• BR
  • magnifying glass search icon to open search field
  • Introdução
  • Entre em contato conosco
  • Recursos
  • Obtenha suporte
  • Está sob ataque?
Palo Alto Networks logo
  • Produtos
  • Soluções
  • Serviços
  • Parceiros
  • Empresa
  • Mais
  • BR
    Language
  • Introdução
  • Entre em contato conosco
  • Recursos
  • Obtenha suporte
  • Está sob ataque?
  • Explore a Confiança Zero
ZTNA 2.0: O novo padrão para proteger o acesso

Understand what ZTNA 2.0 means for securely connecting your employees to the resources they need to work anywhere, and the 3 projects you can start now.

See more
PALO ALTO NETWORKS APPLICATION FRAMEWORK

A Palo Alto Networks® é a catalisadora do futuro da inovação e da segurança, ao reinventar como os clientes acessam, avaliam e adotam as mais atraentes novas tecnologias de segurança como uma extensão da Plataforma de segurança de última geração que já possui e opera. A nova estrutura de aplicativos é o ponto culminante de mais de uma década de ruptura em segurança, fornecendo aos clientes uma segurança superior por meio de aplicativos atraentes baseados em nuvem desenvolvidos pela Palo Alto Networks e os mais inovadores provedores de segurança atuais, grandes e pequenos.

See more

Data

  • Última semana
  • Últimos 30 dias
  • Últimos 6 meses
  • Último ano
POR TIPO

POR TIPO

  • Relatório técnico (48)
POR TÓPICO

POR TÓPICO

  • Segurança da nuvem (11)
  • Segurança da rede (6)
  • Prevenção contra ameaça (5)
  • Segurança de Endpoints (4)
  • Network Security Management (3)
  • Private Cloud Security (3)
  • Public Cloud Security (3)
  • Zero Trust (3)
  • Amazon Web Services (2)
  • Google Cloud (2)
  • Microsoft Azure (2)
  • Segurança Saas (2)
  • Datacenter (1)
  • Secure Access Service Edge (SASE)  (1)
  • Security Operating Platform (1)
  • + Mostrar mais
By Industry

By Industry

  • Governo Federal (2)
  • Assistência médica (1)
POR CATEGORIA DE PRODUTO

POR CATEGORIA DE PRODUTO

By Features

By Features

By Technology

By Technology

By Services

By Services

  • Detecção e resposta gerenciadas (1)
POR PÚBLICO

POR PÚBLICO

PAR LANGUE

PAR LANGUE

  • Português (Brasil) (26)
  • Inglês (2)
  • Spanish (Mexico) (1)

Mostrando 1 a 30 de 48

  • 1(current)
  • 2
Artigo técnico

Como se planejar para o SOC do futuro, hoje mesmo

Transforme suas operações de segurança com automação orientada por IA. Aprenda a modernizar seu SOC usando XDR, ASM, SOAR, CDR e XSIAM para detecção e resposta mais rápidas a ameaças.

Artigo técnico

Serviços de MDR InfoGuard

InfoGuard and its more than 240 security experts across four locations offer the highest level of security and reliability around the clock to protect their customers with comprehensive SOC services, even as the threat landscape and their IT environment evolve.

Artigo técnico

Operações de segurança de última geração com proteção futura fornecida por especialistas

Learn how MSSP security services powered by the Palo Alto Networks Cortex®️ platform and MDR enables your security teams to take faster action, responding and remediating quickly with automation and orchestration for resolution in hours, not weeks.

Artigo técnico

Governança de Inteligência Artificial para aplicativos

AI Governance: Learn how to navigate AI risks and opportunities with our AI governance whitepaper. Gain key insights and strategies for effective AI governance.

Artigo técnico

A importância da inteligência Code to Cloud™ na segurança de aplicativos modernos

Understand how code-to-cloud intelligence in Prisma Cloud’s Darwin release solves modern cloud security challenges and makes it easy for organizations to reduce risk and eliminate breaches.

Artigo técnico

Artigo técnico: Descoberta e gerenciamento de exposição em nuvem

Cloud discovery and exposure management reduce cloud security risks. Learn how to eliminate unsanctioned cloud sprawl and protect your multicloud environment.

Artigo técnico

A abordagem certa para a segurança de Confiança Zero em dispositivos de IoT empresarial

The traditional network perimeter is dissipating with work from home, BYOD, corporate resources shifting to the cloud, and Internet of Things (IoT) trends.

Artigo técnico

Os hackers estão vindo atacar seus aplicativos baseados em nuvem

A cloud-first world needs cloud-first software firewalls.

Artigo técnico

ZTNA 2.0: O novo padrão para proteger o acesso

Understand what ZTNA 2.0 means for securely connecting your employees to the resources they need to work anywhere, and the 3 projects you can start now.

Artigo técnico

Pontos cegos da segurança da nuvem

Artigo técnico

Guia para operacionalizar seu programa de segurança de IaC

Download this complete guide to learn how to plan, roll out and iterate upon your IaC security program to build cloud security in from the start.

