SIMPLIFICAR A IMPLEMENTAÇÃO DA CONFIANÇA ZERO COM UMA METODOLOGIA DE CINCO ETAPAS

Seguir uma metodologia de cinco etapas suporta a implementação de sua rede Confiança Zero com facilidade. Este artigo técnico fornece uma explicação detalhada dessas etapas e destaca como a Palo Alto Networks fornece uma plataforma totalmente integrada que se alinha a cada etapa, simplificando o processo de proteção de seus ativos essenciais.

COMO ESCOLHER UM VENCEDOR EM EDR

O mercado de segurança de endpoints está repleto de fornecedores queafirmam ter recursos superiores. Não é fácil entender todos esses argumentos e apresentações de marketing e vendas para saber como esses produtos funcionam. Felizmente, a MITRE Corporation realizou um teste independente dos recursos de detecção e investigação dos principais produtos de detecção e resposta de endpoint (sigla em inglês, EDR) contra as sequências de ataque reais. Vamos analisar a metodologia da MITRE, os resultados e o que isso significa para sua organização quando você avalia seu kit de ferramentas de segurança de endpoint atual e futuro.

Data

POR TIPO

By Industry

POR CATEGORIA DE PRODUTO

By Features

By Technology

By Services

POR PÚBLICO

PAR LANGUE

Mostrando 1 a 30 de 34

Artigo técnico

O caso de negócios de defesa contra ameaças à nuvem

O Prisma™ Cloud é um serviço de segurança e conformidade que proporciona uma defesa eficiente contra ameaças ao Google Cloud Platform (GCP™), Amazon Web Services (AWS®) e Microsoft Azure®. Sua abordagem inovadora e assistida por aprendizado de máquina correlaciona conjuntos de dados de segurança díspares para dar uma visibilidade abrangente, detectar ameaças e permitir uma resposta rápida nos ambientes mais fragmentados de várias nuvens. Com o Prisma Cloud, as organizações podem garantir a conformidade, controlar a segurança e ativar operações de segurança em implantações de computação de nuvem pública.

Artigo técnico

TRÊS CASOS DE USO PARA PROTEGER UM CENTRO DE DADOS HÍBRIDO

Agora, como você aplica uma abordagem de segurança uniforme em ambientes físicos, virtuais e em nuvem (híbridos), além de oferecer a melhor visibilidade, controle e proteção contra ameaças de última geração?

Artigo técnico

Maximize o ROI em detecção e resposta

A criação de um programa bem-sucedido de operações de segurança começa com as ferramentas corretas de detecção e resposta. Essas ferramentas podem ajudar as equipes de segurança a descobrir, investigar e conter ameaças rapidamente.

Artigo técnico

SIMPLIFICAR A IMPLEMENTAÇÃO DA CONFIANÇA ZERO COM UMA METODOLOGIA DE CINCO ETAPAS

Seguir uma metodologia de cinco etapas suporta a implementação de sua rede Confiança Zero com facilidade. Este artigo técnico fornece uma explicação detalhada dessas etapas e destaca como a Palo Alto Networks fornece uma plataforma totalmente integrada que se alinha a cada etapa, simplificando o processo de proteção de seus ativos essenciais.

Artigo técnico

COMO ESCOLHER UM VENCEDOR EM EDR

O mercado de segurança de endpoints está repleto de fornecedores queafirmam ter recursos superiores. Não é fácil entender todos esses argumentos e apresentações de marketing e vendas para saber como esses produtos funcionam. Felizmente, a MITRE Corporation realizou um teste independente dos recursos de detecção e investigação dos principais produtos de detecção e resposta de endpoint (sigla em inglês, EDR) contra as sequências de ataque reais. Vamos analisar a metodologia da MITRE, os resultados e o que isso significa para sua organização quando você avalia seu kit de ferramentas de segurança de endpoint atual e futuro.

Artigo técnico

Prisma: prevenção de ameaças na nuvem

O Prisma™ é o pacote de segurança de nuvem mais completo do setor para hoje e para o futuro. Acelere sua jornada rumo ànuvem,proporcionando visibilidade de riscos sem precedentes para suas equipes de DevOps e SecOps, ao mesmo tempo em que controla o acesso, protege os dados e protege os aplicativos na nuvem de forma consistente.

