Persiga e interrompa ataques furtivos unificando a rede, os endpoints e os dados da nuvem.


RELATÓRIO SOBRE AMEAÇA CIBERNÉTICA: RECONNAISSANCE 2.0

Os invasores desenvolveram um arsenal de ferramentas e técnicas para invadir as redes das organizações e roubar informações valiosas. Este relatório revela as táticas mais recentes usadas pelos agentes de ameaças para não serem detectados durante a realização de reconhecimento interno. Também explica como a automação permitiu que hackers amadores realizassem reconhecimentos avançados e acelerassem seus ataques.

  • 251

COMO ESCOLHER UM VENCEDOR EM EDR

O mercado de segurança de endpoints está repleto de fornecedores queafirmam ter recursos superiores. Não é fácil entender todos esses argumentos e apresentações de marketing e vendas para saber como esses produtos funcionam. Felizmente, a MITRE Corporation realizou um teste independente dos recursos de detecção e investigação dos principais produtos de detecção e resposta de endpoint (sigla em inglês, EDR) contra as sequências de ataque reais. Vamos analisar a metodologia da MITRE, os resultados e o que isso significa para sua organização quando você avalia seu kit de ferramentas de segurança de endpoint atual e futuro.

  • 22

RESUMO SECURITY OPERATING PLATFORM DA PALO ALTO NETWORKS

os clientes acessam, avaliam e adotam as mais atraentes novas tecnologias de segurança como uma extensão da Plataforma de segurança de última geração que já possui e opera. A nova estrutura de aplicativos é o ponto culminante de mais de uma década de ruptura em segurança, fornecendo aos clientes uma segurança superior por meio de aplicativos atraentes baseados em nuvem desenvolvidos pela Palo Alto Networks e os mais inovadores provedores de segurança atuais, grandes e pequenos.

  • 439

SIMPLIFICAR A IMPLEMENTAÇÃO DA CONFIANÇA ZERO COM UMA METODOLOGIA DE CINCO ETAPAS

Seguir uma metodologia de cinco etapas suporta a implementação de sua rede Confiança Zero com facilidade. Este artigo técnico fornece uma explicação detalhada dessas etapas e destaca como a Palo Alto Networks fornece uma plataforma totalmente integrada que se alinha a cada etapa, simplificando o processo de proteção de seus ativos essenciais.

  • 13

INTERROMPER ATAQUESDIRIGIDOS SEM FAZER A DECRIPTAÇÃO DO TRÁFEGO

Atores de ameaças são astuciosos. Eles usam uma série de técnicas para mascararseus ataques e evitar a detecção. Com o tráfego HTTPS agora responsável por mais de dois terços de todo o tráfego da Web1 a criptografia tornou-se seu método de escolha para contornar as defesas corporativas. A criptografia é apenas uma das muitas táticas evasivas que os invasores têm em suas mangas coletivas; eles também codificam o conteúdo de tráfego, compactam e empacotam arquivos e empregam muitas outras técnicas para passar sorrateiramente pelos controles de segurança.

  • 241

ANÁLISE COMPORTAMENTAL DO MAGNIFIER

ANÁLISE COM- PORTAMENTAL DO MAGNIFIER

  • 332