- AT&T Cybersecurity
- Attivo Networks
- Attunity
- BlackBerry
- Boldon James
- Checkmarx
- Cloudflare
- CyberX
- DataCore Software
- Delphix
- Digital Guardian
- Dynatrace
- Ekran System
- F-Secure
- F5 Networks
- FireEye
- FireMon
- GFI Software
- Ixia
- McAfeе
- Nakivo
- Netwrix
- One Identity
- Palo Alto Networks
- Progress
- Riverbed Technology
- Tenable Network Security
- WatchGuard Technologies
- XebiaLabs
- SaaS
- Безопасность систем
- Защита данных
- ИТ инфраструктура
- Мониторинг производительности
- Предотвращение утечки данных (DLP)
- Риски и соответствие стандартам
- Сетевая безопасность
- Управление базами данных
- Управление виртуализацией
- Управление доступом и пользователями
- Управление качеством услуг
- Управление сетью

23 сентября Palo Alto Networks выступит в секции АСУТП на Международном форуме Grand-2015

На новом канале Palo Alto Networks in Ukraine будут доступны записи вебинаров, обзоры и видеоинструкции по настройке и развертыванию решений.

В последнее время кибератаки неуклонно растут, следствием чего является увеличение убытков, которые несет бизнес. Понимание жизненного цикла кибератаки – как идет взлом, что происходит в ходе его осуществления, количество времени, необходимое для решения проблемы, позволяет предотвратить вторжение на начальном этапе.

Совместная работа корпоративных ИТ и эксплуатационных технологий способствует формированию единого подхода к обработке информации и управленческим процессам, что помогает гарантировать достоверность и своевременность полученной информации каждым пользователем, приложением, сенсором, коммутатором или другим устройством.

С целью объединения усилий для создания общей базы данных по угрозам, что напрямую повлияет на ускорение процесса обнаружения и реагирования, компании Palo Alto Networks и Tanium объявили о своем стратегическом альянсе.

Опрос, проведенный среди компаний, которые используют SCADA-сети, показывает, что большинство организаций сейчас только на этапе изучения файрволов нового поколения.

Palo Alto Networks включила 5 достаточно простых, но облегчающих процесс управления, функций в PAN-OS 7.0.

Проблема, связанная с целенаправленными атаками на промышленные системы (Industrial Control Systems или ICS) продолжает развиваться и обостряться. Учитывая размеры убытков в результате подобных атак, их влияние на бизнес-процессы и имидж компании, данная опасность должна восприниматься серьезно.

Компания Palo Alto Networks обнаружила две критические уязвимости в Internet Explorer версии 6, 7, 8, 9, 10 и 11.

8 июля 2015 года исследовательский центр Palo Alto Networks — Unit42 с помощью платформы анализа угроз AutoFocus локализовал и исследовал вредоносную активность, которая распространялась с помощью фишинга, и была направлена на правительство США.