Palo Alto Networks End-of-Sale Products
The Palo Alto Networks firewalls and appliances listed here are no longer available as new devices but continue to be used in many enterprise networks. For these models, suitable licenses, subscriptions, and support services are still available to ensure reliable operation of your systems.
For new projects, we recommend the latest Palo Alto Networks models offering enhanced performance and advanced security features. We are happy to assist you with license renewals for existing systems as well as with migration to suitable successor solutions.
Les attaquants d'aujourd'hui ont facilement accès aux échelles de cloud, aux infrastructures légitimes et à l'apprentissage automatique pour distribuer rapidement des fichiers malveillants évasifs aux utilisateurs finaux. Les outils de sécurité en silo ne peuvent tout simplement pas rivaliser avec les logiciels malveillants d'aujourd'hui, qui se propagent à un rythme de 1 000 nouvelles menaces toutes les cinq minutes, avec jusqu'à 10 000 variantes vues dans les cinq minutes suivantes.
Les pare-feu de nouvelle génération (NGFW) basés sur la technologie ML de la série PA-800 sont contrôlés par PAN-OS®, qui classifie de manière native l'ensemble du trafic, y compris les applications, les menaces et le contenu, puis attribue ce trafic à l'utilisateur concerné, indépendamment de l'emplacement ou du type d'appareil. L'application, le contenu et l'utilisateur - c'est-à-dire les ressources essentielles à vos opérations - sont ensuite utilisés comme base pour vos politiques de sécurité afin d'améliorer l'état de sécurité et de réduire les temps de réaction en cas d'incident.
Les attaquants d'aujourd'hui ont facilement accès aux échelles de cloud, aux infrastructures légitimes et à l'apprentissage automatique pour distribuer rapidement des fichiers malveillants évasifs aux utilisateurs finaux. Les outils de sécurité en silo ne peuvent tout simplement pas rivaliser avec les logiciels malveillants d'aujourd'hui, qui se propagent à un rythme de 1 000 nouvelles menaces toutes les cinq minutes, avec jusqu'à 10 000 variantes vues dans les cinq minutes suivantes.
Les pare-feu de nouvelle génération (NGFW) basés sur la technologie ML de la série PA-800 sont contrôlés par PAN-OS®, qui classifie de manière native l'ensemble du trafic, y compris les applications, les menaces et le contenu, puis attribue ce trafic à l'utilisateur concerné, indépendamment de l'emplacement ou du type d'appareil. L'application, le contenu et l'utilisateur - c'est-à-dire les ressources essentielles à vos opérations - sont ensuite utilisés comme base pour vos politiques de sécurité afin d'améliorer l'état de sécurité et de réduire les temps de réaction en cas d'incident.
PAN-OS SD-WAN vous permet de déployer facilement une architecture SD-WAN de bout en bout avec une sécurité et une connectivité de premier ordre intégrées de manière native.
Les entreprises comptent aujourd'hui trois fois plus d'appareils IoT connectés que d'utilisateurs.1 Les entreprises ont besoin de ces appareils pour faire fonctionner leur entreprise, mais ne peuvent pas leur faire confiance. Les appareils connectés représentent un risque immense en matière de cybersécurité, car ils sont vulnérables, ne sont pas vus et ne sont pas modifiés. En fait, 57 % de ces appareils, souvent livrés avec leurs propres vulnérabilités, sont vulnérables à des attaques de gravité moyenne ou élevée. C'est particulièrement inquiétant lorsqu'ils sont connectés au réseau et qu'ils ont un accès libre. Les équipes de sécurité qui ne sont que rarement impliquées dans l'approvisionnement trouvent qu'il est extrêmement difficile de sécuriser ces appareils, car ils sont incroyablement variés, ont des cycles de vie longs et ne sont pas couverts par les contrôles de sécurité traditionnels.
Le DNS (Domain Name System) sert souvent de porte d'entrée aux pirates. En raison de sa large diffusion et du volume élevé du trafic, il est facile pour les pirates de dissimuler leurs activités. Les chercheurs en menaces de l'unité 42 de Palo Alto Networks ont constaté que 80 % des variantes de logiciels malveillants utilisent le DNS pour lancer des activités de commande et de contrôle (C2). Les attaquants abusent du DNS dans différentes méthodes pour introduire des logiciels malveillants et expulser des données. Les équipes de sécurité manquent souvent de visibilité sur ces processus. Elles ne peuvent donc pas prendre de mesures de défense efficaces. Les approches actuelles négligent l'automatisation, inondent souvent littéralement les équipes de données non coordonnées provenant de diverses solutions ponctuelles ou exigent des modifications de l'infrastructure DNS qui peuvent non seulement être facilement contournées, mais nécessitent également une maintenance continue. Il est grand temps de reprendre le contrôle du trafic DNS.
