Understand what ZTNA 2.0 means for securely connecting your employees to the resources they need to work anywhere, and the 3 projects you can start now.
O tráfego criptografado da Internet com protocolos Secure Sockets Layer ou Transport Layer Security, respectivamente SSL e TLD, está em franca ascensão. De acordo com o Google® Transparency Report: “Os usuários de desktops carregam mais da metade das páginas que são visualizadas através do HTTPS e gastam dois terços de seu tempo em páginas HTTPS.
POR TIPO
POR TÓPICO
By Industry
POR CATEGORIA DE PRODUTO
By Features
By Technology
By Services
POR PÚBLICO
Mostrando 31 a 45 de 45
Artigo técnico
DECRIPTAÇÃO: POR QUE, ONDE E COMO
O tráfego criptografado da Internet com protocolos Secure Sockets Layer ou Transport Layer Security, respectivamente SSL e TLD, está em franca ascensão. De acordo com o Google® Transparency Report: “Os usuários de desktops carregam mais da metade das páginas que são visualizadas através do HTTPS e gastam dois terços de seu tempo em páginas HTTPS.
Artigo técnico
INTERROMPER ATAQUESDIRIGIDOS SEM FAZER A DECRIPTAÇÃO DO TRÁFEGO
Atores de ameaças são astuciosos. Eles usam uma série de técnicas para mascararseus ataques e evitar a detecção. Com o tráfego HTTPS agora responsável por mais de dois terços de todo o tráfego da Web1 a criptografia tornou-se seu método de escolha para contornar as defesas corporativas. A criptografia é apenas uma das muitas táticas evasivas que os invasores têm em suas mangas coletivas; eles também codificam o conteúdo de tráfego, compactam e empacotam arquivos e empregam muitas outras técnicas para passar sorrateiramente pelos controles de segurança.
Artigo técnico
SEGURANÇA DA REDE E DO ENDPOINT
O cenário de segurança da rede é infiltrado com produtos pontuais de segurança que prometem evitar ataques cibernéticos, mas falham. Vários produtos que operam e analisam dados em silos trazem um entendimento fragmentado e incompleto do que é finalmente necessário: um sistema autônomo que agrega informações de ameaças de vários vetores e responde de acordo. Embora a tecnologia capacite nossas organizações e nossos usuários, ela também introduz brechas de segurança e políticas fragmentadas que permitem ao invasor driblar os controles e identificar vulnerabilidades.
Artigo técnico
GUIA PARA A SEGURANÇA DO MICROSOFT OFFICE 365 ENTERPRISE
Nos últimos anos, o Microsoft® Office 365® – a versão baseada na nuvem do pacote de colaboração da Microsoft – tornou-se o carro forte da nuvem da empresa, com 120 milhões de usuários comerciais de acordo com a última contagem. Não querendo parar por aí, a gigante de software declarou que a sua meta é migrar para a nuvem dois terços dos atuais clientes corporativos do Office até meados de 2019.
Artigo técnico
10 COISAS PARA TESTAR EM SEU FUTURO NGFW
No mercado para o seu próximo firewall? Como você lida com os riscos e as oportunidades que a segurança cibernética apresenta para sua organização? Como você pode determinar se os recursos do novo firewall de última geração são o que a sua organização precisa para crescer e avançar?
Artigo técnico
12 PRÁTICAS RECOMENDADAS PARA DEIXAR AS CONFIGURAÇÕES DO SEU AWS MAIS SEGURAS
O Amazon® Web Services defende a forte segurança da nuvem desde seu lançamento em 2006. O AWS® e seus usuários empregam um modelo de responsabilidade compartilhada que distribui funções de segurança entre o provedor e usuário. Como um fornecedor público da nuvem, o AWS é dona da infraestrutura, rede física e hipervisor. A empresa é proprietária da carga de trabalho do sistema operacional, aplicativos, rede virtual, acesso ao ambiente/conta locatária e dados.
