bedrohungen für Ihre IoT- und Computergeräte zu stoppen. Im Gegensatz zu anderen Lösungen auf dem Markt erleichtert Palo Alto Networks IoT-Security den Aufwand für die API-basierte Integrationen und bietet vorgefertigte sowie anpassbare Playbooks zu marktführenden IT- und Sicherheitslösungen wie ServiceNow, Cisco ISE und Splunk. Administratoren können Geräteklassifizierungs- und Verhaltensinformationen mit Alarmen kombinieren. Dadurch wird jede Untersuchung kontextbezogen sowie sichtbar und spart Zeit, um die Geräte hinter IP-Adressen zu verfolgen, zu interpretieren und zu verstehen. Palo Alto Networks wendet dabei strenge Datenschutz- und Sicherheitskontrollen an, um unbefugten Zugriff auf sensible oder identifizierbare Informationen zu. Sie können HIER die Palo Alto Networks IoT-Security für Ihre Palo Alto Firewall kaufen.
Ab
69.193,63 €*
Palo Alto Networks IoT Security Subscription für PA-5445 [PAN-PA-5445-IOTM]
Vorteile der Palo Alto Networks IoT-Security für Ihr Unternehmen
Vollständige IoT-Sicherheit: Sichtbarkeit, Prävention und Durchsetzung für jedes Gerät im Netzwerk von einer einzigen Plattform aus
Die integrierte Prävention stoppt Bedrohungen, sobald sie auftauchen
Unbekanntes erkennen: Auch unbekannte Geräte werden in die Verwaltung eingebunden
Bereits vorhandene, ML-gesteuerte NGFWs sind ohne zusätzliche Infrastruktur IoT-kompatibel
Nur mit Palo Alto Networks können Bedrohungen verhindert, segmentiert und auch Richtlinien durchgesetzt werden
Palo Alto Networks IoT-Security – Sicherheit für das Internet-of-Things (IoT)
IoT-Geräte können mit RFID-Chips, Sensoren, Datenspeichern oder Softwaresystemen ausgestattet sein und kommunizieren über ein IP- oder LPWAN (Low Power Wide Area Networks - Niedrigenergie-Weitverkehr-Netzwerk) zur Verbindung von beispielsweise Sensoren mit Servern miteinander. Deshalb werden sie auch als "intelligent" bezeichnet. Dank der Internetverbindung können die Geräte autonom agieren, sich automatisch an verschiedene Situationen anpassen und selbstständig auf bestimmte Szenarien reagieren.
Das Internet of Things (IoT) gehört in vielen Unternehmen zum gelebten Alltag, etwa im medizinischen Bereich oder bei Operational Technologies (OT)-Geräten. Die IoT-Geräte stellen jedoch immense Risiken für die Cybersicherheit dar, da sie weitgehend unreguliert sind. Tatsächlich sind 57 Prozent dieser Geräte aufgrund ihrer Schwachstellen anfällig für Angriffe mittlerer bis hoher Intensität - insbesondere, wenn sie mit einem Netzwerk mit ungehindertem Zugriff verbunden sind. Die meisten IoT-Sicherheitslösungen beschränken sich auf manuell aktualisierte Datenbanken bekannter Geräte, erschweren die Erstellung von Richtlinien und können diese nur über Informationen durchsetzen.
IoT-Geräte sind den Bedrohungen und Cyberangriffen am stärksten ausgesetzt. Die Mehrheit des Datenverkehrs von IoT-Geräten ist unverschlüsselt, wodurch persönliche und vertrauliche Daten im Netzwerk offengelegt werden. Da es in der Regel nur wenige Patches für IoT-Geräte gibt, sind die häufigsten Angriffe Exploits über längst bekannte Schwachstellen und Passwortangriffe mit Standardgerätepasswörtern. Stoppen Sie alle Bedrohungen für Ihre IoT-Geräte mit der branchenführenden IPS-Prävention, Malware-Scanning, Web- und DNS-Technologie von Palo Alto Networks. Die Cloud-basierten Sicherheitsservices sind vollständig in IoT Security integriert und können Bedrohungen effektiv verhindern, ohne dass Administratoren eingreifen müssen. Um die Reaktionszeiten zu verkürzen, können IoT-Geräte mit validierten Bedrohungen dynamisch isoliert werden, sobald Bedrohungen erkannt werden.