Artigo técnico

Prisma: DevOps seguras

O Prisma™ é o pacote de segurança de nuvem mais completo do setor para hoje e para o futuro. Ele acelera sua jornada rumo à nuvem, proporcionando uma visibilidade inédita de risco, além de controlar consistentemente o acesso, proteger dados e proteger aplicativos.

Artigo técnico

Prisma: governança e conformidade da nuvem

Alcance seus objetivos de segurança e conformidade facilmente

Folha de dados

Prisma: Protección de Datos en la Nube

Descubra, clasifique y proteja automáticamente los datos confidenciales en las aplicaciones SaaS y en el almacenamiento en la nube pública.

Artigo técnico

5 ERROS FATAIS AO AVALIAR UM FIREWALL DE ÚLTIMA GERAÇÃO

O firewall é a base da segurança de dados corporativos. Os firewalls são todos diferentes uns dos outros e cada organização tem diferentes necessidades, riscos ou fluxo de dados. Você precisa de um firewall que proteja contra os atuais ataques avançados, preservando o desempenho e o tempo de atividade que são essenciais para promover a inovação e o crescimento. Se você estiver em busca de um novo firewall no mercado, presumiremos que você entende os muitos benefícios da tecnologia de firewall de última geração e que o melhor a fazer é adquirir esse tipo de firewall.

Artigo técnico

13 COISAS QUE SEUPRÓXIMO FIREWALL DEVE FAZER

A rápida evolução da TI mudou a cara do perímetro da rede. Os dados e usuáriosestão em toda parte. Os dispositivos estão proliferando mais rapidamente do que a maioria das organizações consegue acompanhar. Ao mesmo tempo, as equipes de TI estão adotando a nuvem, a análise de big data e a automação para acelerar a entrega de novos aplicativos para impulsionar o crescimento dos negócios. Enquanto isso, os aplicativos estão cada vez mais acessíveis. O resultado é uma rede incrivelmente complexa que apresenta um risco significativo para os negócios. As organizações devem minimizar esse risco sem diminuir o ritmo de seus negócios.

Artigo técnico

RELATÓRIO SOBRE AMEAÇA CIBERNÉTICA: RECONNAISSANCE 2.0

Os invasores desenvolveram um arsenal de ferramentas e técnicas para invadir as redes das organizações e roubar informações valiosas. Este relatório revela as táticas mais recentes usadas pelos agentes de ameaças para não serem detectados durante a realização de reconhecimento interno. Também explica como a automação permitiu que hackers amadores realizassem reconhecimentos avançados e acelerassem seus ataques.

Artigo técnico

PROTEGENDO O SD-WAN COM A SECURITY OPERATING PLATFORM

A Palo Alto Networks entrega segurança para proteger ambientes SD-WAN. GlobalProtect™ cloud service fornece um ambiente exclusivo, baseado na nuvem, que se adapta à dinâmica do SD-WAN para bloquear ameaças e permitir o acesso a aplicativos internos e baseados em nuvem.

Artigo técnico

NÃO DEIXE QUE OS INVASORES USEM O DNS CONTRA VOCÊ

Qualquer organização moderna precisa do DNS (Domain Name System) para fazer seus negócios, independentemente do setor, localização, tamanho ou produtos. O DNS é um protocolo que converte os nomes de domínios usados por usuários, como www.paloaltonetworks.com, em endereços IP usados pelos computadores; neste caso, 199.167.52.137. Sem o DNS, teríamos que memorizar conjuntos aleatórios de números, o que nosso cérebro não faz tão bem. O DNS é fundamental para toda organização moderna, no mundo todo. Os operadores de rede não podem bloquear o tráfego de DNS e os firewalls precisam deixá-lo passar. As redes precisam do DNS para funcionarem adequadamente.

