Persiga e interrompa ataques furtivos unificando a rede, os endpoints e os dados da nuvem.


Artigo técnico

SIMPLIFICAR A IMPLEMENTAÇÃO DA CONFIANÇA ZERO COM UMA METODOLOGIA DE CINCO ETAPAS

Seguir uma metodologia de cinco etapas suporta a implementação de sua rede Confiança Zero com facilidade. Este artigo técnico fornece uma explicação detalhada dessas etapas e destaca como a Palo Alto Networks fornece uma plataforma totalmente integrada que se alinha a cada etapa, simplificando o processo de proteção de seus ativos essenciais.

  • 127

Artigo técnico

COMO ESCOLHER UM VENCEDOR EM EDR

O mercado de segurança de endpoints está repleto de fornecedores queafirmam ter recursos superiores. Não é fácil entender todos esses argumentos e apresentações de marketing e vendas para saber como esses produtos funcionam. Felizmente, a MITRE Corporation realizou um teste independente dos recursos de detecção e investigação dos principais produtos de detecção e resposta de endpoint (sigla em inglês, EDR) contra as sequências de ataque reais. Vamos analisar a metodologia da MITRE, os resultados e o que isso significa para sua organização quando você avalia seu kit de ferramentas de segurança de endpoint atual e futuro.

  • 165

Artigo técnico

Maximize o ROI em detecção e resposta

A criação de um programa bem-sucedido de operações de segurança começa com as ferramentas corretas de detecção e resposta. Essas ferramentas podem ajudar as equipes de segurança a descobrir, investigar e conter ameaças rapidamente.

  • 113

Folha de dados

Detecção e resposta gerenciadas

Acelere a maturidade de suas operações de segurança com nossos parceiros de MDR que são líderes do setor e usam o Cortex XDR™. A especialização e recursos deles diminuem a sobrecarga cotidiana com gestão proativa de alertas 24 horas por dia, 7 dias por semana, caça a ameaças e resposta a incidentes que abrangem rede, endpoint e nuvem. Nossos parceiros colocam você em operação em semanas, não em anos, com SLAs que garantem uma redução imediata do MTTD e do MTTR para menos de 60 minutos.

  • 1296

Artigo técnico

RELATÓRIO SOBRE AMEAÇA CIBERNÉTICA: RECONNAISSANCE 2.0

Os invasores desenvolveram um arsenal de ferramentas e técnicas para invadir as redes das organizações e roubar informações valiosas. Este relatório revela as táticas mais recentes usadas pelos agentes de ameaças para não serem detectados durante a realização de reconhecimento interno. Também explica como a automação permitiu que hackers amadores realizassem reconhecimentos avançados e acelerassem seus ataques.

  • 292