Schützen Sie mit Palo Alto Networks jedes Gerät in Ihrem Netzwerk
Palo Alto Networks bietet die branchenweit umfassendste IoT-Sicherheitslösung, die Bedrohungen effektiv stoppt und die mit IoT-Geräten in Ihrem Netzwerk verbundenen Risiken minimiert. Mithilfe eines maschinellen Lernansatzes (ML) erkennt und identifiziert Palo Altos Cloud-basierter IoT-Sicherheitsdienst schnell und präzise alle nicht verwalteten Geräte in Echtzeit, einschließlich Geräten, die noch nie zuvor verwendet wurden. Die IoT-Security nutzt Daten aus verschiedenen Quellen, um abnormale Aktivitäten zu identifizieren, Risiken kontinuierlich zu bewerten und strategische Empfehlungen zur Verbesserung Ihrer Sicherheitslage zu geben. In Kombination mit der ML-gesteuerten Next-Generation-Firewall (NGFW)-Plattform kann die Palo Alto Networks IoT-Security Bedrohungen verhindern, Schwachstellen blockieren und Richtlinien direkt oder über Integrationen automatisch durchsetzen. Die IoT Security von Palo Alto Networks wird mühelos über die Cloud bereitgestellt und erfordert keine zusätzliche Infrastruktur. Palo Alto Networks kombiniert die IoT-Security mit der ML-basierten Next-Generation-Firewall, die branchenweit erste umfassende Lösung, die Transparenz, Prävention, Risikobewertung und Durchsetzung von IoT bietet. Diese Kombination schafft Sicherheit.
Volle Gerätetransparenz durch ML-basierte Erkennung
Genaue Identifizierung und Klassifikation aller IoT-Geräte in Ihrem Netzwerk, einschließlich derer, die noch nie genutzt wurden.
IoT Security kombiniert die App-ID-Technologie von Palo Alto Networks mit einem patentierten dreistufigen Modell für maschinelles Lernen (ML) zur einfachen und schnellen Erstellung von Geräteprofilen. Diese Profile klassifizieren jedes Gerät, um dessen Typ, Hersteller, Modell und über 50 eindeutige Attribute wie Firmware, Betriebssystem, Seriennummer, MAC-Adresse, physischen Standort, Subnetz, Zugangspunkt, Portnutzung, Anwendungen usw. zu ermitteln.
Durch die Umgehung der Einschränkungen von signaturbasierten Lösungen für die Erkennung neuer Geräte vergleicht IoT Security von Palo Alto Networks die Bedingungen der Gerätenutzung und beseitigt Latenzen.
Zudem kann IoT Security von PAN Profile validieren und Modelle der Gerätenutzung anpassen, sodass kein Gerät jemals unbeaufsichtigt bleibt.
Für Kunden aus dem Gesundheitswesen bietet die IoT-Security von Palo Alto Networks zusätzliche operative Intelligenz über die Zuordnung, Nutzung und den Betrieb medizinischer Geräte sowie eine gerätespezifische Risikobewertung.
Durch den Vergleich der Metadaten von Millionen von IoT-Geräten mit den Geräten in Ihrem Netzwerk, kann IoT Security anhand von Geräteprofilen normale Verhaltensmuster erkennen. Für jedes Gerät und jede Klasse von IoT-Geräten bietet es empfohlene Richtlinien zum Einschränken oder Zulassen von vertrauenswürdigem Verhalten und hilft bei der Implementierung von Zero-Trust-Richtlinien, ohne einen mühsamen manuellen Prozess. Einmal überarbeitete Richtlinien können schnell von Ihrem ML-powered NGFW importiert werden, und alle Änderungen werden automatisch aktualisiert, was Ihre Verwaltungskosten minimiert.
Das Paket macht den Unterschied - bekannte und unbekannte Bedrohungen verhindern
Zusätzliche Subscriptions zu Ihrer Palo Alto Networks Firewall erhöhen auch die IoT-Sicherheit weiter:
Palo Alto Networks: URL-Filtering: sicheres Surfen durch das Blockieren des Zugriffs auf bekannte und neue bösartige Websites, noch bevor Nutzer darauf zugreifen können.
Palo Alto Networks: DNS-Security: unterbricht Angriffe, die das DNS für Command and Control und Datendiebstahl nutzen, ohne die Infrastruktur zu verändern.
Palo Alto Networks: Enterprise DLP: reduziert das Risiko von Datenschutzverletzungen, sorgt für konsistente Compliance im gesamten Unternehmen sowie in der Cloud und verhindert gefährliche Datentransfers durch die Durchsetzung von Unternehmensrichtlinien.
Palo Alto Networks: GlobalProtect – VPN und generelle Netzwerksicherheit: Erweitern Sie die ML-basierten NGFW-Funktionen auf Ihre Remotebenutzer, um überall in Ihrer Umgebung konsistente Sicherheit zu gewährleisten.
Palo Alto Networks: WildFire Malware Prevention: stellt den Schutz Ihrer Unternehmensdaten sicher, indem unbekannte Malware mit fortschrittlichem, cloudbasiertem Scannen automatisch gestoppt wird. Dazu werden neben Cloud-Instanzen auch Hardware-basierte Systeme verwendet, um alle Einfallsvendoren abzusichern.