Artigo técnico

REDEFINIR AS OPERAÇÕES DE SEGURANÇA COM O XDR

Não se limite com a detecção e resposta do endpoint

Artigo técnico

A PRÓXIMA EVOLUÇÃO EM SEGURANÇA DA NUVEM

A Palo Alto Networks entrega soluções a partir da visão de segurança da nuvem de próxima geração com o serviço de nuvem GlobalProtect™ e o serviço de segurança de SaaS Aperture™, que permitem a proteção de toda sua organização com networking e segurança para abranger todos os aplicativos, independentemente de onde você ou seus usuários estejam fazendo negócios.

Artigo técnico

HABILITE SEUS APLICATIVOS SAAS COM SEGURANÇA

Os recursos dos aplicativos de software como um serviço (SaaS) estão crescendo, bem como as ameaças escondidas nas ofertas de SaaS: vazamentos de dados dispendiosos, não-conformidade regulamentar, propagação de malware e assim por diante. O serviço de segurança SaaS Aperture™ da Palo Alto Network complementa suas ferramentas de segurança existentes e entrega classificação de dados, prevenção contra vazamento de dados e detecção de ameaças, para que você possa proteger seus aplicativos SaaS.

Artigo técnico

Global and Regional WildFire Clouds

WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.

Artigo técnico

3 REQUISITOS PARA UMA TRANSFORMAÇÃO DIGITAL SEGURA

Em uma empresa digital, para superar a concorrência é preciso ter raciocínio rápido, bem como práticas ágeis de negócios e segurança. As equipes de TI estão passando por uma tremenda mudança para se manter à frente, adotando inovações na nuvem, automação e análise de big data para acelerar a entrega de aplicativos e possibilitar a transformação digital. Enquanto isso, o perímetro se expandiu; os dados estão se tornando cada vez mais distribuídos e os usuários, dispositivos e aplicativos estão por toda parte. Como resultado, os líderes de TI são constantemente desafiados a reduzir os riscos e acompanhar o ritmo da evolução das demandas de negócios.

Artigo técnico

DECRIPTAÇÃO: POR QUE, ONDE E COMO

O tráfego criptografado da Internet com protocolos Secure Sockets Layer ou Transport Layer Security, respectivamente SSL e TLD, está em franca ascensão. De acordo com o Google® Transparency Report: “Os usuários de desktops carregam mais da metade das páginas que são visualizadas através do HTTPS e gastam dois terços de seu tempo em páginas HTTPS.

Artigo técnico

INTERROMPER ATAQUESDIRIGIDOS SEM FAZER A DECRIPTAÇÃO DO TRÁFEGO

Atores de ameaças são astuciosos. Eles usam uma série de técnicas para mascararseus ataques e evitar a detecção. Com o tráfego HTTPS agora responsável por mais de dois terços de todo o tráfego da Web1 a criptografia tornou-se seu método de escolha para contornar as defesas corporativas. A criptografia é apenas uma das muitas táticas evasivas que os invasores têm em suas mangas coletivas; eles também codificam o conteúdo de tráfego, compactam e empacotam arquivos e empregam muitas outras técnicas para passar sorrateiramente pelos controles de segurança.

Artigo técnico

SEGURANÇA DA REDE E DO ENDPOINT

O cenário de segurança da rede é infiltrado com produtos pontuais de segurança que prometem evitar ataques cibernéticos, mas falham. Vários produtos que operam e analisam dados em silos trazem um entendimento fragmentado e incompleto do que é finalmente necessário: um sistema autônomo que agrega informações de ameaças de vários vetores e responde de acordo. Embora a tecnologia capacite nossas organizações e nossos usuários, ela também introduz brechas de segurança e políticas fragmentadas que permitem ao invasor driblar os controles e identificar vulnerabilidades.

Artigo técnico

10 COISAS PARA TESTAR EM SEU FUTURO NGFW

No mercado para o seu próximo firewall? Como você lida com os riscos e as oportunidades que a segurança cibernética apresenta para sua organização? Como você pode determinar se os recursos do novo firewall de última geração são o que a sua organização precisa para crescer e avançar?