Artigo técnico

Sua infraestrutura híbrida está sob ataque

O que você precisa fazer para proteger seu ambiente de nuvem híbrida distribuído e interconectado

Artigo técnico

O caso de negócios de defesa contra ameaças à nuvem

O Prisma™ Cloud é um serviço de segurança e conformidade que proporciona uma defesa eficiente contra ameaças ao Google Cloud Platform (GCP™), Amazon Web Services (AWS®) e Microsoft Azure®. Sua abordagem inovadora e assistida por aprendizado de máquina correlaciona conjuntos de dados de segurança díspares para dar uma visibilidade abrangente, detectar ameaças e permitir uma resposta rápida nos ambientes mais fragmentados de várias nuvens. Com o Prisma Cloud, as organizações podem garantir a conformidade, controlar a segurança e ativar operações de segurança em implantações de computação de nuvem pública.

Artigo técnico

TRÊS CASOS DE USO PARA PROTEGER UM CENTRO DE DADOS HÍBRIDO

Agora, como você aplica uma abordagem de segurança uniforme em ambientes físicos, virtuais e em nuvem (híbridos), além de oferecer a melhor visibilidade, controle e proteção contra ameaças de última geração?

Artigo técnico

Maximize o ROI em detecção e resposta

A criação de um programa bem-sucedido de operações de segurança começa com as ferramentas corretas de detecção e resposta. Essas ferramentas podem ajudar as equipes de segurança a descobrir, investigar e conter ameaças rapidamente.

Artigo técnico

SIMPLIFICAR A IMPLEMENTAÇÃO DA CONFIANÇA ZERO COM UMA METODOLOGIA DE CINCO ETAPAS

Seguir uma metodologia de cinco etapas suporta a implementação de sua rede Confiança Zero com facilidade. Este artigo técnico fornece uma explicação detalhada dessas etapas e destaca como a Palo Alto Networks fornece uma plataforma totalmente integrada que se alinha a cada etapa, simplificando o processo de proteção de seus ativos essenciais.

Artigo técnico

Protegendo o SD-WAN com a Security Operating Platform

A Palo Alto Networks oferece segurança para proteger ambientes SD-WAN

Artigo técnico

COMO ESCOLHER UM VENCEDOR EM EDR

O mercado de segurança de endpoints está repleto de fornecedores queafirmam ter recursos superiores. Não é fácil entender todos esses argumentos e apresentações de marketing e vendas para saber como esses produtos funcionam. Felizmente, a MITRE Corporation realizou um teste independente dos recursos de detecção e investigação dos principais produtos de detecção e resposta de endpoint (sigla em inglês, EDR) contra as sequências de ataque reais. Vamos analisar a metodologia da MITRE, os resultados e o que isso significa para sua organização quando você avalia seu kit de ferramentas de segurança de endpoint atual e futuro.

Artigo técnico

Automatize o acesso seguro global com o Prisma Access e o Cortex XSOAR

O firewall é a base da segurança de dados corporativos. Os firewalls são todos diferentes uns dos outros e cada organização tem diferentes necessidades, riscos ou fluxo de dados. Você precisa de um firewall que proteja contra os atuais ataques avançados, preservando o desempenho e o tempo de atividade que são essenciais para promover a inovação e o crescimento. Se você estiver em busca de um novo firewall no mercado, presumiremos que você entende os muitos benefícios da tecnologia de firewall de última geração e que o melhor a fazer é adquirir esse tipo de firewall.

Artigo técnico

Prisma: governança e conformidade da nuvem

Alcance seus objetivos de segurança e conformidade facilmente

Artigo técnico

Prisma: DevOps seguras

O Prisma™ é o pacote de segurança de nuvem mais completo do setor para hoje e para o futuro. Ele acelera sua jornada rumo à nuvem, proporcionando uma visibilidade inédita de risco, além de controlar consistentemente o acesso, proteger dados e proteger aplicativos.

Artigo técnico

Prisma: prevenção de ameaças na nuvem

O Prisma™ é o pacote de segurança de nuvem mais completo do setor para hoje e para o futuro. Acelere sua jornada rumo ànuvem,proporcionando visibilidade de riscos sem precedentes para suas equipes de DevOps e SecOps, ao mesmo tempo em que controla o acesso, protege os dados e protege os aplicativos na nuvem de forma consistente.

Folha de dados

Prisma: Protección de Datos en la Nube

Descubra, clasifique y proteja automáticamente los datos confidenciales en las aplicaciones SaaS y en el almacenamiento en la nube pública.

Artigo técnico

5 ERROS FATAIS AO AVALIAR UM FIREWALL DE ÚLTIMA GERAÇÃO

O firewall é a base da segurança de dados corporativos. Os firewalls são todos diferentes uns dos outros e cada organização tem diferentes necessidades, riscos ou fluxo de dados. Você precisa de um firewall que proteja contra os atuais ataques avançados, preservando o desempenho e o tempo de atividade que são essenciais para promover a inovação e o crescimento. Se você estiver em busca de um novo firewall no mercado, presumiremos que você entende os muitos benefícios da tecnologia de firewall de última geração e que o melhor a fazer é adquirir esse tipo de firewall.

