Palo Alto Networks

Le XDR pour les nuls

Découvrez ce que le concept de détection et de réponse étendues (XDR) englobe réellement. Le guide incontournable pour booster vos connaissances du XDR Téléchargez cet eBook pour devenir incollable sur tout ce qui touche au XDR. Au sommaire : État des lieux de la détection et de la réponse Définition du concept de XDR 10 fonctionnalités

Guide de survie au ransomware

Les clés pour mieux se protéger contre les attaques sophistiquées. Pourquoi le ransomware n’est pas prêt de disparaître ? Toujours plus sophistiquées, les attaques par ransomware continuent de faire les gros titres. Depuis sa reconnaissance officielle vers 2005, comment le ransomware a-t-il évolué ? Quelles sont les cibles les plus exposées actuellement ? Comment mieux se protéger contre

MITRE ATT&CK phase 4 : le guide ultime

Comparez les performances des solutions EDR et XDR Trouvez la solution à la hauteur de vos enjeux La phase 4 des évaluations MITRE ATT&CK® a permis de comparer l’efficacité de 30 fournisseurs face aux menaces les plus récentes. Leurs solutions ont été confrontées aux modes opératoires de deux groupes d’attaque ultra-sophistiqués : Wizard Spider et Sandworm. Vous cherchez un fournisseur EDR ou XDR ? Les résultats des évaluations

Cortex XDR : et de trois !

Découvrez pourquoi AV-Comparatives nous a nommés une nouvelle fois Leader stratégique Consultez les résultats du test EPR 2022 d’AV Comparatives ! AV-Comparatives a rendu son verdict. Et pour la troisième année consécutive, Cortex XDR® est nommé Leader stratégique du test EPR. Pour l’édition 2022, AV-Comparatives a soumis pas moins de 10 produits de sécurité des terminaux à 50 scénarios d’attaques ciblées.

Rapport 2022 sur la surface d’attaque

La protection de votre entreprise passe par une bonne connaissance des menaces: Face à l’extension constante de la surface d’attaque, comment tenir le rythme ? Votre surface d’attaque n’est pas un périmètre statique. C’est un organisme vivant en perpétuelle mutation qui exige de vos équipes de sécurité une vigilance de tous les instants. Aussi réactives soient-elles,

Orchestration de la sécurité : suivez le guide

Leviers, cas d’usage et bonnes pratiques Face à la hausse du volume d’alertes, les équipes de sécurité en sous-effectifs peinent à exécuter des processus standards sur l’ensemble de leurs produits. La solution ? Orchestrer la sécurité de manière à automatiser les workflows et à superviser tous les produits de sécurité. Dans l’eBook intitulé L’orchestration de la sécurité

Rapport sur l’état des lieux de l’automatisation de la sécurité

Automatisation des opérations de sécurité : découvrez les grandes tendances Sécurité : éclairages sur les problématiques réelles Comment les entreprises gèrent-elles la réponse aux incidents ? D’après la dernière étude de Palo Alto Networks sur l’état de l’automatisation, il semblerait que cette question soit majoritairement traitée en interne. Ainsi, pour 90 % des sondés, la réponse aux incidents (IR) s’opère totalement

Gestion de la surface d’attaque : le guide des dirigeants

Comprendre les risques et mesurer les performances. Conseils et éclairages pour la gestion de votre surface d’attaque Le concept de surface d’attaque n’est certes pas une nouveauté, mais la manière dont les entreprises et leurs dirigeants l’abordent doit changer. Les équipes informatiques ont toujours eu une perspective « inside-out » de la surface d’attaque : « quelles ressources se

Enjeux des SD-WAN de nouvelle génération

La transformation numérique et les bouleversements planétaires ont remodelé l’environnement économique. Services cloud, technologies mobiles, IoT… les entreprises ont dû effectuer en quelques semaines, voire en quelques jours, des déploiements qui, en temps normal, prendraient plusieurs années. La dispersion soudaine des effectifs et l’évolution rapide des besoins n’ont fait qu’accentuer la pression sur les WAN.

SD-WAN nouvelle génération : les 10 points essentiels

La transformation numérique s’est littéralement emballée sous l’influence des récents évènements, obligeant les entreprises à transférer leurs applications vers le cloud pour s’adapter aux exigences des réseaux distants et du télétravail. Ce changement de cap pose un véritable enjeu pour les entreprises distribuées et leurs équipes IT. En effet, comment garantir à la fois une