PAN-OS SD-WAN vous permet de déployer facilement une architecture SD-WAN de bout en bout avec une sécurité et une connectivité de premier ordre intégrées de manière native.
Les entreprises comptent aujourd'hui trois fois plus d'appareils IoT connectés que d'utilisateurs.1 Les entreprises ont besoin de ces appareils pour faire fonctionner leur entreprise, mais ne peuvent pas leur faire confiance. Les appareils connectés représentent un risque immense en matière de cybersécurité, car ils sont vulnérables, ne sont pas vus et ne sont pas modifiés. En fait, 57 % de ces appareils, souvent livrés avec leurs propres vulnérabilités, sont vulnérables à des attaques de gravité moyenne ou élevée. C'est particulièrement inquiétant lorsqu'ils sont connectés au réseau et qu'ils ont un accès libre. Les équipes de sécurité qui ne sont que rarement impliquées dans l'approvisionnement trouvent qu'il est extrêmement difficile de sécuriser ces appareils, car ils sont incroyablement variés, ont des cycles de vie longs et ne sont pas couverts par les contrôles de sécurité traditionnels.
Le DNS (Domain Name System) sert souvent de porte d'entrée aux pirates. En raison de sa large diffusion et du volume élevé du trafic, il est facile pour les pirates de dissimuler leurs activités. Les chercheurs en menaces de l'unité 42 de Palo Alto Networks ont constaté que 80 % des variantes de logiciels malveillants utilisent le DNS pour lancer des activités de commande et de contrôle (C2). Les attaquants abusent du DNS dans différentes méthodes pour introduire des logiciels malveillants et expulser des données. Les équipes de sécurité manquent souvent de visibilité sur ces processus. Elles ne peuvent donc pas prendre de mesures de défense efficaces. Les approches actuelles négligent l'automatisation, inondent souvent littéralement les équipes de données non coordonnées provenant de diverses solutions ponctuelles ou exigent des modifications de l'infrastructure DNS qui peuvent non seulement être facilement contournées, mais nécessitent également une maintenance continue. Il est grand temps de reprendre le contrôle du trafic DNS.
PAN-OS SD-WAN vous permet de déployer facilement une architecture SD-WAN de bout en bout avec une sécurité et une connectivité de premier ordre intégrées de manière native.
Les entreprises comptent aujourd'hui trois fois plus d'appareils IoT connectés que d'utilisateurs.1 Les entreprises ont besoin de ces appareils pour faire fonctionner leur entreprise, mais ne peuvent pas leur faire confiance. Les appareils connectés représentent un risque immense en matière de cybersécurité, car ils sont vulnérables, ne sont pas vus et ne sont pas modifiés. En fait, 57 % de ces appareils, souvent livrés avec leurs propres vulnérabilités, sont vulnérables à des attaques de gravité moyenne ou élevée. C'est particulièrement inquiétant lorsqu'ils sont connectés au réseau et qu'ils ont un accès libre. Les équipes de sécurité qui ne sont que rarement impliquées dans l'approvisionnement trouvent qu'il est extrêmement difficile de sécuriser ces appareils, car ils sont incroyablement variés, ont des cycles de vie longs et ne sont pas couverts par les contrôles de sécurité traditionnels.
Le DNS (Domain Name System) sert souvent de porte d'entrée aux pirates. En raison de sa large diffusion et du volume élevé du trafic, il est facile pour les pirates de dissimuler leurs activités. Les chercheurs en menaces de l'unité 42 de Palo Alto Networks ont constaté que 80 % des variantes de logiciels malveillants utilisent le DNS pour lancer des activités de commande et de contrôle (C2). Les attaquants abusent du DNS dans différentes méthodes pour introduire des logiciels malveillants et expulser des données. Les équipes de sécurité manquent souvent de visibilité sur ces processus. Elles ne peuvent donc pas prendre de mesures de défense efficaces. Les approches actuelles négligent l'automatisation, inondent souvent littéralement les équipes de données non coordonnées provenant de diverses solutions ponctuelles ou exigent des modifications de l'infrastructure DNS qui peuvent non seulement être facilement contournées, mais nécessitent également une maintenance continue. Il est grand temps de reprendre le contrôle du trafic DNS.
PAN-OS SD-WAN vous permet de déployer facilement une architecture SD-WAN de bout en bout avec une sécurité et une connectivité de premier ordre intégrées de manière native.
