Forrester destaca Palo Alto Networks em segurança de endpoint

Segurança
0 5 Sem Comentários

A fornecedora de soluções de segurança corporativa Palo Alto Networks teve sua solução de proteção avançada de endpoint, Traps, reconhecida em uma pesquisa realizada pela Forrester.

No relatório Forrester Wave Endpoint Security Suites, Q4 2016″, a organização observou que “a Palo Alto Networks oferece fortes recursos de prevenção de malware e bloqueio de vulnerabilidades.” De acordo com pesquisa, “à medida que as abordagens tradicionais para a segurança dos endpoints tornam-se obsoletas e menos eficazes, se destacam os fornecedores que entregam maior precisão na detecção de ameaças e medidas automáticas de contenção”.

Para esta pesquisa, a Forrester analisou a versão 3.3 do Traps e as tecnologias de outros 14 fornecedores utilizando 25 critérios diferentes. Em agosto deste ano, a Palo Alto Networks lançou a versão 3.4 do Traps com aprimoramentos, incluindo análise estática por meio de machine learning, identificação de editor confiável, quarentena de executáveis maliciosos e classificação de grayware, que permite que as empresas identifiquem softwares não-maliciosos, porém indesejáveis, para impedir que sejam executados em seu ambiente.

“Estamos muito satisfeitos com o reconhecimento do Traps no último relatório da Forrester. Os recursos de prevenção de malware e exploits do Traps aliviam as necessidades de antivírus tradicionais para proteger os endpoints e oferece tecnologia de ponta para as organizações que querem se proteger de violações cibernéticas”, disse René Bonvanie, diretor de marketing da Palo Alto Networks.

Como alternativa para os antivírus, o Traps combina os métodos mais eficazes de detecção de malware e exploits para prevenir ameaças conhecidas e desconhecidas antes que possam comprometer um endpoint. É um componente fundamental da plataforma integrada de segurança de próxima geração da Palo Alto Networks, que permite que as aplicações rodem com segurança e oferece proteção automatizada e preventiva contra ameaças virtuais em todas as fases do ciclo de vida do ataque.


Clique para ler a bio do autor  Clique para fechar a bio do autor