Schwachstellen finden und beseitigen
Die risikobasierten Richtlinienempfehlungen der IoT-Security helfen bei der Kontrolle der Kommunikation von IoT-Geräten. Die einzigartige Kopplung der Palo Alto Networks ML-powered NGFW nutzt ein Device-ID-Richtlinienkonstrukt, um Geräteprofilinformationen gemeinsam zu nutzen und sicherzustellen, dass die Kontrolle über ein einzelnes Gerät unabhängig vom Netzwerkstandort durchgesetzt wird. IoT-Security kann potenzielle Angriffsmöglichkeiten weiter reduzieren, indem es einen Kontext für die Segmentierung von IoT- und IT-Geräten bereitstellt und ein Zero Trust Modell anwendet. Die IoT-Security von Palo Alto Networks vereint somit gleich mehrere Lösungen aus der traditionellen IT-Sicherheitstechnologie. Mit ML werden Geräteprofile zusätzlich auf der Grundlage von internen Verbindungen, Internetverbindungen, Protokollen, Anwendungen und Nutzdaten erstellt und im Laufe der Zeit mit ähnlichen Geräten verglichen. Diese Datensätze werden mit Informationen zu Hersteller-Patches, Bedrohungsinformationen und Common Vulnerabilities and Exposures (CVE)-Daten ergänzt, um Risiken kontinuierlich zu bewerten und zu beurteilen. Basierend auf dem Common Vulnerability Scoring System (CVSS) bieten die generierten Risiko-Scores eine effektive Möglichkeit zur Priorisierung der Ergebnisse und zeigen schnell Verhaltensanomalien und Bedrohungsdetails auf.
Die Vorteile der IoT-Security von Palo Alto Networks nutzen
Die leistungsstarke Kombination aus Next-Generation-Firewall mit selbstlernenden Sensoren ist von unvergleichlichem Wert und ermöglicht die Erkennung von Geräten, Risikobewertung, Workflow-Integration, Prävention und Durchsetzung. Der Sensor wird an Netzwerkstandorten eingesetzt, die für eine Erkennung von Geräten optimal sind und an denen herkömmliche Firewalls und andere Kontrollen nur selten zum Einsatz kommen. Sie müssen nicht mehr mehrere Produkte kaufen, integrieren und warten oder Ihre Geschäftsprozesse ändern, um vollständige IoT-Sicherheit zu erreichen. Jede IoT-Sicherheitslösung benötigt einen Sensor. Nur Palo Alto Networks IoT-Security bietet physische, software- und cloudbasierte Formfaktoren, Bedrohungsabwehr und Richtliniendurchsetzung.
Mit der IoT-Security-Subscription können Unternehmen:
Die Betriebs- und Infrastrukturkosten reduzieren. Sie müssen keine separaten Sensoren bereitstellen und warten, Prozesse ändern oder Integrationen einrichten - erlauben Sie einfach Ihren bestehenden Sicherheitsteams, Einblick in Ihre Geräte zu erhalten.
Alle Geräte durch maschinelles Lernen schnell integrieren, dank eines signaturfreien Ansatzes.
Die IoT-Intelligenz in allen Sicherheitsabläufen für kontextbasierte Segmentierung, Richtlinien und Reaktion auf Vorfälle nutzen.
Geräte mit automatischen Risikobewertungen, Richtlinienempfehlungen und Verhaltensprofilen schützen.
Zero-Trust-Richtlinien mühelos durchsetzen und nur vertrauenswürdiges IoT-Verhalten erlauben.
Die Zeit, die für die Bereitstellung von IoT-Sicherheit benötigt wird, um 90 % senken.
Abonnements in der Cloud aktivieren und verwalten - mit Network Security Management Panorama.
Abonnements in der Cloud aktivieren und verwalten - mit Network Security Management Panorama.
Vollständige, branchenspezifische Sicherheitslösungen nutzen, etwa Umgebungen für das Gesundheitswesen, Enterprise Computing und viele weitere.
Bestandskunden von Palo Alto Networks können die IoT-Security Subscription ganz einfach aktivieren. IoT-Security wird als Cloud-basiertes Sicherheitsabonnement angeboten, mit dem nicht verwaltete IoT-Geräte innerhalb von Minuten nach der Aktivierung gesichert werden. Die Schutzfunktionen Ihrer in der Cloud bereitgestellten Abonnements für Threat Prevention, WildFire, URL-Filtering und DNS-Security werden automatisch erweitert, um Informationen auszutauschen und alle bekannten und unbekannten Bedrohungen für Ihre IoT- und Computergeräte zu stoppen. Im Gegensatz zu anderen Lösungen auf dem Markt erleichtert Palo Alto Networks IoT-Security den Aufwand für die API-basierte Integrationen und bietet vorgefertigte sowie anpassbare Playbooks zu marktführenden IT- und Sicherheitslösungen wie ServiceNow, Cisco ISE und Splunk. Administratoren können Geräteklassifizierungs- und Verhaltensinformationen mit Alarmen kombinieren. Dadurch wird jede Untersuchung kontextbezogen sowie sichtbar und spart Zeit, um die Geräte hinter IP-Adressen zu verfolgen, zu interpretieren und zu verstehen. Palo Alto Networks wendet dabei strenge Datenschutz- und Sicherheitskontrollen an, um unbefugten Zugriff auf sensible oder identifizierbare Informationen zu. Sie können HIER die Palo Alto Networks IoT-Security für Ihre Palo Alto Firewall kaufen.
