How To Choose A Certificate Authority for Safer Web Security

Without trust, no website or online service can succeed in the competitive online marketplace. This year has seen a spate of breaches that have targeted the systems of Certificate Authorities (CAs), the companies that prove websites and services are secure and safe to use. Some of these attacks have undermined the trusting relationship between users and even well-known online brands. The changing security landscape has demonstrated not all CAs are the same, and choosing the right CA is critical to running and maintaining a safe and trusted online business.

This white paper looks at the role of CAs in web security, including what measures a CA can take to promote trust in its certificates and the criteria to consider when choosing the best CA for the job.
Get Whitepaper

Software License Optimization for the Datacenter

Optimized license management is a necessity for all software licenses owned by the enterprise, from desktop to datacenter and beyond. While many organizations understand their license position for the desktop estate, the reality is that licensing in the datacenter still presents a daunting set of challenges that require a robust, automated Software License Optimization solution. Compounding this, it is difficult to take the same set of processes, technologies, and remediation techniques used to manage desktop licenses and apply them to datacenter license management. Organizations need a solution to address the unique license management requirements of enterprise IT environments including the desktop, datacenter and private and/or hybrid clouds.
Get Whitepaper

Zero Trust on the Endpoint

The Forrester Zero Trust Model (Zero Trust) of information security advocates a “never trust, always verify” philosophy in protecting information resources. Though the model has traditionally been applied to network communications, it is clear that today’s cyber threats warrant a new approach in which the Zero Trust model is extended to endpoints. Palo Alto Networks® Traps™ Advanced Endpoint Protection is an innovative endpoint protection technology that prevents exploits and malicious executables, both known and unknown. It has the proven capacity to act as the enforcer for Zero Trust and to serve as a vital component of an enterprise’s security architecture and compliance suite on the endpoint.
Get Whitepaper

Operation Lotus Blossom

Operation Lotus Blossom describes a persistent cyber espionage campaign against government and military organizations in Southeast Asia, stretching back over three years. Nations we have identified as targeted in this campaign include Hong Kong, Taiwan, Vietnam, the Philippines and Indonesia. The Lotus Blossom group deploys a backdoor Trojan, named Elise, after the sports car made by Group Lotus PLC of the United Kingdom.
Get Whitepaper

Threat Landscape Review

It is essential that information security practitioners, from management and governance to enablement and execution, stay up to date on the trends, distribution patterns and risks presented by the ever-evolving threat landscape.
Get Whitepaper

Threat Intelligence Cloud

No organization today is immune to cybercrime. Cyber criminals are ramping up activity across the globe and utilizing new methods to evade traditional security measures. An effective network security solution must not only prevent known threats from entering and damaging the network, but also leverage global threat intelligence to protect the network from unknown threats. Traditional detection-focused solutions typically focus on a single threat vector across a specific section of the network, leaving multiple areas vulnerable to attack. In addition, these legacy solutions are made up of a “patchwork” of point products that make it very difficult to coordinate and share intelligence among the various devices. By employing the Palo Alto Networks® Threat Intelligence Cloud, businesses can reduce their attack surface, block all known threats, and leverage the global threat community to detect unknown threats and convert them into known, stoppable threats.
Get Whitepaper

Breaking the Cyber Attack Lifecycle

Cybercrime is big business. By many estimates, cybercrime is now a US$1 trillion dollar industry. Every organization with digital assets is vulnerable to attack and the growing sophistication of cyber criminals and their evolving tactics only increases the chance of a security breach involving the theft of sensitive data. Effective cyber defense must withstand changes to adversaries’ tactics and tools that traditional, non-integrated “best of breed” approaches cannot address. It must also protect against advanced known threats, as well as unknown threats, which can be challenging to address with legacy solutions. The Enterprise Security Platform from Palo Alto Networks® is a modern approach to providing new defense and resilience in detecting and preventing attacks at every stage of the Cyber Attack Lifecycle.
Get Whitepaper

