Saiba mais sobre a segurança de Confiança Zero
  • Entre em contato conosco
  • Recursos
  • Obtenha suporte
  • Under Attack?
Palo Alto Networks logo
  • Segurança de rede
  • Segurança da nuvem
  • Operações de segurança
  • Mais
  • BR
    Language
  • Entre em contato conosco
  • Recursos
  • Obtenha suporte
  • Introdução
DECRIPTAÇÃO: POR QUE, ONDE E COMO

O tráfego criptografado da Internet com protocolos Secure Sockets Layer ou Transport Layer Security, respectivamente SSL e TLD, está em franca ascensão. De acordo com o Google® Transparency Report: “Os usuários de desktops carregam mais da metade das páginas que são visualizadas através do HTTPS e gastam dois terços de seu tempo em páginas HTTPS.

See more
5 ERROS FATAIS AO AVALIAR UM FIREWALL DE ÚLTIMA GERAÇÃO

O firewall é a base da segurança de dados corporativos. Os firewalls são todos diferentes uns dos outros e cada organização tem diferentes necessidades, riscos ou fluxo de dados. Você precisa de um firewall que proteja contra os atuais ataques avançados, preservando o desempenho e o tempo de atividade que são essenciais para promover a inovação e o crescimento. Se você estiver em busca de um novo firewall no mercado, presumiremos que você entende os muitos benefícios da tecnologia de firewall de última geração e que o melhor a fazer é adquirir esse tipo de firewall.

See more

Data

  • Última semana
  • Últimos 30 dias
  • Últimos 6 meses
  • Ano anterior
POR TIPO

POR TIPO

  • Relatório técnico (36)
POR TÓPICO

POR TÓPICO

  • Segurança da rede (6)
  • Segurança da nuvem (5)
  • Prevenção contra ameaça (5)
  • Segurança de Endpoints (4)
  • Network Security Management (3)
  • Segurança Saas (2)
  • Amazon Web Services (1)
  • Datacenter (1)
  • Google Cloud (1)
  • Microsoft Azure (1)
  • Private Cloud Security (1)
  • Public Cloud Security (1)
  • Security Operating Platform (1)
  • Zero Trust (1)
  • + Mostrar mais
By Industry

By Industry

  • Governo Federal (2)
  • Assistência médica (1)
POR CATEGORIA DE PRODUTO

POR CATEGORIA DE PRODUTO

By Features

By Features

By Technology

By Technology

By Services

By Services

POR PÚBLICO

POR PÚBLICO

PAR LANGUE

PAR LANGUE

  • Português (Brasil) (26)
  • Inglês (2)
  • Spanish (Mexico) (1)

Mostrando 31 a 36 de 36

  • 1
  • 2(current)
Artigo técnico

A MENTALIDADE DO INVASOR

Introdução Neste artigo, vamos examinar a mentalidade do invasor, primeiro com insights sobre as motivações e os métodos de alto nível que moldam o cenário de ameaças atual e aceleram a necessidade de tecnologias de segurança de endpoint que possam prevenir, e não apenas detectar, ameaças conhecidas e desconhecidas. Em seguida, vamos analisar uma série de campanhas de ataques reais, revelando as etapas e táticas individuais dos invasores em geral, da distribuição até a instalação e a execução de uma carga útil mal-intencionada. Finalmente, mostraremos como a proteção avançada de endpoints do Traps™ da Palo Alto Networks® quebra o ciclo de vida de cada ataque, frequentemente em vários pontos, proporcionando um nível de proteção muito superior aos recursos antivírus antigos, além de soluções mais modernas de resposta e detecção de endpoints, inclusive contra ameaças de dia zero.

Artigo técnico

Proteger os Dados Dentro de Aplicativos de Saas

Quer você tenha acabado de implantar os produtos da Palo Alto Networks ou os utilize há anos, certifique-se de que esteja maximizando todo seu valor ao rever as melhores práticas para proteger dados dentro de aplicativos SaaS.

Artigo técnico

O Valor da Plataforma de Segurança de Última Geração: Análise do Mundo Real

A combinação de ambientes de TI complexos e modernos e um cenário de ameaças em rápida evolução fez com que muitas empresas fossem desafiadas a controlar custos e, ao mesmo tempo, proteger efetivamente os sistemas dos quais suas operações dependem.

Artigo técnico

Estrutura De Segurança: Um Guia Para Líderes Empresariais

O objetivo deste documento é como lidar com essa lacuna ao fornecer aos líderes corporativos uma estrutura prática para lidar com as pessoas, os processos e os elementos tecnológicos do desafio da segurança cibernética.

Artigo técnico

Práticas Recomendadas: Proteção de Dados No Centro de Dados

O volume e a sofisticação dos ataques contra centros de dados corporativos e governamentais continuam crescendo em um ritmo alarmante. Uma pesquisa publicada mostra que esses ataques tendem a se concentrar em três categorias principais...

Artigo técnico

Principais Recomendações Para Prevenir Ransomware

O ransomware evoluiu de uma interferência de baixo grau para um negócio criminoso sofisticado e multimilionário que agora tem como alvo tanto indivíduos quanto empresas.

Mostrando 31 a 36 de 36

  • 1
  • 2(current)

Receba as últimas notícias, convites para eventos e alertas de ameaças

Ao enviar este formulário, você concorda com nossos Termos de uso e confirma que conhece nossa Política de privacidade.

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

COMPANHIA

  • Companhia
  • Tech Docs
  • Carreiras
  • Reportar uma vulnerabilidade
  • Sitemap

Avisos legais

  • Privacidade
  • Termos de uso

Conta

  • Gerenciar uma assinatura

Copyright © 2022 Palo Alto Networks. All rights reserved