Ab
80.493,47 €*
Palo Alto Networks IoT Security Subscription für PA-5450 [PAN-PA-5450-IOTM]
Vorteile der Palo Alto Networks IoT-Security für Ihr Unternehmen
Vollständige IoT-Sicherheit: Sichtbarkeit, Prävention und Durchsetzung für jedes Gerät im Netzwerk von einer einzigen Plattform aus
Die integrierte Prävention stoppt Bedrohungen, sobald sie auftauchen
Unbekanntes erkennen: Auch unbekannte Geräte werden in die Verwaltung eingebunden
Bereits vorhandene, ML-gesteuerte NGFWs sind ohne zusätzliche Infrastruktur IoT-kompatibel
Nur mit Palo Alto Networks können Bedrohungen verhindert, segmentiert und auch Richtlinien durchgesetzt werden
Palo Alto Networks IoT-Security – Sicherheit für das Internet-of-Things (IoT)
IoT-Geräte können mit RFID-Chips, Sensoren, Datenspeichern oder Softwaresystemen ausgestattet sein und kommunizieren über ein IP- oder LPWAN (Low Power Wide Area Networks - Niedrigenergie-Weitverkehr-Netzwerk) zur Verbindung von beispielsweise Sensoren mit Servern miteinander. Deshalb werden sie auch als "intelligent" bezeichnet. Dank der Internetverbindung können die Geräte autonom agieren, sich automatisch an verschiedene Situationen anpassen und selbstständig auf bestimmte Szenarien reagieren.
Das Internet of Things (IoT) gehört in vielen Unternehmen zum gelebten Alltag, etwa im medizinischen Bereich oder bei Operational Technologies (OT)-Geräten. Die IoT-Geräte stellen jedoch immense Risiken für die Cybersicherheit dar, da sie weitgehend unreguliert sind. Tatsächlich sind 57 Prozent dieser Geräte aufgrund ihrer Schwachstellen anfällig für Angriffe mittlerer bis hoher Intensität - insbesondere, wenn sie mit einem Netzwerk mit ungehindertem Zugriff verbunden sind. Die meisten IoT-Sicherheitslösungen beschränken sich auf manuell aktualisierte Datenbanken bekannter Geräte, erschweren die Erstellung von Richtlinien und können diese nur über Informationen durchsetzen.
IoT-Geräte sind den Bedrohungen und Cyberangriffen am stärksten ausgesetzt. Die Mehrheit des Datenverkehrs von IoT-Geräten ist unverschlüsselt, wodurch persönliche und vertrauliche Daten im Netzwerk offengelegt werden. Da es in der Regel nur wenige Patches für IoT-Geräte gibt, sind die häufigsten Angriffe Exploits über längst bekannte Schwachstellen und Passwortangriffe mit Standardgerätepasswörtern. Stoppen Sie alle Bedrohungen für Ihre IoT-Geräte mit der branchenführenden IPS-Prävention, Malware-Scanning, Web- und DNS-Technologie von Palo Alto Networks. Die Cloud-basierten Sicherheitsservices sind vollständig in IoT Security integriert und können Bedrohungen effektiv verhindern, ohne dass Administratoren eingreifen müssen. Um die Reaktionszeiten zu verkürzen, können IoT-Geräte mit validierten Bedrohungen dynamisch isoliert werden, sobald Bedrohungen erkannt werden.
Schützen Sie mit Palo Alto Networks jedes Gerät in Ihrem Netzwerk
Palo Alto Networks bietet die branchenweit umfassendste IoT-Sicherheitslösung, die Bedrohungen effektiv stoppt und die mit IoT-Geräten in Ihrem Netzwerk verbundenen Risiken minimiert. Mithilfe eines maschinellen Lernansatzes (ML) erkennt und identifiziert Palo Altos Cloud-basierter IoT-Sicherheitsdienst schnell und präzise alle nicht verwalteten Geräte in Echtzeit, einschließlich Geräten, die noch nie zuvor verwendet wurden. Die IoT-Security nutzt Daten aus verschiedenen Quellen, um abnormale Aktivitäten zu identifizieren, Risiken kontinuierlich zu bewerten und strategische Empfehlungen zur Verbesserung Ihrer Sicherheitslage zu geben. In Kombination mit der ML-gesteuerten Next-Generation-Firewall (NGFW)-Plattform kann die Palo Alto Networks IoT-Security Bedrohungen verhindern, Schwachstellen blockieren und Richtlinien direkt oder über Integrationen automatisch durchsetzen. Die IoT Security von Palo Alto Networks wird mühelos über die Cloud bereitgestellt und erfordert keine zusätzliche Infrastruktur. Palo Alto Networks kombiniert die IoT-Security mit der ML-basierten Next-Generation-Firewall, die branchenweit erste umfassende Lösung, die Transparenz, Prävention, Risikobewertung und Durchsetzung von IoT bietet. Diese Kombination schafft Sicherheit.
Volle Gerätetransparenz durch ML-basierte Erkennung
Genaue Identifizierung und Klassifikation aller IoT-Geräte in Ihrem Netzwerk, einschließlich derer, die noch nie genutzt wurden.
