Aruba จับมือ Palo Alto สร้างระบบเครือข่ายปลอดภัยครบวงจร ตั้งแต่การทำ BYOD ถึง Layer 7 Firewall

สำหรับองค์กรที่ต้องการระบบเครือข่ายที่ปลอดภัย รองรับการมาของ Mobile Device ที่นับวันจะมีความเสี่ยงสูงขึ้นเรื่อยๆ วันนี้ Aruba Networks ได้จับมือกับ Palo Alto Networks เพื่อสร้างระบบเครือข่ายที่ปลอดภัยสูงสุดสำหรับตอบรับการมาของ Bring Your Own Device หรือ BYOD โดยเฉพาะ ให้ทุกคนนำอุปกรณ์พกพามาใช้ทำงานได้อย่างปลอดภัย ผ่านการ Integrate ระบบร่วมกันนั่นเอง

aruba-paloalto-banner

ด้วยความร่วมมือกันพัฒนาโซลูชั่นร่วมกันในครั้งนี้ ทำให้อุปกรณ์เครือข่ายทั้งหมด และระบบรักษาความปลอดภัยเครือข่ายของ Aruba Networks สามารถสื่อสารร่วมกับ Next Generation Firewall ของ Palo Alto Networks ได้ผ่าน XML API ทำให้สามารถแลกเปลี่ยนข้อมูลของเหตุการณ์ที่ตรวจพบกันได้ระหว่างสองระบบ และทำให้นโยบายรักษาความปลอดภัยทั้งหมดสามารถปรับเปลี่ยนไปได้ตามเหตุการณ์ที่เกิดขึ้นจริงนั่นเอง

aruba-paloalto-whitepaper-cover

ผู้ที่สนใจรายละเอียดเพิ่มเติม สามารถกรอกแบบฟอร์มด้านล่างนี้เพื่อดาวน์โหลด Solution Sheet ภาษาไทยของ Aruba Networks with Palo Alto Networks Integration ได้ทันที

สำหรับองค์กรใดที่ต้องการทดสอบความสามารถในการ Integrate ระบบระหว่าง Aruba Networks และ Palo Alto Networks สามารถติดต่อทีมงานของ Aruba Networks ได้ทันทีที่ Email jkunasinkijja@arubanetworks.com หรือโทร 0814902009




About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

2BeShop และ HPE แจกฟรี แนวทางการเลือกใช้ All Flash Storage สำหรับ SAP HANA และ Best Practice การตั้งค่าที่เหมาะสม

สำหรับเหล่าผู้ดูแลระบบที่มีการใช้งาน SAP HANA อยู่ และกำลังพิจารณาการเลือกใช้งาน All Flash Storage เพื่อเพิ่มความเร็วให้กับระบบ SAP ที่มีอยู่เดิม ทาง HPE ได้มีการแนะนำ Whitepaper …

พบช่องโหว่ DNS Rebinding บนเกมค่าย Blizzard ผู้เล่นหลายร้อยล้านคนตกอยู่ในความเสี่ยง

Tavis Ormandy นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ออกมาเปิดเผยถึงช่องโหว่ DNS Rebinding บนเกมค่าย Blizzard Entertainment ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดหรือเข้าควบคุมคอมพิวเตอร์ของผู้ใช้จากระยะไกลได้