A Security Operating Platform da Palo Alto Networks bloqueia ataques cibernéticos bem-sucedidos por meio da automação. As análises precisas permitem que você agilize tarefas rotineiras e foque nas prioridades de negócios. A perfeita integração em toda a plataforma e com parceiros do ecossistema entrega uma segurança consistente em toda a nuvem, rede e dispositivos moveis. Os clientes adoram nossa segurança porque ela simplesmente funciona, e sempre nos brindam com as maiores classificações de fidelidade do setor. Faça download deste Resumo para saber mais.


ANÁLISE COMPORTAMENTAL DO MAGNIFIER

ANÁLISE COM- PORTAMENTAL DO MAGNIFIER

  • 162

LOGGING SERVICE DA PALO ALTO NETWORKS

A análise de log de segurança da rede é uma prática de segurança cibernética importante que as empresas realizam para correlacionar possíveis ameaças e evitar que violações cibernéticas tenham êxito. Gerenciar logs de vários serviços de segurança, como firewalls de última geração e serviços em nuvem, requer esforço e recursos. O Logging Service da Palo Alto Networks® apresenta uma abordagem mais simples para gerenciar valiosos logs de segurança e, ao mesmo tempo, habilitar aplicativos de segurança inovadores em consonância com o Application Framework da Palo Alto Networks.

  • 100

PALO ALTO NETWORKS APPLICATION FRAMEWORK

A Palo Alto Networks® é a catalisadora do futuro da inovação e da segurança, ao reinventar como os clientes acessam, avaliam e adotam as mais atraentes novas tecnologias de segurança como uma extensão da Plataforma de segurança de última geração que já possui e opera. A nova estrutura de aplicativos é o ponto culminante de mais de uma década de ruptura em segurança, fornecendo aos clientes uma segurança superior por meio de aplicativos atraentes baseados em nuvem desenvolvidos pela Palo Alto Networks e os mais inovadores provedores de segurança atuais, grandes e pequenos.

  • 116

RELATÓRIO SOBRE AMEAÇA VIRTUAL: RECONHECIMENTO 2.0

Os invasores desenvolveram um arsenal de ferramentase técnicas para invadir as redes das organizações e roubar informações valiosas. Este relatório revela as táticas mais recentes utilizadas pelos agentes de ameaças para não serem detectados durante a realização de reconhecimento interno. Também explica como a automação permitiu que hackers amadores realizassem reconhecimentos avançados e acelerassem seus ataques.

  • 24

INTERROMPER ATAQUESDIRIGIDOS SEM FAZER A DECRIPTAÇÃO DO TRÁFEGO

Atores de ameaças são astuciosos. Eles usam uma série de técnicas para mascararseus ataques e evitar a detecção. Com o tráfego HTTPS agora responsável por mais de dois terços de todo o tráfego da Web1 a criptografia tornou-se seu método de escolha para contornar as defesas corporativas. A criptografia é apenas uma das muitas táticas evasivas que os invasores têm em suas mangas coletivas; eles também codificam o conteúdo de tráfego, compactam e empacotam arquivos e empregam muitas outras técnicas para passar sorrateiramente pelos controles de segurança.

  • 22