Phishing – como é que a Palo Alto Networks detecta e bloqueia ataques de engenharia social?

O phishing continua a ser uma das formas mais eficazes de violar a segurança de uma organização. Os atacantes não precisam de violar firewalls nem de se apoderar de servidores – basta que alguém clique numa hiperligação maliciosa ou forneça detalhes de início de sessão. É por isso que a proteção baseada não só na […]
OPSWAT – análise rápida de ameaças em ficheiros e aplicações

Os ciberataques actuais estão a tornar-se mais sofisticados e mais difíceis de detetar. Um dos vectores de infeção mais comuns continua a ser os ficheiros enviados por correio eletrónico, unidades USB e aplicações na nuvem. É por isso que cada vez mais organizações estão a recorrer a soluções de análise automatizadas. O OPSWAT oferece identificação […]
A próxima geração de VPN – Palo Alto Networks e o trabalho seguro fora da empresa

O teletrabalho já não é uma exceção – hoje em dia, é a norma em muitas organizações. No entanto, com a flexibilidade vem um novo desafio: como é que protege eficazmente o acesso aos recursos empresariais fora das instalações? As VPNs tradicionais nem sempre conseguem acompanhar as exigências das ameaças modernas. As soluções de próxima […]
Redes isoladas – As redes Certes e a proteção das infra-estruturas industriais críticas

Nas instalações industriais modernas, a segurança da rede não é apenas uma questão de proteção de dados, mas sobretudo de continuidade do negócio. Hoje em dia, as fábricas, centrais eléctricas ou instalações de água estão fortemente dependentes de sistemas de controlo interligados. Nestes ambientes, a segurança informática clássica revela-se muitas vezes insuficiente. A solução passa […]
IoT na fábrica – como é que a OPSWAT detecta e neutraliza as ameaças nos dispositivos inteligentes?

Na era da Indústria 4.0, as fábricas estão a utilizar cada vez mais sensores inteligentes, robôs e dispositivos IoT para otimizar a produção e aumentar a eficiência. No entanto, com o aumento da automatização surgem novos vectores de ciberataques. Mesmo um dispositivo não seguro pode abrir uma porta de entrada para os hackers em toda […]
Comércio online – como a Palo Alto Networks está a melhorar a segurança dos pagamentos e a confiança dos clientes

No comércio eletrónico, as transacções monetárias e os dados dos clientes estão constantemente expostos a ataques: phishing, skimming, ataques man-in-the-middle, injeção de SQL ou roubo de sessões. Para proteger eficazmente estes processos, é necessária uma solução que proteja tanto a rede como as aplicações e as transacções em tempo real. Neste contexto, a Palo Alto […]
Porque é que o Gimmal é uma ferramenta que deves conhecer no contexto da cibersegurança?

Numa altura em que os volumes de dados crescem exponencialmente e os regulamentos de proteção da informação se tornam mais rigorosos, todas as empresas têm de pensar estrategicamente na gestão de registos e na segurança da informação. O Gimmal distingue-se de muitos sistemas de gestão de documentos com uma funcionalidade de segurança que é um […]
Quem utiliza o Gimmal na prática e como – cibersegurança na gestão de dados

A gestão de dados nas organizações não é apenas um desafio técnico, mas também um desafio de segurança e de conformidade regulamentar. Na prática, mesmo a melhor estratégia pode falhar se não for apoiada pela ferramenta correta. É aqui que entra a Gimmal – um sistema utilizado pelos departamentos de TI, de conformidade, jurídico e […]
Finanças sob controlo – Redes Certes e segurança bancária digital

Os bancos, as instituições financeiras e as fintechs lidam com enormes quantidades de dados sensíveis dos clientes e efectuam centenas de milhares de transacções por dia. Cada vulnerabilidade de segurança representa um risco para a reputação e penalizações dispendiosas. Neste ambiente, a proteção avançada do tráfego de rede e o isolamento de segmentos são essenciais. […]
Segurança dos pontos terminais – o papel da Palo Alto Networks na proteção dos dispositivos móveis e dos trabalhadores no terreno

Numa era de trabalho remoto e de mobilidade dos utilizadores, os dispositivos terminais (computadores portáteis, smartphones, tablets) tornaram-se um alvo privilegiado para os ciberataques. Sem uma proteção robusta dos terminais, toda a infraestrutura de uma organização pode estar em risco. Uma ferramenta que protege eficazmente os dispositivos terminais é a Palo Alto Networksque protege eficazmente […]