Marcas
Principales marcas
Líder en el aseguramiento de red desde su establecimiento en 1993, patentando la tecnología mundialmente conocida como “stateful inspection”. En la actualidad cuenta con el mayor portafolio integrado de herramientas de seguridad informática incluyendo: control de navegación web, prevención de amenazas avanzadas y persistentes (conocidas y desconocidas), sandboxing, seguridad para ambientes virtuales, protección de sistemas SCADA y protección avanzada en dispositivos finales. Cuenta con decenas de miles de clientes, entre los cuales están las 100 empresas más grandes del mundo. Es reconocido a nivel mundial además por tener la mejor plataforma de administración centralizada de seguridad informática.
Pionero en una nueva categoría de soluciones para seguridad empresarial enfocado en proteger la data en sus ambientes más críticos, incluyendo: aplicaciones web, bases de datos, servidores de archivos, ambientes cloud (SaaS, PaaS, etc.), soluciones de Big Data. Es líder mundial en protección de aplicaciones web, en protección de bases de datos y en prevención de ataques de denegación distribuida de servicios.
Seguridad especializada de correo electrónico, que incluye protección contra archivos y links maliciosos, realizando una búsqueda inteligente. Cuenta con un servicio automatizado de concienciación en seguridad para sus colaboradores, realizando un análisis de resultados.
Palo Alto Networks ofrece una innovadora plataforma que permite proteger las redes y habilitar en forma segura las aplicaciones que crecen constantemente en número y complejidad a través de la tecnología “single pass”, incluyendo herramientas de prevención de amenazas avanzadas.
Líder por 5 años consecutivos en el cuadrante de Gartner de correlacionadores de eventos (SIEM). Su plataforma unificada de análisis e inteligencia en seguridad permite a las organizaciones detectar, priorizar y neutralizar las amenazas cibernéticas que hayan vulnerado el perímetro o que se hayan originado desde el interior. Tiene la capacidad de realizar un análisis avanzado de logs de dispositivos finales, componentes de red, servidores de aplicaciones, etc., permitiendo detectar amenazas a través del análisis de flujos de red y captura en tiempo real de paquetes para análisis forense.