A disseminação das violações de dados colocou definitivamente o tema da segurança cibernética na agenda do Conselho de Diretivo. É parte de sua responsabilidade como membro do conselho compreender o cenário das ameaças, as práticas atuais recomendadas e o que a empresa está fazendo para proteger os funcionários, clientes, acionistas e demais partes interessadas.


Prisma Cloud: resumo

O Prisma™ Cloud (antigo RedLock) é um serviço de segurança e conformidade que descobre dinamicamente recursos de nuvem e dados confidenciais e, posteriormente, detecta configurações arriscadas, ameaças de rede, comportamento suspeito do usuário, malware, vazamento de dados e vulnerabilidades de host em GCP™, AWS® e Azure®. Ele combina a coleção mais abrangente de políticas de segurança baseadas em regras e o aprendizado de máquina líder do setor para detectar ameaças.

  • 43

SIMPLIFICAR A IMPLEMENTAÇÃO DA CONFIANÇA ZERO COM UMA METODOLOGIA DE CINCO ETAPAS

Seguir uma metodologia de cinco etapas suporta a implementação de sua rede Confiança Zero com facilidade. Este artigo técnico fornece uma explicação detalhada dessas etapas e destaca como a Palo Alto Networks fornece uma plataforma totalmente integrada que se alinha a cada etapa, simplificando o processo de proteção de seus ativos essenciais.

  • 29

Ransomware Métodos Comuns de Ataque

Para melhor prevenir contra ransomware, é fundamental compreender as táticas que os invasores usam para entregar essa ameaça.

  • 379

O Valor da Plataforma de Segurança de Última Geração: Análise do Mundo Real

A combinação de ambientes de TI complexos e modernos e um cenário de ameaças em rápida evolução fez com que muitas empresas fossem desafiadas a controlar custos e, ao mesmo tempo, proteger efetivamente os sistemas dos quais suas operações dependem.

  • 774

RELATÓRIO SOBRE AMEAÇA CIBERNÉTICA: RECONNAISSANCE 2.0

Os invasores desenvolveram um arsenal de ferramentas e técnicas para invadir as redes das organizações e roubar informações valiosas. Este relatório revela as táticas mais recentes usadas pelos agentes de ameaças para não serem detectados durante a realização de reconhecimento interno. Também explica como a automação permitiu que hackers amadores realizassem reconhecimentos avançados e acelerassem seus ataques.

  • 259

REDEFINIR AS OPERAÇÕES DE SEGURANÇA COM O XDR

Não se limite com a detecção e resposta do endpoint

  • 51