Artigo técnico
COMO PROTEGER SUA EMPRESA EM UM MUNDO COM VÁRIAS NUVENS
Para muitas organizações, a nuvem se tornou o único caminho para a implantação de novos aplicativos. Ela dá mais agilidade e escalabilidade, melhor desempenho e acesso mais rápido a tecnologias inovadoras, o que ajuda as empresas a obterem vantagem competitiva. Como resultado, os dados e aplicativos agora estão em vários ambientes em nuvem, incluindo nuvens privadas e públicas, infraestruturas abrangentes, plataformas e software como serviço, respectivamente IaaS, PaaS e SaaS.
Artigo
PALO ALTO NETWORKS APPLICATION FRAMEWORK
A Palo Alto Networks® é a catalisadora do futuro da inovação e da segurança, ao reinventar como os clientes acessam, avaliam e adotam as mais atraentes novas tecnologias de segurança como uma extensão da Plataforma de segurança de última geração que já possui e opera. A nova estrutura de aplicativos é o ponto culminante de mais de uma década de ruptura em segurança, fornecendo aos clientes uma segurança superior por meio de aplicativos atraentes baseados em nuvem desenvolvidos pela Palo Alto Networks e os mais inovadores provedores de segurança atuais, grandes e pequenos.
Artigo
RESUMO SECURITY OPERATING PLATFORM DA PALO ALTO NETWORKS
os clientes acessam, avaliam e adotam as mais atraentes novas tecnologias de segurança como uma extensão da Plataforma de segurança de última geração que já possui e opera. A nova estrutura de aplicativos é o ponto culminante de mais de uma década de ruptura em segurança, fornecendo aos clientes uma segurança superior por meio de aplicativos atraentes baseados em nuvem desenvolvidos pela Palo Alto Networks e os mais inovadores provedores de segurança atuais, grandes e pequenos.
Artigo técnico
A MENTALIDADE DO INVASOR
Introdução Neste artigo, vamos examinar a mentalidade do invasor, primeiro com insights sobre as motivações e os métodos de alto nível que moldam o cenário de ameaças atual e aceleram a necessidade de tecnologias de segurança de endpoint que possam prevenir, e não apenas detectar, ameaças conhecidas e desconhecidas. Em seguida, vamos analisar uma série de campanhas de ataques reais, revelando as etapas e táticas individuais dos invasores em geral, da distribuição até a instalação e a execução de uma carga útil mal-intencionada. Finalmente, mostraremos como a proteção avançada de endpoints do Traps™ da Palo Alto Networks® quebra o ciclo de vida de cada ataque, frequentemente em vários pontos, proporcionando um nível de proteção muito superior aos recursos antivírus antigos, além de soluções mais modernas de resposta e detecção de endpoints, inclusive contra ameaças de dia zero.
Artigo técnico
Estrutura De Segurança: Um Guia Para Líderes Empresariais
O objetivo deste documento é como lidar com essa lacuna ao fornecer aos líderes corporativos uma estrutura prática para lidar com as pessoas, os processos e os elementos tecnológicos do desafio da segurança cibernética.
Artigo técnico
Proteger os Dados Dentro de Aplicativos de Saas
Quer você tenha acabado de implantar os produtos da Palo Alto Networks ou os utilize há anos, certifique-se de que esteja maximizando todo seu valor ao rever as melhores práticas para proteger dados dentro de aplicativos SaaS.
Artigo técnico
O Valor da Plataforma de Segurança de Última Geração: Análise do Mundo Real
A combinação de ambientes de TI complexos e modernos e um cenário de ameaças em rápida evolução fez com que muitas empresas fossem desafiadas a controlar custos e, ao mesmo tempo, proteger efetivamente os sistemas dos quais suas operações dependem.
Artigo técnico
Principais Recomendações Para Prevenir Ransomware
O ransomware evoluiu de uma interferência de baixo grau para um negócio criminoso sofisticado e multimilionário que agora tem como alvo tanto indivíduos quanto empresas.
Artigo técnico
Práticas Recomendadas: Proteção de Dados No Centro de Dados
O volume e a sofisticação dos ataques contra centros de dados corporativos e governamentais continuam crescendo em um ritmo alarmante. Uma pesquisa publicada mostra que esses ataques tendem a se concentrar em três categorias principais...
Mostrando 31 a 45 de 45