Proteja-se contra as atividades cibernéticas geradas pelo conflito entre a Rússia e a Ucrânia
  • Entre em contato conosco
  • Recursos
  • Obtenha suporte
  • Under Attack?
Palo Alto Networks logo
  • Segurança de rede
  • Segurança da nuvem
  • Operações de segurança
  • Mais
  • BR
    Language
  • Entre em contato conosco
  • Recursos
  • Obtenha suporte
  • Introdução

CONTRATO DE LICENÇA TRAPS ENTERPRISE

  • Download
fev 01, 2019 at 09:00 AM

Resumo

Há uma sequência de eventos que os invasores devem concluir para concretizarem seus objetivos com sucesso, como roubar informações ou executar rasomware, e quase todos os ataques dependem do comprometimento de endpoints. Embora a maioria das organizações tenha implementado a proteção de endpoint para combater isso, as infecções ainda são comuns. A proteção avançada de endpoint da Palo Alto Networks® Traps™ bloqueia as ameaças no endpoint e coordena a aplicação com a segurança da nuvem e da rede, a fim de neutralizar os ataques cibernéticos, incluindo malware, explorações e ransomware. O Contrato de Licença Traps Enterprise ajuda as equipes de segurança empresarial a responderem os requisitos de segurança de endpoint em constante evolução, além de manterem o orçamento dentro das previsões através de um modelo baseado em assinaturas.

Visão Geral do Traps ELA

Quer você esteja implantando a proteção de endpoint em laptops, desktops, servidores físicos ou virtuais, infraestrutura de desktop virtual, dispositivos móveis ou cargas de trabalho na nuvem, a abrangência do Traps ELA oferece um pool flexível de licenças para todos os requisitos de segurança do endpoint em um único contrato. O ELA inclui o método de implantação escolhido por você, seja no local ou entregue na nuvem, agentes para todos os sistemas operacionais suportados, incluindo Windows®, macOS®, Linux e Android®, acesso aos serviços de prevenção a malware integrado do WildFire® e suporte Premium ou Backline. O Traps ELA é ideal para clientes com implantações em larga escala e expansão de endpoints para todos os usuários remotos e móveis, desktops e servidores, centros de dados virtualizados e nuvens públicas ou privadas. 


Folha de dados

Cortex XDR

Persiga e interrompa ataques furtivos unificando a rede, os endpoints e os dados da nuvem.

May 2, 2022
  • 2090

Recurso

O que é arquitetura de Confiança Zero?

Zero Trust has become one of cybersecurity’s latest buzzwords. It’s imperative to understand what Zero Trust is, as well as what Zero Trust isn’t.

4min. de leituraMay 2, 2022
  • 514

Artigo técnico

Artigo técnico do Cortex XDR

As equipes de segurança enfrentam uma variedade impressionante de ameaças, desde ransomware e espionagem cibernética a ataques sem arquivo e violações prejudiciais de dados. Contudo, a principal dor de cabeça de muitos analistas de segurança não é o infinito número de riscos que dominam as manchetes dos jornais, e sim as frustrantes tarefas repetitivas que precisam executar todos os dias para fazer a triagem de incidentes e tentar reduzir o interminável acúmulo de alertas.

October 4, 2021
  • 198

rc.type.book

Guia do portfólio da Palo Alto Networks

Segurança exige simplicidade. Os produtos da Palo Alto Networks são concebidos para que as equipes possam operar de forma simples e eficaz para proteger a sua organização. Nosso portfólio oferece a prevenção de ataques bem-sucedidos e a interrupção de ataques em andamento, para proteger a empresa, a nuvem e o futuro.

August 28, 2020
  • 387

Folha de dados

Cortex XDR Forensics

Understand the features, benefits and technical details of Cortex XDR Forensics.

October 4, 2021
  • 68

Folha de dados

Traps: Proteção e resposta de endpoint

A proteção e a resposta de endpoint do Traps™ da Palo Alto Networks bloqueiam as ameaças e coordenam a aplicação da segurança na rede e na nuvem, a fim de impedir ataques cibernéticos bem-sucedidos. O Traps bloqueia malware, explorações e ransomware conhecidos e desconhecidos ao observar as técnicas e comportamentos do ataque. Além disso, ele permite que as organizações detectem e respondam automaticamente a ataques sofisticados com técnicas de aprendizado de máquina e inteligência artificial (IA) com dados coletados no endpoint, na rede e na nuvem.

May 7, 2019
  • 17327

Fique dois passos à frente das ameaças

Como membro, manteremos você à par de tudo. Receba convites exclusivos para eventos, alertas de ameaças da Unit 42 e as dicas mais recentes sobre segurança cibernética.

Durch das Absenden dieses Formulars stimmen Sie unseren Nutzungsbedingungen und Datenschutzbestimmungen zu.

COMPANHIA

  • Companhia
  • Tech Docs
  • Carreiras
  • Reportar uma vulnerabilidade
  • Sitemap

Avisos legais

  • Privacidade
  • Termos de uso

Conta

  • Gerenciar uma assinatura
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)
  • Facebook
  • Linkedin
  • Twitter
  • Youtube

Copyright © 2022 Palo Alto Networks. All rights reserved