Der Business Case Fur Den Schutz Vor Komplexen Angriffen

Komplexe Cyberbedrohungen erfordern eine zeitgemäße Sicherheitsstrategie. Unsere herkömmlichen Netzwerk- und Endpunkt-Sicherheitslösungen sind kein Hindernis für die gezielten Angriffe von heute und versagen eindeutig bei deren effektiver Abwehr, Untersuchung und Bekämpfung. Sie benötigen eine Sicherheitsplattform, die die neueste Technologie, die besten Bedrohungsdaten der Branche und das Know-how von Experten kombiniert, die sich auf die Abwehr gewiefter Angreifer spezialisiert haben.
Get Whitepaper

Neue Praxisdaten Zur Sicherheitslage Von Unternehmen

Angreifer umgehen konventionelle Sicherheitssysteme von Unternehmen fast nach Belieben – und das in den wichtigsten Branchen und Wirtschaftsregionen weltweit. Diesen besorgniserregenden Rückschluss lassen neue Daten von mehr als 1.600 Netzwerk- und E-Mail-Sensoren von FireEye zu, die in realen Unternehmensumgebungen zum Einsatz kamen. Anknüpfend an den Bericht „Das Defense-in-Depth-Modell im Praxistest“ vom Mai 2014 vergleichen wir die Ergebnisse der ersten Studie mit Daten, die in den darauffolgenden Monaten erfasst wurden.
Get Whitepaper

M-Trends® 2015: Ein Bericht von der Cyberfront

In "M-Trends 2014" berichteten wir, dass die Cybersecurity sich von einem Thema, an dem einige wenige IT-Verantwortliche interessiert waren, zu einer der obersten Prioritäten für die Unternehmensleitung entwickelt hatte. In diesem Jahr rückte die Cybersicherheit – oder streng genommen die Cyberunsicherheit – in den Blickpunkt der Öffentlichkeit. Seit Jahresbeginn 2015 wurde das Thema von US-Präsident Obama in seiner Ansprache zur Lage der Nation¹, als Grundlage für einen Hollywood-Film und selbst in einem Gag bei der Verleihung des Golden Globe aufgegriffen.
Get Whitepaper

WENN SIEM-TOOLS FALSCHEN ALARM SCHLAGEN: Finden Sie die Warnungen, auf die es ankommt

Sicherheitsteams werden von einer Flut von Warnungen überschwemmt. Sie wissen nicht mehr, welche Warnmeldungen wirklich begründet sind. Dringende Warnungen gehen in der Masse unter. Sicherheitsteams sind verunsichert und können mit begründeten Meldungen nicht mehr umgehen. Das Gefährliche dabei: Die Flut der Warnungen erzeugt ein trügerisches Gefühl von Sicherheit.

Ein wirklich effektiver Schutz ist allerdings keine Frage der Quantität, sondern der Qualität von Warnungen. Das vorliegende Whitepaper erklärt, wie diese Flut von Warnungen zustande kommt, warum sie dem Schutz Ihrer Unternehmenswerte eher ab- als zuträglich ist und wie Sie sie besser bewältigen können.
Get Whitepaper

Business Case en Faveur D’une Solution de Sécurité Avancée

Les solutions traditionnelles de protection des terminaux et des réseaux sont clairement dépassées. Elles ne font pas le poids face aux attaques ciblées actuelles, tant en termes de prévention que d'investigation et de remédiation. Vous savez que la réponse passe par une solution de sécurité avancée, mais vous peinez à persuader l'équipe de direction et le conseil d'administration d'investir.

Pour trouver les bons arguments, vous devez d'abord vous mettre à leur place. Ce document explique comment :
  • Exposer clairement les défis auxquels vous êtes confronté
  • Évaluer l'impact sur l'entreprise
  • Se projeter au-delà des aspects techniques pour orienter la discussion sur les avantages financiers
Get Whitepaper