IoT Security kombiniert die App-ID-Technologie von Palo Alto Networks mit einem patentierten dreistufigen Modell für maschinelles Lernen (ML) zur einfachen und schnellen Erstellung von Geräteprofilen. Diese Profile klassifizieren jedes Gerät, um dessen Typ, Hersteller, Modell und über 50 eindeutige Attribute wie Firmware, Betriebssystem, Seriennummer, MAC-Adresse, physischen Standort, Subnetz, Zugangspunkt, Portnutzung, Anwendungen usw. zu ermitteln.
Durch die Umgehung der Einschränkungen von signaturbasierten Lösungen für die Erkennung neuer Geräte vergleicht IoT Security von Palo Alto Networks die Bedingungen der Gerätenutzung und beseitigt Latenzen.
Zudem kann IoT Security von PAN Profile validieren und Modelle der Gerätenutzung anpassen, sodass kein Gerät jemals unbeaufsichtigt bleibt.
Für Kunden aus dem Gesundheitswesen bietet die IoT-Security von Palo Alto Networks zusätzliche operative Intelligenz über die Zuordnung, Nutzung und den Betrieb medizinischer Geräte sowie eine gerätespezifische Risikobewertung.
Durch den Vergleich der Metadaten von Millionen von IoT-Geräten mit den Geräten in Ihrem Netzwerk, kann IoT Security anhand von Geräteprofilen normale Verhaltensmuster erkennen. Für jedes Gerät und jede Klasse von IoT-Geräten bietet es empfohlene Richtlinien zum Einschränken oder Zulassen von vertrauenswürdigem Verhalten und hilft bei der Implementierung von Zero-Trust-Richtlinien, ohne einen mühsamen manuellen Prozess. Einmal überarbeitete Richtlinien können schnell von Ihrem ML-powered NGFW importiert werden, und alle Änderungen werden automatisch aktualisiert, was Ihre Verwaltungskosten minimiert.
Das Paket macht den Unterschied - bekannte und unbekannte Bedrohungen verhindern
Zusätzliche Subscriptions zu Ihrer Palo Alto Networks Firewall erhöhen auch die IoT-Sicherheit weiter:
Palo Alto Networks: URL-Filtering: sicheres Surfen durch das Blockieren des Zugriffs auf bekannte und neue bösartige Websites, noch bevor Nutzer darauf zugreifen können.
Palo Alto Networks: DNS-Security: unterbricht Angriffe, die das DNS für Command and Control und Datendiebstahl nutzen, ohne die Infrastruktur zu verändern.
Palo Alto Networks: Enterprise DLP: reduziert das Risiko von Datenschutzverletzungen, sorgt für konsistente Compliance im gesamten Unternehmen sowie in der Cloud und verhindert gefährliche Datentransfers durch die Durchsetzung von Unternehmensrichtlinien.
Palo Alto Networks: GlobalProtect – VPN und generelle Netzwerksicherheit: Erweitern Sie die ML-basierten NGFW-Funktionen auf Ihre Remotebenutzer, um überall in Ihrer Umgebung konsistente Sicherheit zu gewährleisten.
Palo Alto Networks: WildFire Malware Prevention: stellt den Schutz Ihrer Unternehmensdaten sicher, indem unbekannte Malware mit fortschrittlichem, cloudbasiertem Scannen automatisch gestoppt wird. Dazu werden neben Cloud-Instanzen auch Hardware-basierte Systeme verwendet, um alle Einfallsvendoren abzusichern.
Schwachstellen finden und beseitigen
Die risikobasierten Richtlinienempfehlungen der IoT-Security helfen bei der Kontrolle der Kommunikation von IoT-Geräten. Die einzigartige Kopplung der Palo Alto Networks ML-powered NGFW nutzt ein Device-ID-Richtlinienkonstrukt, um Geräteprofilinformationen gemeinsam zu nutzen und sicherzustellen, dass die Kontrolle über ein einzelnes Gerät unabhängig vom Netzwerkstandort durchgesetzt wird. IoT-Security kann potenzielle Angriffsmöglichkeiten weiter reduzieren, indem es einen Kontext für die Segmentierung von IoT- und IT-Geräten bereitstellt und ein Zero Trust Modell anwendet. Die IoT-Security von Palo Alto Networks vereint somit gleich mehrere Lösungen aus der traditionellen IT-Sicherheitstechnologie. Mit ML werden Geräteprofile zusätzlich auf der Grundlage von internen Verbindungen, Internetverbindungen, Protokollen, Anwendungen und Nutzdaten erstellt und im Laufe der Zeit mit ähnlichen Geräten verglichen. Diese Datensätze werden mit Informationen zu Hersteller-Patches, Bedrohungsinformationen und Common Vulnerabilities and Exposures (CVE)-Daten ergänzt, um Risiken kontinuierlich zu bewerten und zu beurteilen. Basierend auf dem Common Vulnerability Scoring System (CVSS) bieten die generierten Risiko-Scores eine effektive Möglichkeit zur Priorisierung der Ergebnisse und zeigen schnell Verhaltensanomalien und Bedrohungsdetails auf.