Les entreprises comptent aujourd'hui trois fois plus d'appareils IoT connectés que d'utilisateurs.1 Les entreprises ont besoin de ces appareils pour faire fonctionner leur entreprise, mais ne peuvent pas leur faire confiance. Les appareils connectés représentent un risque immense en matière de cybersécurité, car ils sont vulnérables, ne sont pas vus et ne sont pas modifiés. En fait, 57 % de ces appareils, souvent livrés avec leurs propres vulnérabilités, sont vulnérables à des attaques de gravité moyenne ou élevée. C'est particulièrement inquiétant lorsqu'ils sont connectés au réseau et qu'ils ont un accès libre. Les équipes de sécurité qui ne sont que rarement impliquées dans l'approvisionnement trouvent qu'il est extrêmement difficile de sécuriser ces appareils, car ils sont incroyablement variés, ont des cycles de vie longs et ne sont pas couverts par les contrôles de sécurité traditionnels.
Le DNS (Domain Name System) sert souvent de porte d'entrée aux pirates. En raison de sa large diffusion et du volume élevé du trafic, il est facile pour les pirates de dissimuler leurs activités. Les chercheurs en menaces de l'unité 42 de Palo Alto Networks ont constaté que 80 % des variantes de logiciels malveillants utilisent le DNS pour lancer des activités de commande et de contrôle (C2). Les attaquants abusent du DNS dans différentes méthodes pour introduire des logiciels malveillants et expulser des données. Les équipes de sécurité manquent souvent de visibilité sur ces processus. Elles ne peuvent donc pas prendre de mesures de défense efficaces. Les approches actuelles négligent l'automatisation, inondent souvent littéralement les équipes de données non coordonnées provenant de diverses solutions ponctuelles ou exigent des modifications de l'infrastructure DNS qui peuvent non seulement être facilement contournées, mais nécessitent également une maintenance continue. Il est grand temps de reprendre le contrôle du trafic DNS.
Les attaquants d'aujourd'hui ont facilement accès aux échelles de cloud, aux infrastructures légitimes et à l'apprentissage automatique pour distribuer rapidement des fichiers malveillants évasifs aux utilisateurs finaux. Les outils de sécurité en silo ne peuvent tout simplement pas rivaliser avec les logiciels malveillants d'aujourd'hui, qui se propagent à un rythme de 1 000 nouvelles menaces toutes les cinq minutes, avec jusqu'à 10 000 variantes vues dans les cinq minutes suivantes.
Les attaquants d'aujourd'hui ont facilement accès aux échelles de cloud, aux infrastructures légitimes et à l'apprentissage automatique pour distribuer rapidement des fichiers malveillants évasifs aux utilisateurs finaux. Les outils de sécurité en silo ne peuvent tout simplement pas rivaliser avec les logiciels malveillants d'aujourd'hui, qui se propagent à un rythme de 1 000 nouvelles menaces toutes les cinq minutes, avec jusqu'à 10 000 variantes vues dans les cinq minutes suivantes.
Les pare-feu nouvelle génération PA-5200 Series pilotés par ML de Palo Alto Networks – comprenant les modèles PA-5280, PA-5260, PA-5250 et PA-5220 – incarnent la solution idéale pour les data centers à connectivité haut débit, les passerelles Internet et les environnements de fournisseurs de services. Grâce à une mémoire et des processeurs dédiés, la gamme PA-5200 Series offre un débit pouvant atteindre 64 Gbit/s pour les fonctions réseau, la sécurité, la prévention des menaces et la gestion.
Points forts:
- Premier NGFW piloté par machine learning
- Onze fois dans la catégorie Leaders du Gartner Magic Quadrant des pare-feu réseau
- Leader au classement Forrester Wave : Enterprise Firewalls, Q4 2022
- Sécurité 5G-native pour le Multi-access Edge Computing (MEC) et la transformation 5G des entreprises et des fournisseurs de services
- Extension de la visibilité et de la sécurité à tous les dispositifs IoT, même non gérés, sans déploiement de capteurs supplémentaires
- Haute disponibilité avec modes actif/actif et actif/passif
- Performances prévisibles grâce à ses services de sécurité
- Administration centralisée avec gestion de la sécurité réseau par Panorama
- Investissements de sécurité maximisés et protection contre les perturbations avec Strata™ Cloud Manager
Le tout premier pare-feu nouvelle génération (NGFW) piloté par machine learning assure une protection contre les menaces inconnues, une visibilité totale (y compris sur le parc IoT) et une réduction des erreurs grâce à des recommandations automatiques de politiques. Le système d’exploitation des PA-5200 Series, PAN-OS ® , est le même que sur tous les pare-feu nouvelle génération de Palo Alto Networks. PAN-OS classifie en natif l’ensemble du trafic (applications, menaces et contenus), puis l’associe à l’utilisateur concerné, peu importe le lieu ou le type d’appareil utilisé. L’application, le contenu et l’utilisateur – autrement dit le triptyque indispensable à la bonne marche de votre entreprise – servent ensuite de base aux politiques de sécurité. À la clé : un renforcement de votre sécurité et une réduction du temps de réponse à incident.
