ptarzh-CNenfrdeitjarues

Es ist nicht möglich, die Sicherheit in Automatisierungsnetzwerken mit einer einzigen Lösung oder Maßnahme zu gewährleisten. Cyberbedrohungen sind sehr unterschiedlich und dynamisch. Unternehmen benötigen eine mehrschichtige Cyber-Sicherheitsstrategie für die Sicherheitskontrolle aller ihrer Systeme. Dieser Ansatz stellt sicher, dass Eindringlinge mehrere unabhängige Hindernisse überwinden müssen, bevor sie echten Schaden verursachen können. Dies entmutigt Angreifer und gibt Organisationen mehr Zeit, ernsthafte Bedrohungen zu erkennen und zu blockieren.

Palo Alto Networks CORTEX XDR / TRAPS - Industrieller Endpunktschutz der nächsten Generation

Palo Alto Networks Traps ™ -Endpunktschutz und -Reaktion blockieren Bedrohungen und koordinieren die Sicherheitsdurchsetzung in Industrie- und Cloud-Netzwerken, um erfolgreiche Cyberangriffe zu verhindern.

Traps blockiert bekannte und unbekannte Malware, Exploits und Ransomware, indem Angriffstechniken und -verhalten beobachtet werden. Darüber hinaus können Unternehmen mithilfe von Techniken des maschinellen Lernens und künstlicher Intelligenz (KI) ausgereifte Angriffe mit Daten, die auf dem Endpunkt, im industriellen Netzwerk und in der Cloud gesammelt werden, automatisch erkennen und darauf reagieren.

Traps verhindert, dass schädliche Dateien durch einen benutzerdefinierten Ansatz ausgeführt werden, um traditionelle und moderne Angriffe zu bekämpfen. Darüber hinaus können Administratoren regelmäßige Überprüfungen verwenden, um inaktive Bedrohungen zu identifizieren, die Einhaltung gesetzlicher Bestimmungen zu gewährleisten und die Reaktion auf Vorfälle im Endpunktkontext zu beschleunigen.

Abbildung: Traps Management Service Dashboard

WildFire Threat Intelligence

Zusätzlich zu Feeds von Drittanbietern nutzt Traps die Erkenntnisse von Zehntausenden Abonnenten des WildFire®-Malware-Präventionsdienstes, um Bedrohungsdaten kontinuierlich zu aggregieren und die kollektive Immunität aller Benutzer über Endpunkte, Netzwerke und Anwendungen hinweg aufrechtzuerhalten. Wolke

1. Vor dem Ausführen einer Datei fragt Traps WildFire mit dem Hash einer beliebigen ausführbaren Windows®-, macOS®- oder Linux-Datei sowie einer beliebigen DLL oder eines Office-Makros ab, um deren Position in der globalen Bedrohungsgemeinschaft zu ermitteln. WildFire gibt ein fast sofortiges Urteil darüber zurück, ob eine Datei bösartig ist oder nicht.

2. Wenn eine Datei unbekannt ist, führt Traps andere Verhinderungstechniken aus, um festzustellen, ob die Datei eine Bedrohung für das Blockieren darstellt.

3. Wenn eine Datei als bösartig eingestuft wird, beendet Traps den Vorgang automatisch und isoliert die Datei optional.

Copyright © 2007-2018 - IT Safe Information Security - Alle Rechte vorbehalten.