Die Vorteile der IoT-Security von Palo Alto Networks nutzen
Die leistungsstarke Kombination aus Next-Generation-Firewall mit selbstlernenden Sensoren ist von unvergleichlichem Wert und ermöglicht die Erkennung von Geräten, Risikobewertung, Workflow-Integration, Prävention und Durchsetzung. Der Sensor wird an Netzwerkstandorten eingesetzt, die für eine Erkennung von Geräten optimal sind und an denen herkömmliche Firewalls und andere Kontrollen nur selten zum Einsatz kommen. Sie müssen nicht mehr mehrere Produkte kaufen, integrieren und warten oder Ihre Geschäftsprozesse ändern, um vollständige IoT-Sicherheit zu erreichen. Jede IoT-Sicherheitslösung benötigt einen Sensor. Nur Palo Alto Networks IoT-Security bietet physische, software- und cloudbasierte Formfaktoren, Bedrohungsabwehr und Richtliniendurchsetzung.
Mit der IoT-Security-Subscription können Unternehmen:
Die Betriebs- und Infrastrukturkosten reduzieren. Sie müssen keine separaten Sensoren bereitstellen und warten, Prozesse ändern oder Integrationen einrichten - erlauben Sie einfach Ihren bestehenden Sicherheitsteams, Einblick in Ihre Geräte zu erhalten.
Alle Geräte durch maschinelles Lernen schnell integrieren, dank eines signaturfreien Ansatzes.
Die IoT-Intelligenz in allen Sicherheitsabläufen für kontextbasierte Segmentierung, Richtlinien und Reaktion auf Vorfälle nutzen.
Geräte mit automatischen Risikobewertungen, Richtlinienempfehlungen und Verhaltensprofilen schützen.
Zero-Trust-Richtlinien mühelos durchsetzen und nur vertrauenswürdiges IoT-Verhalten erlauben.
Die Zeit, die für die Bereitstellung von IoT-Sicherheit benötigt wird, um 90 % senken.
Abonnements in der Cloud aktivieren und verwalten - mit Network Security Management Panorama.
Abonnements in der Cloud aktivieren und verwalten - mit Network Security Management Panorama.
Vollständige, branchenspezifische Sicherheitslösungen nutzen, etwa Umgebungen für das Gesundheitswesen, Enterprise Computing und viele weitere.
Bestandskunden von Palo Alto Networks können die IoT-Security Subscription ganz einfach aktivieren. IoT-Security wird als Cloud-basiertes Sicherheitsabonnement angeboten, mit dem nicht verwaltete IoT-Geräte innerhalb von Minuten nach der Aktivierung gesichert werden. Die Schutzfunktionen Ihrer in der Cloud bereitgestellten Abonnements für Threat Prevention, WildFire, URL-Filtering und DNS-Security werden automatisch erweitert, um Informationen auszutauschen und alle bekannten und unbekannten Bedrohungen für Ihre IoT- und Computergeräte zu stoppen. Im Gegensatz zu anderen Lösungen auf dem Markt erleichtert Palo Alto Networks IoT-Security den Aufwand für die API-basierte Integrationen und bietet vorgefertigte sowie anpassbare Playbooks zu marktführenden IT- und Sicherheitslösungen wie ServiceNow, Cisco ISE und Splunk. Administratoren können Geräteklassifizierungs- und Verhaltensinformationen mit Alarmen kombinieren. Dadurch wird jede Untersuchung kontextbezogen sowie sichtbar und spart Zeit, um die Geräte hinter IP-Adressen zu verfolgen, zu interpretieren und zu verstehen. Palo Alto Networks wendet dabei strenge Datenschutz- und Sicherheitskontrollen an, um unbefugten Zugriff auf sensible oder identifizierbare Informationen zu. Sie können HIER die Palo Alto Networks IoT-Security für Ihre Palo Alto Firewall kaufen.
Ab
66.770,96 €*
Palo Alto Networks PA-5410 Core Security Subscription Bundle [PAN-PA-5410-BND-CORESECM]
Das Core Security Subscription Bundle besteht aus Advanced Threat Prevention, Advanced URL Filtering, Advanced Wildfire, DNS Security und SD-WAN.
Advanced Threat Prevention: Stoppen Sie bekannte Exploits, Malware, Spyware und Command-and-Control-Bedrohungen (C2) und nutzen Sie die branchenweit erste Prävention von Zero-Day-Angriffen - verhindern Sie 60 % mehr unbekannte Injection-Angriffe und 48 % mehr hochgradig ausweichenden Command-and-Control-Datenverkehr als herkömmliche IPS-Lösungen.Advanced URL Filtering: Sorgen Sie für einen sicheren Internetzugang und verhindern Sie 40 % mehr webbasierte Angriffe mit dem branchenweit ersten Echtzeitschutz vor bekannten und unbekannten Bedrohungen, der 88 % der bösartigen URLs mindestens 48 Stunden vor anderen Anbietern stoppt.Advanced WildFire: Stellen Sie sicher, dass Ihre Dateien sicher sind, indem Sie mit der branchenweit größten Bedrohungsintelligenz und Malware-Präventions-Engine bekannte, unbekannte und hochgradig ausweichende Malware 60-mal schneller verhindern.DNS Security: Erzielen Sie 40 % mehr Schutz vor Bedrohungen und stoppen Sie 85 % der Malware, die DNS für Command-and-Control und Datendiebstahl missbraucht, ohne dass Änderungen an Ihrer Infrastruktur erforderlich sind.SD-WAN: Der SD-WAN-Ansatz (SD-WAN = Software-defined Wide Area Networking) verwendet Standardlinks und ermöglicht das intelligente Verwalten und die Steuerung der Konnektivität zwischen Zweigstellen und Cloud-Instanzen.