Artigo técnico

12 PRÁTICAS RECOMENDADAS PARA DEIXAR AS CONFIGURAÇÕES DO SEU AWS MAIS SEGURAS

O Amazon® Web Services defende a forte segurança da nuvem desde seu lançamento em 2006. O AWS® e seus usuários empregam um modelo de responsabilidade compartilhada que distribui funções de segurança entre o provedor e usuário. Como um fornecedor público da nuvem, o AWS é dona da infraestrutura, rede física e hipervisor. A empresa é proprietária da carga de trabalho do sistema operacional, aplicativos, rede virtual, acesso ao ambiente/conta locatária e dados.

Artigo técnico

GUIA PARA A SEGURANÇA DO MICROSOFT OFFICE 365 ENTERPRISE

Nos últimos anos, o Microsoft® Office 365® – a versão baseada na nuvem do pacote de colaboração da Microsoft – tornou-se o carro forte da nuvem da empresa, com 120 milhões de usuários comerciais de acordo com a última contagem. Não querendo parar por aí, a gigante de software declarou que a sua meta é migrar para a nuvem dois terços dos atuais clientes corporativos do Office até meados de 2019.

Artigo técnico

COMO PROTEGER SUA EMPRESA EM UM MUNDO COM VÁRIAS NUVENS

Para muitas organizações, a nuvem se tornou o único caminho para a implantação de novos aplicativos. Ela dá mais agilidade e escalabilidade, melhor desempenho e acesso mais rápido a tecnologias inovadoras, o que ajuda as empresas a obterem vantagem competitiva. Como resultado, os dados e aplicativos agora estão em vários ambientes em nuvem, incluindo nuvens privadas e públicas, infraestruturas abrangentes, plataformas e software como serviço, respectivamente IaaS, PaaS e SaaS.

Artigo

RESUMO SECURITY OPERATING PLATFORM DA PALO ALTO NETWORKS

os clientes acessam, avaliam e adotam as mais atraentes novas tecnologias de segurança como uma extensão da Plataforma de segurança de última geração que já possui e opera. A nova estrutura de aplicativos é o ponto culminante de mais de uma década de ruptura em segurança, fornecendo aos clientes uma segurança superior por meio de aplicativos atraentes baseados em nuvem desenvolvidos pela Palo Alto Networks e os mais inovadores provedores de segurança atuais, grandes e pequenos.

Artigo

PALO ALTO NETWORKS APPLICATION FRAMEWORK

A Palo Alto Networks® é a catalisadora do futuro da inovação e da segurança, ao reinventar como os clientes acessam, avaliam e adotam as mais atraentes novas tecnologias de segurança como uma extensão da Plataforma de segurança de última geração que já possui e opera. A nova estrutura de aplicativos é o ponto culminante de mais de uma década de ruptura em segurança, fornecendo aos clientes uma segurança superior por meio de aplicativos atraentes baseados em nuvem desenvolvidos pela Palo Alto Networks e os mais inovadores provedores de segurança atuais, grandes e pequenos.

Artigo técnico

A MENTALIDADE DO INVASOR

Introdução Neste artigo, vamos examinar a mentalidade do invasor, primeiro com insights sobre as motivações e os métodos de alto nível que moldam o cenário de ameaças atual e aceleram a necessidade de tecnologias de segurança de endpoint que possam prevenir, e não apenas detectar, ameaças conhecidas e desconhecidas. Em seguida, vamos analisar uma série de campanhas de ataques reais, revelando as etapas e táticas individuais dos invasores em geral, da distribuição até a instalação e a execução de uma carga útil mal-intencionada. Finalmente, mostraremos como a proteção avançada de endpoints do Traps™ da Palo Alto Networks® quebra o ciclo de vida de cada ataque, frequentemente em vários pontos, proporcionando um nível de proteção muito superior aos recursos antivírus antigos, além de soluções mais modernas de resposta e detecção de endpoints, inclusive contra ameaças de dia zero.

Artigo técnico

Estrutura De Segurança: Um Guia Para Líderes Empresariais

O objetivo deste documento é como lidar com essa lacuna ao fornecer aos líderes corporativos uma estrutura prática para lidar com as pessoas, os processos e os elementos tecnológicos do desafio da segurança cibernética.

Mostrando 1 a 30 de 34