Artigo técnico

13 COISAS QUE SEUPRÓXIMO FIREWALL DEVE FAZER

A rápida evolução da TI mudou a cara do perímetro da rede. Os dados e usuáriosestão em toda parte. Os dispositivos estão proliferando mais rapidamente do que a maioria das organizações consegue acompanhar. Ao mesmo tempo, as equipes de TI estão adotando a nuvem, a análise de big data e a automação para acelerar a entrega de novos aplicativos para impulsionar o crescimento dos negócios. Enquanto isso, os aplicativos estão cada vez mais acessíveis. O resultado é uma rede incrivelmente complexa que apresenta um risco significativo para os negócios. As organizações devem minimizar esse risco sem diminuir o ritmo de seus negócios.

Artigo técnico

RELATÓRIO SOBRE AMEAÇA CIBERNÉTICA: RECONNAISSANCE 2.0

Os invasores desenvolveram um arsenal de ferramentas e técnicas para invadir as redes das organizações e roubar informações valiosas. Este relatório revela as táticas mais recentes usadas pelos agentes de ameaças para não serem detectados durante a realização de reconhecimento interno. Também explica como a automação permitiu que hackers amadores realizassem reconhecimentos avançados e acelerassem seus ataques.

Artigo técnico

PROTEGENDO O SD-WAN COM A SECURITY OPERATING PLATFORM

A Palo Alto Networks entrega segurança para proteger ambientes SD-WAN. GlobalProtect™ cloud service fornece um ambiente exclusivo, baseado na nuvem, que se adapta à dinâmica do SD-WAN para bloquear ameaças e permitir o acesso a aplicativos internos e baseados em nuvem.

Artigo técnico

REDEFINIR AS OPERAÇÕES DE SEGURANÇA COM O XDR

Não se limite com a detecção e resposta do endpoint

Artigo técnico

NÃO DEIXE QUE OS INVASORES USEM O DNS CONTRA VOCÊ

Qualquer organização moderna precisa do DNS (Domain Name System) para fazer seus negócios, independentemente do setor, localização, tamanho ou produtos. O DNS é um protocolo que converte os nomes de domínios usados por usuários, como www.paloaltonetworks.com, em endereços IP usados pelos computadores; neste caso, 199.167.52.137. Sem o DNS, teríamos que memorizar conjuntos aleatórios de números, o que nosso cérebro não faz tão bem. O DNS é fundamental para toda organização moderna, no mundo todo. Os operadores de rede não podem bloquear o tráfego de DNS e os firewalls precisam deixá-lo passar. As redes precisam do DNS para funcionarem adequadamente.

Artigo técnico

A PRÓXIMA EVOLUÇÃO EM SEGURANÇA DA NUVEM

A Palo Alto Networks entrega soluções a partir da visão de segurança da nuvem de próxima geração com o serviço de nuvem GlobalProtect™ e o serviço de segurança de SaaS Aperture™, que permitem a proteção de toda sua organização com networking e segurança para abranger todos os aplicativos, independentemente de onde você ou seus usuários estejam fazendo negócios.

Mostrando 1 a 30 de 48

  • 1(current)
  • 2

Receba as últimas notícias, convites para eventos e alertas de ameaças

Ao enviar esse formulário, você concorda com nossos Termos de Uso e confirma que conhece nossa Política de Privacidade.

Produtos e serviços

  • Plataforma de segurança de rede
  • SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM
  • Threat Prevention avançado
  • Segurança de DNS
  • Prevenção de perda de dados
  • Segurança IoT
  • Firewalls de última geração
  • Firewalls de hardware
  • AIOps para NGFW
  • BORDA DE SERVIÇO DE ACESSO SEGURO
  • Prisma Access
  • Prisma SD-WAN
  • Gerenciamento autônomo de experiência digital
  • Agente de segurança de acesso à nuvem
  • Acesso de rede Confiança Zero
  • Segurança da nuvem
  • Cortex Cloud
  • Prisma Cloud
  • Plataforma de operações de segurança alimentada por IA
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • Proteção de superfície de ataque externa
  • Automação de segurança
  • Prevenção, detecção e resposta a ameaças
  • Inteligência de ameaças e serviços de resposta a incidentes
  • Avaliações proativas
  • Resposta a incidentes
  • Transforme sua estratégia de segurança
  • Descubra a inteligência contra ameaças

Empresa

  • Sobre nós
  • Carreiras
  • Entre em contato conosco
  • Responsabilidade corporativa
  • Clientes
  • Relações com investidores
  • Local
  • Sala de imprensa

Links populares

  • Blog
  • Comunidades
  • Biblioteca de conteúdos
  • Cyberpedia
  • Centro de eventos
  • Gerenciar preferências de e-mail
  • Produtos A-Z
  • Certificações de produtos
  • Relatar uma vulnerabilidade
  • Mapa do site
  • Documentos técnicos
  • Unit 42
  • "Não venda ou compartilhe minhas informações pessoais "
PAN logo
  • Privacidade
  • Centro de excelência
  • Termos de uso
  • Documentos

Copyright © 2025 Palo Alto Networks. Todos os direitos reservados

  • Select your language