
安全团队面临着来自四面八方的威胁:从勒索软件到网络间谍活动,从无文件攻击到具有破坏性的数据泄露。然而,对于大部分安全分析师而言,令人头痛 的并不是那些霸占新闻头条、数量无穷无尽的风险,而是令人泄气、却每天不 得不去做的重复性任务,比如分类事件和尝试减少不断产生的积压警报。
概述 当今的安全团队必须保护其数据远离新型威胁,同时为用户进行以下操作提供安全性: 1. 使用互联网 2. 访问数据中心中的应用程序 3. 访问公共云或 SaaS 中的应用程序 这些要求并不容易满足,因为当今的单点产品集合非常复杂而且并未集成,它们对每个要 求进行相互独立的处理,由此而产生了不一致和管理开销。
按类型
按功能
按服务
按技术
按受众
显示第 31 - 51 条,共 51 条
白皮书
提高 AWS 配置安全性的12 个最佳实践
自 2006 年推出以来,Amazon® Web Services 一直是强化云端安全的倡导者。AWS® 和 AWS 的客户采用责任共担模式,在提供商和客户之间分配安全角色。 AWS 作为公有云供应商,负责基础架构、物理网络和管理程序,而企业负责 工作负载操作系统、应用程序、虚拟网络、对租户环境/账户及相关数据的访问 权限。
白皮书
MICROSOFT OFFICE 365 企业版的安全防护指南
在过去的几年中,Microsoft® Office 365® 作为 Microsoft 旗下基于云服务的协作办公套件,已晋升为云服务领域的明星产品,最新数据显示这款软件拥有商业用户数量已达 1.2 亿。但软件巨头 Microsoft 并不满足止步于此,其宣布的目标是在 2019 年中期之前将当前三分之二的 Office 业务客户迁移至云端。
白皮书
如何在多云端环境中 保护企业安全
对于许多组织来说,云端已经成为部署新应用程序时的唯一途径。云端提供了更高 的敏捷性和可扩展性、更优秀的性能并能够更快地获得创新技术,而这些都可以帮 助企业保持竞争上的优势。因此,数据和应用程序现在存在于多种云环境中,包括私 有云和公有云,同时跨越不同的基础架构即服务、平台即服务以及软件即服务 - 即 IaaS、PaaS 和 SaaS。
白皮书
攻击者的思维: 洞察真实的攻击活动
简介 在此白皮书中,我们将审视攻击者的思维,首先洞察攻击者的动机和使用的高级方法,因为它们造就了当今充 满威胁的形势,导致人们越来越需要端点安全技术来防御(不仅仅是检测)各种已知和未知的威胁。接着,我 们会审视一系列真实的攻击活动,揭示攻击者从分发、安装到执行恶意负载所采用的各种步骤和手段。最后, 我们将展示 Palo Alto Networks® Traps™ 高级端点防护如何从多个点打破各个攻击的生命周期,提供远超传统抗 病毒软件功能的防护级别以及更多现代端点检测和响应解决方案,甚至也能应对零日威胁。
文章
概述 PALO ALTO NETWORKS SECURITY OPERATING PLATFORM
Palo Alto Networks Security Operating Platform 采用自动化技术手段,能有效阻止各类网络攻击的入侵。准确的分析使您可以简化日常任务并专注于业务优先事项。整个平台与生态系统合作伙伴的紧密集成可覆盖云端、网络和移动设备,提供一致的安全保障。我们的安全产品凭借其卓越的表现,赢得了客户的青睐,公司也因此获得了业界最高的客户忠诚度评分。有关详细信息,请下载产品概述文档。
文章
PAN-OS 8.1 的新特性
Palo Alto Networks® 最新推出的 PAN-OS® 8.1 操作系统版本带来了 60 多项创新,让采用最新安全功能的过程变得更加轻松,同时不会影响使用速度或网络速度,助您有效防御各种勒索软件、恶意软件和漏洞利用。
文章
定义 21 世纪 ICS 网络安全
随着信息技术的广泛应用和网络连接性的普遍增强,关键基础设施和制造业中的 SCADA 和工业控制系统实现了前所未有的灵 活性和高效性,实现了大量成本节约。工业物联网(或称 IoT)开始兴起,赋予了人们新的能力,如预测维修等,甚至催生了 新的商业模式。但与此同时,这种现代化也带来了 IT 漏洞和其他威胁因素等弊端,并越来越频繁地被国家主体、网络犯罪人 员和恶意内部人员等恶意执行者利用。近年来,针对关键基础设施和制造业资产所有者的攻击数量和复杂程度不断上升。我 们在真实案例中可以看到关键流程中断,甚至 ICS 设备遭到破坏的情况。提高 ICS 安全性的迫切需求日益凸显,在许多组织中 已经上升为董事会级别问题。
文章
选择新一代防火墙时 需要测试的 10 个问题
您是否正在考虑购买新一代防火墙?如何才能应对网络安全为组织带来的风险和机 遇?如何确定新一代防火墙的功能是否满足组织的成长和发展需要? 答案很简单:测试一下即可。