Ab
57.446,81 €*
Palo Alto Networks PA-5420 Core Security Subscription Bundle [PAN-PA-5420-BND-CORESECM]
Das Core Security Subscription Bundle besteht aus Advanced Threat Prevention, Advanced URL Filtering, Advanced Wildfire, DNS Security und SD-WAN.
Advanced Threat Prevention: Stoppen Sie bekannte Exploits, Malware, Spyware und Command-and-Control-Bedrohungen (C2) und nutzen Sie die branchenweit erste Prävention von Zero-Day-Angriffen - verhindern Sie 60 % mehr unbekannte Injection-Angriffe und 48 % mehr hochgradig ausweichenden Command-and-Control-Datenverkehr als herkömmliche IPS-Lösungen.Advanced URL Filtering: Sorgen Sie für einen sicheren Internetzugang und verhindern Sie 40 % mehr webbasierte Angriffe mit dem branchenweit ersten Echtzeitschutz vor bekannten und unbekannten Bedrohungen, der 88 % der bösartigen URLs mindestens 48 Stunden vor anderen Anbietern stoppt.Advanced WildFire: Stellen Sie sicher, dass Ihre Dateien sicher sind, indem Sie mit der branchenweit größten Bedrohungsintelligenz und Malware-Präventions-Engine bekannte, unbekannte und hochgradig ausweichende Malware 60-mal schneller verhindern.DNS Security: Erzielen Sie 40 % mehr Schutz vor Bedrohungen und stoppen Sie 85 % der Malware, die DNS für Command-and-Control und Datendiebstahl missbraucht, ohne dass Änderungen an Ihrer Infrastruktur erforderlich sind.SD-WAN: Der SD-WAN-Ansatz (SD-WAN = Software-defined Wide Area Networking) verwendet Standardlinks und ermöglicht das intelligente Verwalten und die Steuerung der Konnektivität zwischen Zweigstellen und Cloud-Instanzen.
Ab
89.643,30 €*
Palo Alto Networks PA-5430 Core Security Subscription Bundle [PAN-PA-5430-BND-CORESECM]
Das Core Security Subscription Bundle besteht aus Advanced Threat Prevention, Advanced URL Filtering, Advanced Wildfire, DNS Security und SD-WAN.
Advanced Threat Prevention: Stoppen Sie bekannte Exploits, Malware, Spyware und Command-and-Control-Bedrohungen (C2) und nutzen Sie die branchenweit erste Prävention von Zero-Day-Angriffen - verhindern Sie 60 % mehr unbekannte Injection-Angriffe und 48 % mehr hochgradig ausweichenden Command-and-Control-Datenverkehr als herkömmliche IPS-Lösungen.Advanced URL Filtering: Sorgen Sie für einen sicheren Internetzugang und verhindern Sie 40 % mehr webbasierte Angriffe mit dem branchenweit ersten Echtzeitschutz vor bekannten und unbekannten Bedrohungen, der 88 % der bösartigen URLs mindestens 48 Stunden vor anderen Anbietern stoppt.Advanced WildFire: Stellen Sie sicher, dass Ihre Dateien sicher sind, indem Sie mit der branchenweit größten Bedrohungsintelligenz und Malware-Präventions-Engine bekannte, unbekannte und hochgradig ausweichende Malware 60-mal schneller verhindern.DNS Security: Erzielen Sie 40 % mehr Schutz vor Bedrohungen und stoppen Sie 85 % der Malware, die DNS für Command-and-Control und Datendiebstahl missbraucht, ohne dass Änderungen an Ihrer Infrastruktur erforderlich sind.SD-WAN: Der SD-WAN-Ansatz (SD-WAN = Software-defined Wide Area Networking) verwendet Standardlinks und ermöglicht das intelligente Verwalten und die Steuerung der Konnektivität zwischen Zweigstellen und Cloud-Instanzen.
Ab
128.254,07 €*
Palo Alto Networks PA-5440 Core Security Subscription Bundle [PAN-PA-5440-BND-CORESECM]
Das Core Security Subscription Bundle besteht aus Advanced Threat Prevention, Advanced URL Filtering, Advanced Wildfire, DNS Security und SD-WAN.
