Relatórios técnicos

resultados do filtro

Filter by Type

Filter by Topic

vendo todos os resultados

Most Viewed

A Palo Alto Networks foi reconhecida como líder. E, segundo a Gartner, vendedores no quadrante de líderes "lideram o mercado ao oferecer novos recursos de proteção, fornecendo recursos especializados, em vez de tratar o firewall como mercadoria, e demonstrando uma trajetória comprovada na prevenção de vulnerabilidades em seus produtos de segurança".

157 Visualizações
Relatório técnico
Palo Alto Networks | January 9, 2015, 04:09 PM

Proxy deployments today have outlived their usefulness and practicality. They have joined a long list of legacy security products, providing limited security functionality against today’s advanced threats. Once upon a time, Proxies fulfilled a need traditional firewalls could not meet: visibility into web traffic starting with categorization of HTTP and later HTTPS traffic. However, little to no emphasis was put on traffic and the vast number of applications utilizing other avenues of accessing corporate networks. Proxy vendors still over-emphasize the importance of HTTP and HTTPS traffic while downplaying the role of applications utilizing other entry points in cyber attacks. This whitepaper highlights the short comings of proxies, and showcases how a next generation security platform can provide faster, simpler and more comprehensive security. This white paper is available in English.

Relatório técnico
August 8, 2014, 11:00 AM

Defense in Depth does not mean more security tools. The key to thwarting advanced attacks in today’s government networks is to reduce the attack surface to increase visibility to what matters: the anomalies in your network, across the kill chain. 

Relatório técnico
August 8, 2014, 11:00 AM

Once creation of application whitelisting, policies and file types allowed on each segment of the government network is complete, it is necessary to identify any anomalous applications and files. The Palo Alto Networks® enterprise security platform prevents all known file types from traversing government networks in-line while unknown files are dynamically analyzed by the WildfireTM Threat Intelligence Cloud or your own private instance of the WildFire Threat Intelligence Cloud, the WF-500. Unknown threats are identified, and protections are created and shared with all customers within as little as 30 minutes.

Relatório técnico
August 5, 2014, 12:45 PM

This white paper describes a structured approach toward the formation of a government security operations center (SOC) that enables organizations to integrate this capability into their overall Information Security Management System (ISMS) and align with many of the requirements introduced by ISO/IEC 27001:2013.

Relatório técnico
July 18, 2014, 11:00 PM

Financial institutions around the world are targeted by cybercriminals more than any other industry. To minimize risks, you need to evaluate the current state of your security, aggressively identify the most significant risks, and then make rapid improvements to modernize your security infrastructure and lower your exposure.

Relatório técnico
July 18, 2014, 11:00 AM

Establishing, maintaining, and demonstrating compliance with the Payment Card Industry Data Security Standard (PCI DSS) is a necessity for everyone in payment card processing—including merchants, processors, acquirers, issuers, and service providers, as well as companies that store, process or transmit cardholder data (CHD) and/or sensitive authentication data. With approximately three hundred individual requirements to address, organizations subject to the standard have their work cut out for them.

Relatório técnico
June 23, 2014, 02:30 PM

Palo Alto Networks® strategic partnership with Splunk® brings the power of our next generation enterprise security platform together with the Splunk next generation, big data security information and event management (SIEM) system. Featuring the tightly integrated Splunk App for Palo Alto Networks, the combined solution delivers unprecedented protection against advanced threats, including targeted attacks, sophisticated malware, and advanced persistent threats (APTs). Joint customers benefit from more thorough threat detection, faster response capabilities, and enhanced situational awareness for better, risk-informed decision-making.

Folha de dados
Palo Alto Networks | October 8, 2013, 04:09 PM

Os firewalls regulam o acesso à rede através de um controle positivo, no qual somente o tráfego específico definido em políticas tem o acesso garantido, enquanto todos os outros tipos de tráfego são rejeitados. Antes, as listas de controle de acesso (Access Control Lists, ACLs) realizavam esta função nos roteadores, mas essa bordagem antiga abriu espaço para a filtragem dedicada de pacotes e dispositivos de firewall de stateful inspection que ofereciam maiores níveis de controle de acesso. Infelizmente, esses firewalls tradicionais compartilhavam uma deficiência comum, uma incapacidade para ver todos os aplicativos que trafegavam a rede em todas as portas e protocolos. Já, o uso de dispositivos baseados em proxy, fornece visibilidade mais granular sobre um conjunto de aplicativos e protocolos que os firewalls tradicionais eram incapazes de detectar.

Recurso
June 18, 2013, 02:36 PM

À medida que sua organização migra dos datacenters tradicionais para ambientes de virtualizados baseados em nuvem, suas arquiteturas de segurança devem evoluir para suportar essa mudança. Este relatório técnico descreve os desafios dos datacenters virtualizados e da computação em nuvem, e como abordá-los com os firewalls de próxima geração.

