Palo Alto Networks

Retrouvez dans ce playbook tous les conseils de modernisation de votre SOC

Le guide indispensable pour transformer votre SOC En 2020, le sort s’est acharné sur les infrastructures réseau mondiales. De la pandémie de COVID-19 au casse-tête du télétravail, en passant par les attaques ultra sophistiquées contre la supply chain à l’instar de SolarWinds, jamais la situation n’a été aussi tendue. Attaquants menant à leur façon leur

MITRE ATT&CK phase 4: le guide ultime

Trouvez la solution à la hauteur de vos enjeux La phase 4 des évaluations MITRE ATT&CK® a permis de comparer l’efficacité de 30 fournisseurs face aux menaces les plus récentes. Leurs solutions ont été confrontées aux modes opératoires de deux groupes d’attaque ultra-sophistiqués : Wizard Spider et Sandworm. Vous cherchez un fournisseur EDR ou XDR ? Les résultats des évaluations MITRE ATT&CK offrent un avis objectif sur les

Le XDR pour les nuls: Découvrez ce que le concept de détection et de réponse étendues (XDR) englobe réellement

Le guide incontournable pour booster vos connaissances du XDR Téléchargez cet eBook pour devenir incollable sur tout ce qui touche au XDR. Au sommaire : État des lieux de la détection et de la réponse Définition du concept de XDR 10 fonctionnalités XDR indispensables Atouts du XDR pour briser le cycle d’attaque Cas d’usages types (traque

Guide de survie au ransomware: Les clés pour mieux se protéger contre les attaques sophistiquées

Pourquoi le ransomware n’est pas prêt de disparaître? Toujours plus sophistiquées, les attaques par ransomware continuent de faire les gros titres. Depuis sa reconnaissance officielle vers 2005, comment le ransomware a-t-il évolué ? Quelles sont les cibles les plus exposées actuellement ? Comment mieux se protéger contre les attaques sophistiquées ? Notre livre blanc intitulé « Guide de survie

10 choses que votre pare-feu suivant doit faire

L’efficacité opérationnelle de votre entreprise dépend considérablement des applications que vos collaborateurs utilisent et du contenu que ces applications elles-mêmes véhiculent. Si vous vous contentez d’en autoriser certaines et d’en bloquer d’autres, vous risquez de freiner le développement de vos activités. Si les responsables de la sécurité sont intéressés par les fonctionnalités d’un pare-feu nouvelle

Guide d’achat des pare-feu

Au fil des ans, les fonctions essentielles qu’exécutait votre pare-feu ont été rendues inefficaces par le trafic même qu’elles étaient censées surveiller. Les applications ont évolué d’une telle façon que le pare-feu, qui est au cœur de votre infrastructure de sécurité, peine à fournir le niveau de contrôle nécessaire pour protéger vos actifs numériques.

Première mise en place de l’approche Confiance Zéro de la sécurité réseau

Ce document traite du besoin d’adopter une approche Confiance Zéro de la sécurité réseau et en détaille les caractéristiques. Il renseigne également sur les critères essentiels et les capacités requises d’une solution Confiance Zéro. Il explique comment la plateforme de sécurité nouvelle génération de Palo Alto Networks® répond à toutes ces exigences et vous guide

Impératifs de la cyber-sécurité : réinventez votre sécurité réseau grâce à Palo Alto Networks

Afin de stopper l’escalade des cyber-attaques, les entreprises ont besoin d’une approche de sécurité réseau qui soit conçue dès l’origine pour permettre l’utilisation sécurisée des applications et des technologies nécessaires pour prendre en charge une activité florissante. La solution doit également être suffisamment efficace et flexible pour offrir une protection contre une large gamme de

10 choses que votre pare-feu suivant doit faire

Vos réseaux sont plus complexes qu’ils ne l’ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d’équipements de l’entreprise ou personnels. Bien souvent, ces applications sont utilisées à des fins professionnelles et privées sans réelle prise de conscience des risques métier et de sécurité induits. Les futurs collaborateurs se renseignent sur