Pesquisar
  • Obter suporte

  • Secure the Enterprise

  • Secure the Cloud
  • Secure the Future
  • Mais
  • Obter suporte

3 Maneiras de Obter O Máximo Valor de seu Investimento em Segurança

  • Download

fev 01, 2017 at 12:00 AM

As empresas investem quantias significativas de dinheiro em suas organizações de segurança visando minimizar os riscos e impedir a perda de dados. O que geralmente acontece é que muitos de seus esforços tornam-se sem efeito devido à falta de consciência, lacunas nas tecnologias ou uma enorme quantidade de alertas que consomem muitos recursos. Esta lista detalha as três maneiras para se obter o máximo valor de seus investimentos em segurança.


Folha de dados

Prisma Cloud: resumo

Com o Prisma Cloud da Palo Alto Networks, as organizações podem manter a conformidade, controlar a segurança e viabilizar operações de segurança em ambientes de computação na nuvem pública.

December 16, 2020
  • 333

Artigo técnico

REDEFINIR AS OPERAÇÕES DE SEGURANÇA COM O XDR

Não se limite com a detecção e resposta do endpoint

April 17, 2019
  • 188

Artigo técnico

SIMPLIFICAR A IMPLEMENTAÇÃO DA CONFIANÇA ZERO COM UMA METODOLOGIA DE CINCO ETAPAS

Seguir uma metodologia de cinco etapas suporta a implementação de sua rede Confiança Zero com facilidade. Este artigo técnico fornece uma explicação detalhada dessas etapas e destaca como a Palo Alto Networks fornece uma plataforma totalmente integrada que se alinha a cada etapa, simplificando o processo de proteção de seus ativos essenciais.

September 23, 2019
  • 235

Folha de dados

URL Filtering At-A-Glance

Palo Alto Networks® engaged independent data privacy risk management provider TRUSTe® to review and document the data flows and practices described in this datasheet. This document provides the customers of Palo Alto Networks with information needed to assess the impact of WildFire on their overall privacy posture by detailing how personal information may be captured, processed and stored by and within WildFire and its associated components.

January 31, 2019
  • 3584

Artigo técnico

RELATÓRIO SOBRE AMEAÇA CIBERNÉTICA: RECONNAISSANCE 2.0

Os invasores desenvolveram um arsenal de ferramentas e técnicas para invadir as redes das organizações e roubar informações valiosas. Este relatório revela as táticas mais recentes usadas pelos agentes de ameaças para não serem detectados durante a realização de reconhecimento interno. Também explica como a automação permitiu que hackers amadores realizassem reconhecimentos avançados e acelerassem seus ataques.

May 21, 2019
  • 318

Artigo técnico

O Valor da Plataforma de Segurança de Última Geração: Análise do Mundo Real

A combinação de ambientes de TI complexos e modernos e um cenário de ameaças em rápida evolução fez com que muitas empresas fossem desafiadas a controlar custos e, ao mesmo tempo, proteger efetivamente os sistemas dos quais suas operações dependem.

February 1, 2017
  • 842

Inscreva-se na Palo Alto Networks

Ao enviar esse formulário, você concorda com nossos Termos de Uso e confirma que conhece nossa Política de Privacidade.

COMPANHIA

  • Companhia
  • Tech Docs
  • Carreiras
  • Reportar uma vulnerabilidade
  • Sitemap

Avisos legais

  • Privacidade
  • Termos de uso

Conta

  • Gerenciar uma assinatura
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)
  • Facebook
  • Linkedin
  • Twitter
  • Youtube

© 2020 Palo Alto Networks, Inc. All rights reserved. Todos os direitos reservados.