Persiga e interrompa ataques furtivos unificando a rede, os endpoints e os dados da nuvem.


Artigo técnico

SIMPLIFICAR A IMPLEMENTAÇÃO DA CONFIANÇA ZERO COM UMA METODOLOGIA DE CINCO ETAPAS

Seguir uma metodologia de cinco etapas suporta a implementação de sua rede Confiança Zero com facilidade. Este artigo técnico fornece uma explicação detalhada dessas etapas e destaca como a Palo Alto Networks fornece uma plataforma totalmente integrada que se alinha a cada etapa, simplificando o processo de proteção de seus ativos essenciais.

  • 165

Artigo técnico

Maximize o ROI em detecção e resposta

A criação de um programa bem-sucedido de operações de segurança começa com as ferramentas corretas de detecção e resposta. Essas ferramentas podem ajudar as equipes de segurança a descobrir, investigar e conter ameaças rapidamente.

  • 130

Artigo técnico

COMO ESCOLHER UM VENCEDOR EM EDR

O mercado de segurança de endpoints está repleto de fornecedores queafirmam ter recursos superiores. Não é fácil entender todos esses argumentos e apresentações de marketing e vendas para saber como esses produtos funcionam. Felizmente, a MITRE Corporation realizou um teste independente dos recursos de detecção e investigação dos principais produtos de detecção e resposta de endpoint (sigla em inglês, EDR) contra as sequências de ataque reais. Vamos analisar a metodologia da MITRE, os resultados e o que isso significa para sua organização quando você avalia seu kit de ferramentas de segurança de endpoint atual e futuro.

  • 180

Folha de dados

Detecção e resposta gerenciadas

Acelere a maturidade de suas operações de segurança com nossos parceiros de MDR que são líderes do setor e usam o Cortex XDR™. A especialização e recursos deles diminuem a sobrecarga cotidiana com gestão proativa de alertas 24 horas por dia, 7 dias por semana, caça a ameaças e resposta a incidentes que abrangem rede, endpoint e nuvem. Nossos parceiros colocam você em operação em semanas, não em anos, com SLAs que garantem uma redução imediata do MTTD e do MTTR para menos de 60 minutos.

  • 1306

Artigo técnico

RELATÓRIO SOBRE AMEAÇA CIBERNÉTICA: RECONNAISSANCE 2.0

Os invasores desenvolveram um arsenal de ferramentas e técnicas para invadir as redes das organizações e roubar informações valiosas. Este relatório revela as táticas mais recentes usadas pelos agentes de ameaças para não serem detectados durante a realização de reconhecimento interno. Também explica como a automação permitiu que hackers amadores realizassem reconhecimentos avançados e acelerassem seus ataques.

  • 301

rc.type.event

Webinar | Cortex-XDR2.5 | Launch | Brazil | 01out20

Atualizamos o Cortex XDR para a versão 2.5. Com esta nova versão ampliamos significamente a visibilidade e  proteção com novos recursos que reforçam a segurança do seu endpoint e simplificam suas operações no dia a dia.   Participe de nosso novo webinar de lançamento no dia 01 de outubro, às 04:00 PM para saber mais sobre este grande lançamento da Palo Alto Networks. Durante a sessão vamos demonstrar o produto e responderemos a perguntas do público.   Confira alguns dos novos recursos: Host Insights: obtenha visibilidade de endpoints sem precedentes para revelar vulnerabilidades e varrer seu ambiente para erradicar ameaças rapidamente. Descoberta de dispositivos invasores: identifique hosts invasivos aproveitando de maneira única o endpoint, a rede e os dados de terceiros Restauração de host: recupere-se rapidamente de um ataque com correções recomendadas que revertem facilmente os ataques. Prevenção de loop fechado: interrompa ameaças complexas transformando rapidamente regras de detecção personalizadas em proteções granulares e automatizadas. Proteção expandida para macOS®: aproveite o controle de dispositivos, criptografia de disco e firewall de host em seus hosts macOS.

ON24 Webinar
  • 9