
Palo Alto Networks presenta una nueva funcionalidad preventiva de Cortex
Actualmente, los ciberatacantes utilizan métodos muy automatizados para encontrar y explotar rápidamente los puntos débiles de las organizaciones a las que se dirigen, a veces pocos minutos después de que se revele una nueva vulnerabilidad. La mayoría de los equipos de seguridad se esfuerzan por encontrar estas debilidades, pero al hacerlo con herramientas manuales se quedan atrás rápidamente.