SlideShare una empresa de Scribd logo
1 de 13
PaloAlto Networks
ROSALIA MARTINEZ MARTINEZ
JONATHAN JAVIER MARIN FLORES
INTRODUCCIÓN
Los cambios radicales que se están produciendo en el uso de las
aplicaciones, el comportamiento de los usuarios y la infraestructura de
la red dan lugar a un panorama de amenazas que revela los puntos
débiles de la seguridad de red tradicional basada en puertos. Los
usuarios desean acceder a un número creciente de aplicaciones que
funcionan en una gama cada vez mayor de tipos de dispositivos, a
menudo sin demasiada consideración por los riesgos de seguridad o
empresariales.
INTRODUCCIÓN
Mientras tanto, la expansión de los centros de datos, la
segmentación de la red, la virtualización y las iniciativas de
movilidad le obligan a replantearse cómo habilitar el acceso a las
aplicaciones y los datos a la vez que protege su red contra una
clase más sofisticada de amenazas avanzadas que eluden los
mecanismos de seguridad tradicionales.
INTRODUCCIÓN
Antes solo existían dos opciones básicas: bloquear todo para
mantener la seguridad de la red o habilitarlo todo para favorecer las
actividades empresariales. Estas opciones ofrecían un escaso
margen de maniobra. La plataforma de seguridad empresarial de
PaloAlto Networks le proporciona una manera segura de habilitar las
aplicaciones que sus usuarios necesitan permitiendo el acceso a la
vez que se evitan las amenazas de ciberseguridad.
CARACTERISTICAS
Este cortafuegos representa la base de la plataforma de seguridad
empresarial y está diseñado para hacer frente a las amenazas más
sofisticadas. Además, inspecciona todo el tráfico, incluidas las aplicaciones,
las amenazas y el contenido, y lo vincula al usuario independientemente de
la ubicación o el tipo de dispositivo.
La aplicación, el contenido y el usuario, los elementos que impulsan la
empresa, se convierten en componentes integrales de la política de
seguridad empresarial. Como resultado, podrá conciliar la seguridad con sus
iniciativas empresariales clave.
CARACTERISTICAS
 Habilita de forma segura aplicaciones, usuarios y contenidos
mediante la clasificación de todo el tráfico, la determinación del
caso de uso empresarial y la asignación de políticas con el fin de
permitir y proteger el acceso a las aplicaciones pertinentes.
 Evita las amenazas eliminando aplicaciones no deseadas para
reducir la superficie de amenazas y aplica políticas de seguridad
selectivas para bloquear exploits de vulnerabilidades, virus, spyware,
botnets y malware desconocido (APT).
CARACTERISTICAS
 Proteja los centros de datos por medio de la validación de aplicaciones,
el aislamiento de datos, el control sobre las aplicaciones no apropiadas y
la prevención de amenazas de alta velocidad.
 Proteja los entornos de computación en la nube pública y privada con
una mayor visibilidad y control; implemente, aplique y mantenga políticas
de seguridad al mismo ritmo que sus máquinas virtuales.
 Adopta una informática móvil segura extendiendo la plataforma a los
usuarios y dispositivos independientemente de su ubicación.
TODO BAJO CONTROL
PaloAlto Networks
El trabajo de protección de una red se ha vuelto más complicado ya
que los empleados demandan cada vez más a usar sus propios
dispositivos móviles para su desempeño laboral, los cuales van
acompañados de aplicaciones web externas como Dropbox, Skype y
Google Doc. Estos dispositivos y aplicaciones son puntos de
entrada comunes para los hackers y ladrones.
PaloAlto Networks
La cuantificación de la IP y las pérdidas de investigación de
ciberataques es difícil, pero el daño puede ser tan alto como $400 mil
millones anualmente, así mismo se debe prestar especial atención en
los ataques internos, ya que están creciendo gradualmente.
Los firewalls están diseñados para evitar que este tipo de cosas
sucedan. Evitan que el malware entre en una red y que los datos
sensibles salgan de la red.
PaloAlto Networks
El problema es que el software de los firewalls tradicionales, como la
venta por Check Point y Cisco, se basa en algo que se llama inspección
de estado. La inspección de estado especifica muestra los tipos de
paquetes de datos que aceptará o no. Todo se define en “bueno” o
“malo”. Lo cual presenta una decisión difícil a las numerosas empresas
que en la actualidad son dependientes de las aplicaciones web, ya que
la inspección de estado ofrece sólo dos opciones: Bloquear las
aplicaciones para mitigar la exposición al riesgo, o dar acceso y
esperar lo mejor.
PaloAlto Networks
Sin embargo el firewall de nueva generación de Palo Alto Networks
atraviesa el túnel, con este se pueden analizar todos los
componentes de una aplicación Web como Facebook para permitir
de forma selectiva lo que queremos que tenga acceso, por ejemplo
la lectura de noticias, así mismo se bloquea a lo que no queremos
que se tenga acceso, por ejemplo las funciones de chat y juegos.
Los empleados pueden leer las actualizaciones de Facebook, pero
no pueden chatear.
Palo alto networks