Advanced Threat Prevention: Stoppen Sie bekannte Exploits, Malware, Spyware und Command-and-Control-Bedrohungen (C2) und nutzen Sie die branchenweit erste Prävention von Zero-Day-Angriffen - verhindern Sie 60 % mehr unbekannte Injection-Angriffe und 48 % mehr hochgradig ausweichenden Command-and-Control-Datenverkehr als herkömmliche IPS-Lösungen.Advanced URL Filtering: Sorgen Sie für einen sicheren Internetzugang und verhindern Sie 40 % mehr webbasierte Angriffe mit dem branchenweit ersten Echtzeitschutz vor bekannten und unbekannten Bedrohungen, der 88 % der bösartigen URLs mindestens 48 Stunden vor anderen Anbietern stoppt.Advanced WildFire: Stellen Sie sicher, dass Ihre Dateien sicher sind, indem Sie mit der branchenweit größten Bedrohungsintelligenz und Malware-Präventions-Engine bekannte, unbekannte und hochgradig ausweichende Malware 60-mal schneller verhindern.DNS Security: Erzielen Sie 40 % mehr Schutz vor Bedrohungen und stoppen Sie 85 % der Malware, die DNS für Command-and-Control und Datendiebstahl missbraucht, ohne dass Änderungen an Ihrer Infrastruktur erforderlich sind.SD-WAN: Der SD-WAN-Ansatz (SD-WAN = Software-defined Wide Area Networking) verwendet Standardlinks und ermöglicht das intelligente Verwalten und die Steuerung der Konnektivität zwischen Zweigstellen und Cloud-Instanzen.
Ab
166.467,01 €*
Palo Alto Networks PA-5445 Core Security Subscription Bundle [PAN-PA-5445-BND-CORESECM]
Das Core Security Subscription Bundle besteht aus Advanced Threat Prevention, Advanced URL Filtering, Advanced Wildfire, DNS Security und SD-WAN.
Advanced Threat Prevention: Stoppen Sie bekannte Exploits, Malware, Spyware und Command-and-Control-Bedrohungen (C2) und nutzen Sie die branchenweit erste Prävention von Zero-Day-Angriffen - verhindern Sie 60 % mehr unbekannte Injection-Angriffe und 48 % mehr hochgradig ausweichenden Command-and-Control-Datenverkehr als herkömmliche IPS-Lösungen.Advanced URL Filtering: Sorgen Sie für einen sicheren Internetzugang und verhindern Sie 40 % mehr webbasierte Angriffe mit dem branchenweit ersten Echtzeitschutz vor bekannten und unbekannten Bedrohungen, der 88 % der bösartigen URLs mindestens 48 Stunden vor anderen Anbietern stoppt.Advanced WildFire: Stellen Sie sicher, dass Ihre Dateien sicher sind, indem Sie mit der branchenweit größten Bedrohungsintelligenz und Malware-Präventions-Engine bekannte, unbekannte und hochgradig ausweichende Malware 60-mal schneller verhindern.DNS Security: Erzielen Sie 40 % mehr Schutz vor Bedrohungen und stoppen Sie 85 % der Malware, die DNS für Command-and-Control und Datendiebstahl missbraucht, ohne dass Änderungen an Ihrer Infrastruktur erforderlich sind.SD-WAN: Der SD-WAN-Ansatz (SD-WAN = Software-defined Wide Area Networking) verwendet Standardlinks und ermöglicht das intelligente Verwalten und die Steuerung der Konnektivität zwischen Zweigstellen und Cloud-Instanzen.
Ab
206.821,03 €*
Palo Alto Networks PA-5450 Core Security Subscription Bundle [PAN-PA-5450-BND-CORESECM]
Das Core Security Subscription Bundle besteht aus Advanced Threat Prevention, Advanced URL Filtering, Advanced Wildfire, DNS Security und SD-WAN.
Advanced Threat Prevention: Stoppen Sie bekannte Exploits, Malware, Spyware und Command-and-Control-Bedrohungen (C2) und nutzen Sie die branchenweit erste Prävention von Zero-Day-Angriffen - verhindern Sie 60 % mehr unbekannte Injection-Angriffe und 48 % mehr hochgradig ausweichenden Command-and-Control-Datenverkehr als herkömmliche IPS-Lösungen.Advanced URL Filtering: Sorgen Sie für einen sicheren Internetzugang und verhindern Sie 40 % mehr webbasierte Angriffe mit dem branchenweit ersten Echtzeitschutz vor bekannten und unbekannten Bedrohungen, der 88 % der bösartigen URLs mindestens 48 Stunden vor anderen Anbietern stoppt.Advanced WildFire: Stellen Sie sicher, dass Ihre Dateien sicher sind, indem Sie mit der branchenweit größten Bedrohungsintelligenz und Malware-Präventions-Engine bekannte, unbekannte und hochgradig ausweichende Malware 60-mal schneller verhindern.DNS Security: Erzielen Sie 40 % mehr Schutz vor Bedrohungen und stoppen Sie 85 % der Malware, die DNS für Command-and-Control und Datendiebstahl missbraucht, ohne dass Änderungen an Ihrer Infrastruktur erforderlich sind.SD-WAN: Der SD-WAN-Ansatz (SD-WAN = Software-defined Wide Area Networking) verwendet Standardlinks und ermöglicht das intelligente Verwalten und die Steuerung der Konnektivität zwischen Zweigstellen und Cloud-Instanzen.
Ab
161.706,60 €*