Pesquisar
  • Obter suporte

  • Secure the Enterprise

  • Secure the Cloud
  • Secure the Future
  • Mais
  • Obter suporte

Cortex XDR

  • Download

mai 06, 2020 at 08:00 AM

Persiga e interrompa ataques furtivos unificando a rede, os endpoints e os dados da nuvem.


Artigo técnico

SIMPLIFICAR A IMPLEMENTAÇÃO DA CONFIANÇA ZERO COM UMA METODOLOGIA DE CINCO ETAPAS

Seguir uma metodologia de cinco etapas suporta a implementação de sua rede Confiança Zero com facilidade. Este artigo técnico fornece uma explicação detalhada dessas etapas e destaca como a Palo Alto Networks fornece uma plataforma totalmente integrada que se alinha a cada etapa, simplificando o processo de proteção de seus ativos essenciais.

September 23, 2019
  • 212

rc.type.book

Guia do portfólio da Palo Alto Networks

Segurança exige simplicidade. Os produtos da Palo Alto Networks são concebidos para que as equipes possam operar de forma simples e eficaz para proteger a sua organização. Nosso portfólio oferece a prevenção de ataques bem-sucedidos e a interrupção de ataques em andamento, para proteger a empresa, a nuvem e o futuro.

August 28, 2020
  • 52

Artigo técnico

COMO ESCOLHER UM VENCEDOR EM EDR

O mercado de segurança de endpoints está repleto de fornecedores queafirmam ter recursos superiores. Não é fácil entender todos esses argumentos e apresentações de marketing e vendas para saber como esses produtos funcionam. Felizmente, a MITRE Corporation realizou um teste independente dos recursos de detecção e investigação dos principais produtos de detecção e resposta de endpoint (sigla em inglês, EDR) contra as sequências de ataque reais. Vamos analisar a metodologia da MITRE, os resultados e o que isso significa para sua organização quando você avalia seu kit de ferramentas de segurança de endpoint atual e futuro.

August 26, 2019
  • 195

Artigo técnico

Maximize o ROI em detecção e resposta

A criação de um programa bem-sucedido de operações de segurança começa com as ferramentas corretas de detecção e resposta. Essas ferramentas podem ajudar as equipes de segurança a descobrir, investigar e conter ameaças rapidamente.

September 30, 2019
  • 144

Folha de dados

Detecção e resposta gerenciadas

Acelere a maturidade de suas operações de segurança com nossos parceiros de MDR que são líderes do setor e usam o Cortex XDR™. A especialização e recursos deles diminuem a sobrecarga cotidiana com gestão proativa de alertas 24 horas por dia, 7 dias por semana, caça a ameaças e resposta a incidentes que abrangem rede, endpoint e nuvem. Nossos parceiros colocam você em operação em semanas, não em anos, com SLAs que garantem uma redução imediata do MTTD e do MTTR para menos de 60 minutos.

January 3, 2020
  • 1313

Artigo técnico

RELATÓRIO SOBRE AMEAÇA CIBERNÉTICA: RECONNAISSANCE 2.0

Os invasores desenvolveram um arsenal de ferramentas e técnicas para invadir as redes das organizações e roubar informações valiosas. Este relatório revela as táticas mais recentes usadas pelos agentes de ameaças para não serem detectados durante a realização de reconhecimento interno. Também explica como a automação permitiu que hackers amadores realizassem reconhecimentos avançados e acelerassem seus ataques.

May 21, 2019
  • 310

Inscreva-se na Palo Alto Networks

Ao enviar esse formulário, você concorda com nossos Termos de Uso e confirma que conhece nossa Política de Privacidade.

COMPANHIA

  • Companhia
  • Tech Docs
  • Carreiras
  • Reportar uma vulnerabilidade
  • Sitemap

Avisos legais

  • Privacidade
  • Termos de uso

Conta

  • Gerenciar uma assinatura
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)
  • Facebook
  • Linkedin
  • Twitter
  • Youtube

© 2020 Palo Alto Networks, Inc. All rights reserved. Todos os direitos reservados.