Les attaquants d'aujourd'hui ont facilement accès aux échelles de cloud, aux infrastructures légitimes et à l'apprentissage automatique pour distribuer rapidement des fichiers malveillants évasifs aux utilisateurs finaux. Les outils de sécurité en silo ne peuvent tout simplement pas rivaliser avec les logiciels malveillants d'aujourd'hui, qui se propagent à un rythme de 1 000 nouvelles menaces toutes les cinq minutes, avec jusqu'à 10 000 variantes vues dans les cinq minutes suivantes.
Les attaquants d'aujourd'hui ont facilement accès aux échelles de cloud, aux infrastructures légitimes et à l'apprentissage automatique pour distribuer rapidement des fichiers malveillants évasifs aux utilisateurs finaux. Les outils de sécurité en silo ne peuvent tout simplement pas rivaliser avec les logiciels malveillants d'aujourd'hui, qui se propagent à un rythme de 1 000 nouvelles menaces toutes les cinq minutes, avec jusqu'à 10 000 variantes vues dans les cinq minutes suivantes.
Les pare-feu nouvelle génération PA-5200 Series pilotés par ML de Palo Alto Networks – comprenant les modèles PA-5280, PA-5260, PA-5250 et PA-5220 – incarnent la solution idéale pour les data centers à connectivité haut débit, les passerelles Internet et les environnements de fournisseurs de services. Grâce à une mémoire et des processeurs dédiés, la gamme PA-5200 Series offre un débit pouvant atteindre 64 Gbit/s pour les fonctions réseau, la sécurité, la prévention des menaces et la gestion.
Points forts:
- Premier NGFW piloté par machine learning
- Onze fois dans la catégorie Leaders du Gartner Magic Quadrant des pare-feu réseau
- Leader au classement Forrester Wave : Enterprise Firewalls, Q4 2022
- Sécurité 5G-native pour le Multi-access Edge Computing (MEC) et la transformation 5G des entreprises et des fournisseurs de services
- Extension de la visibilité et de la sécurité à tous les dispositifs IoT, même non gérés, sans déploiement de capteurs supplémentaires
- Haute disponibilité avec modes actif/actif et actif/passif
- Performances prévisibles grâce à ses services de sécurité
- Administration centralisée avec gestion de la sécurité réseau par Panorama
- Investissements de sécurité maximisés et protection contre les perturbations avec Strata™ Cloud Manager
Le tout premier pare-feu nouvelle génération (NGFW) piloté par machine learning assure une protection contre les menaces inconnues, une visibilité totale (y compris sur le parc IoT) et une réduction des erreurs grâce à des recommandations automatiques de politiques. Le système d’exploitation des PA-5200 Series, PAN-OS ® , est le même que sur tous les pare-feu nouvelle génération de Palo Alto Networks. PAN-OS classifie en natif l’ensemble du trafic (applications, menaces et contenus), puis l’associe à l’utilisateur concerné, peu importe le lieu ou le type d’appareil utilisé. L’application, le contenu et l’utilisateur – autrement dit le triptyque indispensable à la bonne marche de votre entreprise – servent ensuite de base aux politiques de sécurité. À la clé : un renforcement de votre sécurité et une réduction du temps de réponse à incident.
Les attaquants d'aujourd'hui ont facilement accès aux échelles de cloud, aux infrastructures légitimes et à l'apprentissage automatique pour distribuer rapidement des fichiers malveillants évasifs aux utilisateurs finaux. Les outils de sécurité en silo ne peuvent tout simplement pas rivaliser avec les logiciels malveillants d'aujourd'hui, qui se propagent à un rythme de 1 000 nouvelles menaces toutes les cinq minutes, avec jusqu'à 10 000 variantes vues dans les cinq minutes suivantes.
Les attaquants d'aujourd'hui ont facilement accès aux échelles de cloud, aux infrastructures légitimes et à l'apprentissage automatique pour distribuer rapidement des fichiers malveillants évasifs aux utilisateurs finaux. Les outils de sécurité en silo ne peuvent tout simplement pas rivaliser avec les logiciels malveillants d'aujourd'hui, qui se propagent à un rythme de 1 000 nouvelles menaces toutes les cinq minutes, avec jusqu'à 10 000 variantes vues dans les cinq minutes suivantes.