Recurso
June 18, 2013, 02:34 PM

Destaques das descobertas globais, assim como as descobertas da região Ásia Pacífico, Japão, Américas e Europa, África e Oriente Médio.

Folha de dados

Análise do uso de aplicativos em 279 redes K-12. Foram feitas pesquisas cujos resultados demonstram que as crianças NEM SEMPRE estão fazendo sua lição de casa de matemática. Os dados desse novo material fora compilados dos relatórios K-12 AVR realizados em todo o mundo de 2009 a março de 2012.

Folha de dados

Governments around the world are undergoing change. Whether reducing data center footprints, virtualizing existing services to reduce costs and “go green”, or advancing security strategies to thwart advanced attacks in the field or at home, governments are demanding more from their cybersecurity solutions today. 

Folha de dados

A IANS, uma organização de pesquisa líder focada na segurança da informação, acaba de publicar sua avaliação de riscos da adoção das tecnologias da Web 2.0 na empresa.

Folha de dados

Durante o terceiro trimestre de 2010, a NSS Labs realizou um grupo de testes independentes dos sistemas de prevenção de intrusão de rede (IPS) atualmente no mercado. Enquanto o Relatório de testes de IPS em grupo oferecia informações comparativas sobre esses produtos, este Relatório de testes individuais oferece informações mais detalhadas que não estão disponíveis em outros lugares.

Folha de dados

Este relatório técnico, escrito por um analista da SANS, oferece as últimas pesquisas relacionadas aos aplicativos de redes sociais, explica os benefícios e riscos que eles trazem para as redes corporativas e proporciona recomendações para a definição de uma política de rede social segura.

Folha de dados

Este resumo de solução descreve uma arquitetura "VMWare em FlexPod" com o firewall de última geração da Palo Alto Networks. Este projeto permite à empresa implantar rapidamente uma infraestrutura em camadas segura para oferecer aplicativos virtualizados e de autosserviço sob demanda para datacenters.

Folha de dados

Saiba como a Palo Alto Networks proporciona às empresas visibilidade e controle sobre os aplicativos que trafegam as suas redes, independentemente da porta, protocolo, criptografia SSL ou tática de invasão utilizada.

Folha de dados

O modelo antigo de segurança era simples, mas os negócios, aplicativos e tecnologia exigem mais sofisticação em segurança de rede, já que os aplicativos não são ameaças. Este artigo fala sobre como ter uma segurança de rede mais pertinente para os negócios (além de simplesmente bloquear/permitir na porta de rede) sem aumentar os custos e a complexidade.

Relatório técnico

This technical document provides details of the VMware NSX and Palo Alto Networks integration, including descriptions of the components of the solution, and key use cases.

Folha de dados

Os botnets mudaram a face do malware moderno e se tornaram rapidamente uma das mais poderosas ferramentas dos hackers em sua investida para comprometer redes e roubar informações. Neste artigo, analisamos os detalhes de como os botnets funcionam e apresentamos o papel único desempenhado pelo firewall de última geração no controle deste tipo de ameaça. Também estão detalhadas as melhores práticas específicas que você pode implementar hoje para proteger suas redes.

Relatório técnico

Discute os dez requisitos empresariais básicos que o seu firewall deve atender e como criar um RFP e plano funcional para ajudá-lo no processo de seleção de fornecedor/solução.

Disponível nos seguintes idiomas: árabe, chinês (simplificado), chinês (tradicional), francês, alemão, italiano, japonês, coreano, polonês,  português, russo, espanhol e turco.

Folha de dados

Um resumo das avaliações de tráfego de rede realizadas em 619 redes de universidades em todo o mundo. Os resultados demonstram que o compartilhamento de arquivos P2P continua a ser usado, enquanto que o compartilhamento de arquivos baseado em navegador está sendo utilizado cada vez mais. De forma pouco surpreendente, os aplicativos mais focados em entretenimento do que em educação tiveram um uso intensivo. O que não era esperado foi o uso relativamente alto de proxies, tunelamento criptografado e aplicativos de acesso a áreas de trabalho remotas.

Folha de dados

Este artigo discute os problemas que as organizações enfrentam ao tentar identificar e evitar o vazamento de dados, os déficits da tecnologia de DLP. Porém, a Palo Alto Networks apresenta uma solução simples, econômica e extremamente poderosa para vencer esses problemas.

Relatório técnico

Forrester's Zero Trust Model of information security banishes the old security motto of "trust but verify" and replaces it with a new motto: "Verify but never trust." This report provides security and risk (S&R) professionals with an overview of how security architectures and operations are evolving to support the Zero Trust model.

Folha de dados

Descubra como estamos reinventando a segurança de rede, começando com o firewall. Ao enfocar aplicativos, usuários e conteúdo - e não portas e protocolos - como os elementos-chave para proporcionar visibilidade e controle, nossos firewalls de última geração permitem à sua empresa habilitar com segurança aplicativos modernos sem correr os riscos desnecessários que os acompanham.

CHAT
Perguntas?
Converse com quem tem as respostas.
Converse agora