Resumo

Há uma sequência de eventos que os invasores devem concluir para concretizarem seus objetivos com sucesso, como roubar informações ou executar rasomware, e quase todos os ataques dependem do comprometimento de endpoints. Embora a maioria das organizações tenha implementado a proteção de endpoint para combater isso, as infecções ainda são comuns. A proteção avançada de endpoint da Palo Alto Networks® Traps™ bloqueia as ameaças no endpoint e coordena a aplicação com a segurança da nuvem e da rede, a fim de neutralizar os ataques cibernéticos, incluindo malware, explorações e ransomware. O Contrato de Licença Traps Enterprise ajuda as equipes de segurança empresarial a responderem os requisitos de segurança de endpoint em constante evolução, além de manterem o orçamento dentro das previsões através de um modelo baseado em assinaturas.

Visão Geral do Traps ELA

Quer você esteja implantando a proteção de endpoint em laptops, desktops, servidores físicos ou virtuais, infraestrutura de desktop virtual, dispositivos móveis ou cargas de trabalho na nuvem, a abrangência do Traps ELA oferece um pool flexível de licenças para todos os requisitos de segurança do endpoint em um único contrato. O ELA inclui o método de implantação escolhido por você, seja no local ou entregue na nuvem, agentes para todos os sistemas operacionais suportados, incluindo Windows®, macOS®, Linux e Android®, acesso aos serviços de prevenção a malware integrado do WildFire® e suporte Premium ou Backline. O Traps ELA é ideal para clientes com implantações em larga escala e expansão de endpoints para todos os usuários remotos e móveis, desktops e servidores, centros de dados virtualizados e nuvens públicas ou privadas. 


Folha de dados

Traps: Proteção e resposta de endpoint

A proteção e a resposta de endpoint do Traps™ da Palo Alto Networks bloqueiam as ameaças e coordenam a aplicação da segurança na rede e na nuvem, a fim de impedir ataques cibernéticos bem-sucedidos. O Traps bloqueia malware, explorações e ransomware conhecidos e desconhecidos ao observar as técnicas e comportamentos do ataque. Além disso, ele permite que as organizações detectem e respondam automaticamente a ataques sofisticados com técnicas de aprendizado de máquina e inteligência artificial (IA) com dados coletados no endpoint, na rede e na nuvem.

  • 16936

Artigo técnico

SIMPLIFICAR A IMPLEMENTAÇÃO DA CONFIANÇA ZERO COM UMA METODOLOGIA DE CINCO ETAPAS

Seguir uma metodologia de cinco etapas suporta a implementação de sua rede Confiança Zero com facilidade. Este artigo técnico fornece uma explicação detalhada dessas etapas e destaca como a Palo Alto Networks fornece uma plataforma totalmente integrada que se alinha a cada etapa, simplificando o processo de proteção de seus ativos essenciais.

  • 148

Artigo técnico

COMO ESCOLHER UM VENCEDOR EM EDR

O mercado de segurança de endpoints está repleto de fornecedores queafirmam ter recursos superiores. Não é fácil entender todos esses argumentos e apresentações de marketing e vendas para saber como esses produtos funcionam. Felizmente, a MITRE Corporation realizou um teste independente dos recursos de detecção e investigação dos principais produtos de detecção e resposta de endpoint (sigla em inglês, EDR) contra as sequências de ataque reais. Vamos analisar a metodologia da MITRE, os resultados e o que isso significa para sua organização quando você avalia seu kit de ferramentas de segurança de endpoint atual e futuro.

  • 175

Artigo técnico

Maximize o ROI em detecção e resposta

A criação de um programa bem-sucedido de operações de segurança começa com as ferramentas corretas de detecção e resposta. Essas ferramentas podem ajudar as equipes de segurança a descobrir, investigar e conter ameaças rapidamente.

  • 120

Folha de dados

VISÃO GERAL DA TECNOLOGIA DO TRAPS

A proteção e a resposta de endpoint do Traps™ da Palo Alto Networks bloqueiam as ameaças e coordenam a aplicação da segurança com a rede e a nuvem para impedir os ataques cibernéticos bem-sucedidos. O Traps bloqueia malware, explorações e ransomware conhecidos e desconhecidos ao observar técnicas e comportamentos do ataque. Além disso, ele permite que as organizações detectem e respondam automaticamente a ataques sofisticados usando técnicas de aprendizado de máquina e inteligência artificial (IA) a partir de dados coletados no endpoint, na rede e na nuvem.

  • 435

Artigo técnico

A MENTALIDADE DO INVASOR

Introdução Neste artigo, vamos examinar a mentalidade do invasor, primeiro com insights sobre as motivações e os métodos de alto nível que moldam o cenário de ameaças atual e aceleram a necessidade de tecnologias de segurança de endpoint que possam prevenir, e não apenas detectar, ameaças conhecidas e desconhecidas. Em seguida, vamos analisar uma série de campanhas de ataques reais, revelando as etapas e táticas individuais dos invasores em geral, da distribuição até a instalação e a execução de uma carga útil mal-intencionada. Finalmente, mostraremos como a proteção avançada de endpoints do Traps™ da Palo Alto Networks® quebra o ciclo de vida de cada ataque, frequentemente em vários pontos, proporcionando um nível de proteção muito superior aos recursos antivírus antigos, além de soluções mais modernas de resposta e detecção de endpoints, inclusive contra ameaças de dia zero.

  • 273