
O tráfego criptografado da Internet com protocolos Secure Sockets Layer ou Transport Layer Security, respectivamente SSL e TLD, está em franca ascensão. De acordo com o Google® Transparency Report: “Os usuários de desktops carregam mais da metade das páginas que são visualizadas através do HTTPS e gastam dois terços de seu tempo em páginas HTTPS.
O firewall é a base da segurança de dados corporativos. Os firewalls são todos diferentes uns dos outros e cada organização tem diferentes necessidades, riscos ou fluxo de dados. Você precisa de um firewall que proteja contra os atuais ataques avançados, preservando o desempenho e o tempo de atividade que são essenciais para promover a inovação e o crescimento. Se você estiver em busca de um novo firewall no mercado, presumiremos que você entende os muitos benefícios da tecnologia de firewall de última geração e que o melhor a fazer é adquirir esse tipo de firewall.
POR TIPO
POR TÓPICO
By Industry
POR CATEGORIA DE PRODUTO
By Features
By Technology
By Services
POR PÚBLICO
Mostrando 31 a 36 de 36
Artigo técnico
A MENTALIDADE DO INVASOR
Introdução Neste artigo, vamos examinar a mentalidade do invasor, primeiro com insights sobre as motivações e os métodos de alto nível que moldam o cenário de ameaças atual e aceleram a necessidade de tecnologias de segurança de endpoint que possam prevenir, e não apenas detectar, ameaças conhecidas e desconhecidas. Em seguida, vamos analisar uma série de campanhas de ataques reais, revelando as etapas e táticas individuais dos invasores em geral, da distribuição até a instalação e a execução de uma carga útil mal-intencionada. Finalmente, mostraremos como a proteção avançada de endpoints do Traps™ da Palo Alto Networks® quebra o ciclo de vida de cada ataque, frequentemente em vários pontos, proporcionando um nível de proteção muito superior aos recursos antivírus antigos, além de soluções mais modernas de resposta e detecção de endpoints, inclusive contra ameaças de dia zero.
Artigo técnico
Proteger os Dados Dentro de Aplicativos de Saas
Quer você tenha acabado de implantar os produtos da Palo Alto Networks ou os utilize há anos, certifique-se de que esteja maximizando todo seu valor ao rever as melhores práticas para proteger dados dentro de aplicativos SaaS.
Artigo técnico
O Valor da Plataforma de Segurança de Última Geração: Análise do Mundo Real
A combinação de ambientes de TI complexos e modernos e um cenário de ameaças em rápida evolução fez com que muitas empresas fossem desafiadas a controlar custos e, ao mesmo tempo, proteger efetivamente os sistemas dos quais suas operações dependem.
Artigo técnico
Estrutura De Segurança: Um Guia Para Líderes Empresariais
O objetivo deste documento é como lidar com essa lacuna ao fornecer aos líderes corporativos uma estrutura prática para lidar com as pessoas, os processos e os elementos tecnológicos do desafio da segurança cibernética.
Artigo técnico
Práticas Recomendadas: Proteção de Dados No Centro de Dados
O volume e a sofisticação dos ataques contra centros de dados corporativos e governamentais continuam crescendo em um ritmo alarmante. Uma pesquisa publicada mostra que esses ataques tendem a se concentrar em três categorias principais...
Artigo técnico
Principais Recomendações Para Prevenir Ransomware
O ransomware evoluiu de uma interferência de baixo grau para um negócio criminoso sofisticado e multimilionário que agora tem como alvo tanto indivíduos quanto empresas.
Mostrando 31 a 36 de 36