حلول متقدمة ومتطورة في الأمن السيبراني توفرها Palo Alto Networks – مع نموذج الـ Zero Trust

بالو ألتو – Palo Alto Networks هي شركة أمريكية مختصة بمجال الأمن السيبراني يقع مقرها الرئيسي في كاليفورنيا، تقوم بتوفير حلول وخدمات حماية سيبرانية، تتضمن خدماتها بشكل أساسي على جدران حماية “Firewalls” متقدمة للغاية، وحلول مستندة إلى السحابة تساند جدران الحماية لتغطية جوانب أخرى من الأمان.

 

 

وتتمثل خدمات وحلول الأمان التي توفرها Palo Alto Networks بدايةً من الجيل التالي من جدران الحماية “Next Generation Firewalls”، والتي تعمل بنظام PAN-OS، متوافرة بأشكال متعددة: كجهاز Hardware يتم تركيبه في المؤسسة، الذي يتضمن على جدران حماية صغيرة الحجم مثل PA-220 للشركات والمؤسسات الصغيرة، ويتضمن أيضاً على سلسلة PA-7000 المصممة للمؤسسات الكبيرة ومقدمي الخدمات، وكجهاز افتراضي “Virtualized Appliance”، الذي يسمح لجدار الحماية بالعمل كجهاز افتراضي – “Virtual Machine”  لتأمين مراكز البيانات الافتراضية والسحابات الخاصة “Private Clouds”، وكخدمة سحابية مبسطة تقدمها Palo Alto Networks  من خلال GlobalProtect Cloud Service.

 

 

وتقدم Palo Alto Networks منصة للأمان السيبراني للمؤسسات توفر فيه أمان الشبكات وأمان السحابة وحماية أجهزة المستخدمين “Endpoint Protection” والعديد من خدمات الأمان المقدمة عبر السحابة، ومع زيادة الاعتماد على الخدمات السحابية “Cloud Solutions” وزيادة توزيع القوى العاملة، توجه الكثير من المؤسسات إلى استراتيجية الـ “Zero Trust” لتأمين هذه الحالة الجديدة لنظام عملهم.

 

 

 Zero Trust هو نموذج أمان تم تطويره خصيصاً لمعالجة أمان البيانات الحساسة والتطبيقات الهامة في المؤسسات الضخمة، والهدف الأساسي لنموذج أمان Zero Trust هو منع المهاجمين والجهات الداخلية السيئة من اختراق البيانات والتطبيقات والأنظمة المهمة للمؤسسة من خلال عمليات الاستغلال والبرامج الضارة والهجمات المعتمدة على بيانات الاعتماد أو المستخدم.

 

 

وتعمل سياسة Palo Alto Networks – Zero Trust على تعزيز قدرات منصات Palo Alto Networks الآلية من أجل منع الهجمات الإلكترونية الناجحة.

 

 

مواضيع مشابهة

تنفيذ Zero Trust في مؤسستك

 

غالباً ما يُنظر إلى تحقيق نموذج الـ Zero Trust على أنه مكلف ومعقد، ومع ذلك، فإن استراتيجية الـ  Zero Trust تُبنى على أساس البنية الحالية للمؤسسة ولا تتطلب منك نسخ التكنولوجيا الحالية واستبدالها، وهنالك أيضاً منتجات تعمل بشكل جيد في بيئات Zero Trust  وتلك التي لا تصلح للعمل معها، ويعتبر Zero Trust أيضاً بسيطاً جداً في النشر والتنفيذ والصيانة باستخدام منهجية بسيطة تتكون من خمس خطوات:

 

  • تحديد السطح المحمي
  • تعيين تدفقات المعاملات Transaction – Flows
  • بناء هيكل للـ Zero Trust
  • إنشاء سياسة خاصة بـ Zero Trust
  • المراقبة والمحافظة

 

ولبدء رحلتك مع Zero Trust وحماية أصولك الأكثر أهمية، ومعرفة المزيد حول آلية عمل نموذج الـ Zero Trust وتنفيذ ونشر الشبكات الخاصة به، يمكنك تعبئة معلوماتك للحصول على تقرير شامل لنموذج Zero Trust.







شارك المحتوى |
close icon