文章
了解数据泄露 中窃取的凭证 所发挥的作用
背景 安全从业人员和威胁执行方都在不断开发新技术,以获得竞争上的优势。近年来,安全团队在保护其基础设施 方面不断增加方法,例如,加强网络外围防御、建立对高级恶意软件的防护、升级有漏洞的操作系统、自动传 送补丁阻止漏洞利用,以及开发各种对策发现入侵者。期望规避这些对策的威胁执行方,正将其注意力转向安 全链上的下一个最薄弱环节 - 用户。
文章
如何保护您的网络 免受勒索软件攻击
虽然攻击的目标通常是端点,但不管网络中有多少层安全保护, 勒索软件仍可以在整个网络中迅速传播,影响到整个组织。勒索 软件还威胁着网络运营团队,阻挠其努力实现最佳性能和安全目 标。几近四分之三的网络团队每周要在安全相关的问题上花费长 达 10 个小时的宝贵时间;i 然而一个网络攻击就可以轻易让这些 努力付之东流。经历过勒索软件攻击的人都知道,应对勒索软件 攻击或爆发需要团队努力作战,隔离受感染的系统、停止攻击生 命周期、保护备份数据并开始着手恢复过程。
文章
PALO ALTO NETWORKS APPLICATION FRAMEWORK
保护组织的网络安全需要我们紧跟行业创新的步伐,迅速采用各类新型的安全技术,无论在规模、方式和敏捷性上,都要至少达到与攻击者同等的水平。现行的方法需要从不同的提供商处分别获得各自独立的功能,涉及诸多评估、部署和运营工作,给网络防御者带来了沉重的负担,其中的问题包括: • 快速采用新型安全功能的需求不断增长:攻击者总在不断创新,组织必须能够快速评估和部署新的功能,用高度敏捷、自动化的方式检测并阻止成功的网络攻击,无需部署需要购买(资本支出)和管理(运营支出)的新基础架构。 • 工作流的复杂性不断提高:组织不得不结合使用数十种产品,以支持威胁识别、分析、防御和缓解的用例。所部署的每个新产品都进一步增加了复杂性,妨碍了自动化,给已然有限的人力资源带来了额外的负担,导致安全成果的削弱。 • 数据来源不足:即使最顶尖的机器学习和人工智能技术也需要依赖大数据集、遥测反馈和威胁情报来训练分析引擎。直至今天,访问大型客户数据集仍然很困难,或者数据可能不完整。从多个来源获取零散的数据,为开发者和客户增加了问题的复杂性,给已然有限的资源带来了额外的负担。结果导致安全成果受限,工作流碎片化,基础架构冗余,不同系统间的数据缺乏相关性。我们必须从根本上发掘一条新的道路,来创造、交付以及使用来自任何提供商的创新型安全产品,免除额外的复杂操作或基础架构。
白皮书
Protect Yourself From Antivirus
Traditional antivirus is not the solution to preventing endpoint breaches—it’s the problem. If you’re still using antivirus you are leaving your organization vulnerable to malicious attack.
白皮书
网络安全 平台必做的 5 件事
网络安全的传统方法侧重于恶意活动的检测和补救,导致操作环境变得复杂化,而在当前随着攻击数量以及复杂性的增加,凭借这种操作环境无法帮助组织实现抵御攻击的目的。为了防止攻击得逞,组织必须采用一个依靠原生设计的技术来阻止已知和未知威胁的网络安全平台。
白皮书
使用 GLOBALPROTECT 替代传统远程访问 VPN
概述 当今的安全团队必须保护其数据远离新型威胁,同时为用户进行以下操作提供安全性: 1. 使用互联网 2. 访问数据中心中的应用程序 3. 访问公共云或 SaaS 中的应用程序 这些要求并不容易满足,因为当今的单点产品集合非常复杂而且并未集成,它们对每个要 求进行相互独立的处理,由此而产生了不一致和管理开销。
白皮书
防范勒索软件的 首要建议
勒索软件已经从低级的恶意内容,演变成针对个人和公司的百万美元级的 复杂商业犯罪。作为犯罪商业模式,它使用恶意软件加密您的个人数据作 为要挟。尽管面临日益迫切的挑战,但是通过适当的培训、对当前 IT 环境 进行特定调整以及采用高级端点技术,仍可防范勒索软件。
白皮书
10 Things Your Next Firewall Must Do
For enterprises looking at NGFWs, will this new technology empower your security teams to securely enable applications to the benefit of the organization?
显示第 31 - 51 条,共 51 条