信頼できるクラウドへの3 つのステップ

  • クラウドのスピードについていく
  • 責任共有モデルを受け入れる
  • 複数クラウドのインフラを自動化して保護

 

AWS リファレンス アーキテクチャ ガイド

AWS環境で次世代ファイアーウォールを 利用する際のユースケースや理解を深めるための技術情報をまとめたものです。
  • 0
  • 785

Azure リファレンス アーキテクチャ ガイド

AWS環境で次世代ファイアーウォールを 利用する際のユースケースや理解を深めるための技術情報をまとめたものです。
  • 0
  • 686

エンタープライズ向け MICROSOFT OFFICE 365を保護するためのガイド

Palo Alto Networks Security Operating Platform は、ネットワークからクラウド、エンドポイントに至るまでのMicrosoft 環境の保護に役立ちます。業界で最も包括的なMicrosoft のセキュリティ機能の一部を採用することで、Security Operating Platform はApp-ID を使用したMicrosoft のオペレーティング システムとアプリケーションの物理セキュリティ、VM-Series for Hyper-V® によるプライベート クラウド セキュリティ、Azure によるパブリック クラウドの脅威防御、インライン次世代ファイアウォールを介したCASB 機能およびAperture SaaS セキュリティ サービスを使用し、API を介したCASB 機能によるOffice 365 のセキュリティ、そして、GlobalProtect ネットワーク セキュリティとTraps™アドバンスト エンドポイント プロテクションを使用したMicrosoft エンドポイントをサポートします。
  • 0
  • 164

EVIDENT @ WORK: クラウドにおける 継続的なセキュリティとコンプライアンス

クラウドのセキュリティとコンプライアンスの実現が容易でないと感じているのは、あなただけではありません。 パロアルトネットワークスのEvident は、あらゆる業界のあらゆるレベルのInfoSec およびDevOps 専門家と連携して、クラウド インフラストラクチャのセキュリティとコンプライアンスを容易に実現できるようにします。どんな組織も、脅威検出、誤設定の管理、リスク修復、業界標準の遵守など、クラウド セキュリティの課題に取り組んでいます。 このガイドでは、お客様が直面する課題と、その課題を克服するための取り組みをご紹介します。
  • 0
  • 91

次世代セキュリティプラットフォームをGDPR準拠に活かす方法とは?

パロアル トネットワークスの次世代セキュリティプラッフォームは、ア プリケーション、ネットワーク、エンドポイント、クラウドで の個人データの保護を支援することにより、GDPR遵守に関連す るセキュリティとデータ保護の取組みを支援します。また、 データ侵害が発生したとき、どのデータが侵害されたかを把握 する手助けとなります、しかし、それ以前に、組織における データ侵害発生そのものを防御するのに役立ちます。
  • 0
  • 229

GlobalProtect Cloud Serviceによる拡張された境界の保護

Your Perimeter Is Everywhere. The world you need to secure is undergoing tremendous transformation. Global expansion, mobile workforces and cloud computing are shifting the location of your applications, data and users. These changes introduce new opportunities for business, but they also create a set of cybersecurity risks. These tectonic shifts in location strain an organization’s ability to protect data and stop threats consistently. The mandate for security has not changed, but the ability to deliver protection at each location is at a crossroads. Many organizations, faced with the rising costs of extending the perimeter using conventional methods, are left with few other choices. These consequences place organizations at risk. It is important to understand where the risks lie to evaluate what must be done to bring security back into balance.
  • 0
  • 304