Más contenido relacionado

La actualidad más candente

Barracuda
BarracudaBarracuda
Barracuda
Gaby Mc
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
AEC Networks
 

La actualidad más candente (20)

Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Barracuda
BarracudaBarracuda
Barracuda
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
ESET Endpoint Solutions
ESET Endpoint SolutionsESET Endpoint Solutions
ESET Endpoint Solutions
 
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 

Destacado

Palo Alto Networks: Protection for Security & Compliance
Palo Alto Networks: Protection for Security & CompliancePalo Alto Networks: Protection for Security & Compliance
Palo Alto Networks: Protection for Security & Compliance
Amazon Web Services
 
Palo alto networks product overview
Palo alto networks product overviewPalo alto networks product overview
Palo alto networks product overview
Belsoft
 
Modern Malware by Nir Zuk Palo Alto Networks
Modern Malware by Nir Zuk Palo Alto NetworksModern Malware by Nir Zuk Palo Alto Networks
Modern Malware by Nir Zuk Palo Alto Networks
dtimal
 

Destacado (20)

Palo Alto Networks - Just another Firewall
Palo Alto Networks - Just another FirewallPalo Alto Networks - Just another Firewall
Palo Alto Networks - Just another Firewall
 
Palo alto networks_customer_overview_november2011-short
Palo alto networks_customer_overview_november2011-shortPalo alto networks_customer_overview_november2011-short
Palo alto networks_customer_overview_november2011-short
 
Presentacion Palo Alto Networks
Presentacion Palo Alto NetworksPresentacion Palo Alto Networks
Presentacion Palo Alto Networks
 
PALO ALTO presentation used during the SWITCHPOINT NV/SA Quarterly Experience...
PALO ALTO presentation used during the SWITCHPOINT NV/SA Quarterly Experience...PALO ALTO presentation used during the SWITCHPOINT NV/SA Quarterly Experience...
PALO ALTO presentation used during the SWITCHPOINT NV/SA Quarterly Experience...
 
Palo Alto Networks y la tecnología de Next Generation Firewall
Palo Alto Networks y la tecnología de Next Generation FirewallPalo Alto Networks y la tecnología de Next Generation Firewall
Palo Alto Networks y la tecnología de Next Generation Firewall
 
Palo Alto Networks authentication
Palo Alto Networks authenticationPalo Alto Networks authentication
Palo Alto Networks authentication
 
Next Generation Security
Next Generation SecurityNext Generation Security
Next Generation Security
 
Palo Alto Networks: Protection for Security & Compliance
Palo Alto Networks: Protection for Security & CompliancePalo Alto Networks: Protection for Security & Compliance
Palo Alto Networks: Protection for Security & Compliance
 
Требования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияТребования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколения
 
Session Hijacking
Session HijackingSession Hijacking
Session Hijacking
 
Introduction to tcp ip linux networking
Introduction to tcp ip   linux networkingIntroduction to tcp ip   linux networking
Introduction to tcp ip linux networking
 
FireEye Advanced Threat Protection - What You Need to Know
FireEye Advanced Threat Protection - What You Need to KnowFireEye Advanced Threat Protection - What You Need to Know
FireEye Advanced Threat Protection - What You Need to Know
 
Securing your Rails application
Securing your Rails applicationSecuring your Rails application
Securing your Rails application
 
REAL-TIME THREAT INTELLIGENCE FOR TRUSTED RELATIONSHIPS
REAL-TIME THREAT INTELLIGENCE FOR TRUSTED RELATIONSHIPSREAL-TIME THREAT INTELLIGENCE FOR TRUSTED RELATIONSHIPS
REAL-TIME THREAT INTELLIGENCE FOR TRUSTED RELATIONSHIPS
 
rpt-world-eco-forum Final
rpt-world-eco-forum Finalrpt-world-eco-forum Final
rpt-world-eco-forum Final
 
Palo alto networks product overview
Palo alto networks product overviewPalo alto networks product overview
Palo alto networks product overview
 
FlexPod_for_HondaTH
FlexPod_for_HondaTHFlexPod_for_HondaTH
FlexPod_for_HondaTH
 
Modern Malware by Nir Zuk Palo Alto Networks
Modern Malware by Nir Zuk Palo Alto NetworksModern Malware by Nir Zuk Palo Alto Networks
Modern Malware by Nir Zuk Palo Alto Networks
 
NATE-Central-Log
NATE-Central-LogNATE-Central-Log
NATE-Central-Log
 
PAN Platform Summary
PAN Platform SummaryPAN Platform Summary
PAN Platform Summary
 

Similar a Palo alto networks

Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
Adam Datacenter
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
 

Similar a Palo alto networks (20)

Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Security
SecuritySecurity
Security
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Articulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendidoArticulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendido
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 

Último

Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
RicardoCastellanosDr
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
JEEPZONGUIAMPIERGONZ
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 
SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
edsontareas
 

Último (16)

Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
 
Plantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptxPlantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptx
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
LINEA DEL TIEMPO DEL INTERNET - ESTRADA R
LINEA DEL TIEMPO DEL INTERNET - ESTRADA RLINEA DEL TIEMPO DEL INTERNET - ESTRADA R
LINEA DEL TIEMPO DEL INTERNET - ESTRADA R
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
 
Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 

Palo alto networks

  • 1. PaloAlto Networks ROSALIA MARTINEZ MARTINEZ JONATHAN JAVIER MARIN FLORES
  • 2. INTRODUCCIÓN Los cambios radicales que se están produciendo en el uso de las aplicaciones, el comportamiento de los usuarios y la infraestructura de la red dan lugar a un panorama de amenazas que revela los puntos débiles de la seguridad de red tradicional basada en puertos. Los usuarios desean acceder a un número creciente de aplicaciones que funcionan en una gama cada vez mayor de tipos de dispositivos, a menudo sin demasiada consideración por los riesgos de seguridad o empresariales.
  • 3. INTRODUCCIÓN Mientras tanto, la expansión de los centros de datos, la segmentación de la red, la virtualización y las iniciativas de movilidad le obligan a replantearse cómo habilitar el acceso a las aplicaciones y los datos a la vez que protege su red contra una clase más sofisticada de amenazas avanzadas que eluden los mecanismos de seguridad tradicionales.
  • 4. INTRODUCCIÓN Antes solo existían dos opciones básicas: bloquear todo para mantener la seguridad de la red o habilitarlo todo para favorecer las actividades empresariales. Estas opciones ofrecían un escaso margen de maniobra. La plataforma de seguridad empresarial de PaloAlto Networks le proporciona una manera segura de habilitar las aplicaciones que sus usuarios necesitan permitiendo el acceso a la vez que se evitan las amenazas de ciberseguridad.
  • 5. CARACTERISTICAS Este cortafuegos representa la base de la plataforma de seguridad empresarial y está diseñado para hacer frente a las amenazas más sofisticadas. Además, inspecciona todo el tráfico, incluidas las aplicaciones, las amenazas y el contenido, y lo vincula al usuario independientemente de la ubicación o el tipo de dispositivo. La aplicación, el contenido y el usuario, los elementos que impulsan la empresa, se convierten en componentes integrales de la política de seguridad empresarial. Como resultado, podrá conciliar la seguridad con sus iniciativas empresariales clave.
  • 6. CARACTERISTICAS  Habilita de forma segura aplicaciones, usuarios y contenidos mediante la clasificación de todo el tráfico, la determinación del caso de uso empresarial y la asignación de políticas con el fin de permitir y proteger el acceso a las aplicaciones pertinentes.  Evita las amenazas eliminando aplicaciones no deseadas para reducir la superficie de amenazas y aplica políticas de seguridad selectivas para bloquear exploits de vulnerabilidades, virus, spyware, botnets y malware desconocido (APT).
  • 7. CARACTERISTICAS  Proteja los centros de datos por medio de la validación de aplicaciones, el aislamiento de datos, el control sobre las aplicaciones no apropiadas y la prevención de amenazas de alta velocidad.  Proteja los entornos de computación en la nube pública y privada con una mayor visibilidad y control; implemente, aplique y mantenga políticas de seguridad al mismo ritmo que sus máquinas virtuales.  Adopta una informática móvil segura extendiendo la plataforma a los usuarios y dispositivos independientemente de su ubicación.
  • 9. PaloAlto Networks El trabajo de protección de una red se ha vuelto más complicado ya que los empleados demandan cada vez más a usar sus propios dispositivos móviles para su desempeño laboral, los cuales van acompañados de aplicaciones web externas como Dropbox, Skype y Google Doc. Estos dispositivos y aplicaciones son puntos de entrada comunes para los hackers y ladrones.
  • 10. PaloAlto Networks La cuantificación de la IP y las pérdidas de investigación de ciberataques es difícil, pero el daño puede ser tan alto como $400 mil millones anualmente, así mismo se debe prestar especial atención en los ataques internos, ya que están creciendo gradualmente. Los firewalls están diseñados para evitar que este tipo de cosas sucedan. Evitan que el malware entre en una red y que los datos sensibles salgan de la red.
  • 11. PaloAlto Networks El problema es que el software de los firewalls tradicionales, como la venta por Check Point y Cisco, se basa en algo que se llama inspección de estado. La inspección de estado especifica muestra los tipos de paquetes de datos que aceptará o no. Todo se define en “bueno” o “malo”. Lo cual presenta una decisión difícil a las numerosas empresas que en la actualidad son dependientes de las aplicaciones web, ya que la inspección de estado ofrece sólo dos opciones: Bloquear las aplicaciones para mitigar la exposición al riesgo, o dar acceso y esperar lo mejor.
  • 12. PaloAlto Networks Sin embargo el firewall de nueva generación de Palo Alto Networks atraviesa el túnel, con este se pueden analizar todos los componentes de una aplicación Web como Facebook para permitir de forma selectiva lo que queremos que tenga acceso, por ejemplo la lectura de noticias, así mismo se bloquea a lo que no queremos que se tenga acceso, por ejemplo las funciones de chat y juegos. Los empleados pueden leer las actualizaciones de Facebook, pero no pueden chatear.