{"id":15680,"date":"2024-03-04T07:41:25","date_gmt":"2024-03-04T07:41:25","guid":{"rendered":"https:\/\/ramsdata.com.pl\/oferta\/tecnologias\/a-firewall-de-proxima-geracao\/"},"modified":"2025-06-19T02:48:34","modified_gmt":"2025-06-19T02:48:34","slug":"a-firewall-de-proxima-geracao","status":"publish","type":"page","link":"https:\/\/ramsdata.com.pl\/pt-pt\/oferta\/tecnologias\/a-firewall-de-proxima-geracao\/","title":{"rendered":"A firewall de pr\u00f3xima gera\u00e7\u00e3o"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"15680\" class=\"elementor elementor-15680 elementor-11336\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d26af03 e-flex e-con-boxed e-con e-parent\" data-id=\"d26af03\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-bdc9df8 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"bdc9df8\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e46a491 elementor-widget elementor-widget-heading\" data-id=\"e46a491\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">FIREWALL DE PR\u00d3XIMA GERA\u00c7\u00c3O\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7a30f78 e-flex e-con-boxed e-con e-parent\" data-id=\"7a30f78\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-af4f4d2 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"af4f4d2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0e8303b elementor-widget elementor-widget-text-editor\" data-id=\"0e8303b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>As mudan\u00e7as fundamentais que est\u00e3o a ocorrer no dom\u00ednio das aplica\u00e7\u00f5es e amea\u00e7as inform\u00e1ticas, bem como no comportamento dos utilizadores e nas infra-estruturas de rede, est\u00e3o a levar a um enfraquecimento gradual da prote\u00e7\u00e3o anteriormente fornecida pelas firewalls tradicionais, baseadas em portas. Nas suas tarefas di\u00e1rias, os utilizadores interagem com uma variedade de aplica\u00e7\u00f5es e dispositivos. Entretanto, o crescimento dos centros de dados e das tecnologias de virtualiza\u00e7\u00e3o, mobilidade e nuvem implica repensar a forma de garantir que as aplica\u00e7\u00f5es possam ser utilizadas e as redes sejam protegidas ao mesmo tempo.<\/p><p>Os m\u00e9todos tradicionais envolvem, por exemplo, a tentativa de bloquear todo o tr\u00e1fego de aplica\u00e7\u00f5es utilizando uma lista cada vez maior de tecnologias pontuais que s\u00e3o complementos da firewall. Este tipo de acordo pode dificultar as opera\u00e7\u00f5es comerciais. Por outro lado, \u00e9 poss\u00edvel tentar permitir o acesso a todas as aplica\u00e7\u00f5es, o que tamb\u00e9m \u00e9 inaceit\u00e1vel devido aos riscos empresariais e de seguran\u00e7a envolvidos. O problema \u00e9 que as firewalls tradicionais baseadas em portas, mesmo as que permitem o bloqueio total das aplica\u00e7\u00f5es, n\u00e3o oferecem uma alternativa a nenhum destes m\u00e9todos. Para conseguir um equil\u00edbrio entre uma abordagem de bloqueio total e uma abordagem que permita um acesso totalmente livre, \u00e9 necess\u00e1rio utilizar caracter\u00edsticas de utiliza\u00e7\u00e3o segura das aplica\u00e7\u00f5es com base em elementos relevantes para a empresa, como a identidade da aplica\u00e7\u00e3o, os dados do utilizador da aplica\u00e7\u00e3o ou o tipo de conte\u00fado, como crit\u00e9rios-chave para as pol\u00edticas de seguran\u00e7a da firewall.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b70c702 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"b70c702\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5c7cca4 elementor-widget elementor-widget-image\" data-id=\"5c7cca4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"374\" height=\"200\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1.webp\" class=\"attachment-large size-large wp-image-14393\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1.webp 374w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1-300x160.webp 300w\" sizes=\"(max-width: 374px) 100vw, 374px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ace7c09 e-flex e-con-boxed e-con e-parent\" data-id=\"ace7c09\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-75751fc e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"75751fc\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a8a98ae elementor-widget elementor-widget-heading\" data-id=\"a8a98ae\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">requisitos essenciais para uma utiliza\u00e7\u00e3o segura da aplica\u00e7\u00e3o\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9583ca9 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"9583ca9\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeIn&quot;,&quot;animation_delay&quot;:200,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-aea8df2 e-con-full e-flex e-con e-child\" data-id=\"aea8df2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b746a11 elementor-widget elementor-widget-text-editor\" data-id=\"b746a11\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Identifica\u00e7\u00e3o de aplica\u00e7\u00f5es, n\u00e3o de portos. Classificar o tr\u00e1fego de rede assim que este chega \u00e0 firewall para determinar a identidade da aplica\u00e7\u00e3o, independentemente do protocolo, encripta\u00e7\u00e3o ou t\u00e1cticas evasivas. Em seguida, utilizar esta identidade como base para todas as pol\u00edticas de seguran\u00e7a.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a64fb77 e-con-full e-flex e-con e-child\" data-id=\"a64fb77\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-16a8b60 elementor-widget elementor-widget-text-editor\" data-id=\"16a8b60\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Associar a utiliza\u00e7\u00e3o da aplica\u00e7\u00e3o \u00e0 identidade dos utilizadores e n\u00e3o ao endere\u00e7o IP, independentemente da localiza\u00e7\u00e3o ou do dispositivo. Utilizar dados de utilizadores e grupos de servi\u00e7os de direct\u00f3rios e outros recursos de informa\u00e7\u00e3o de utilizadores para implementar pol\u00edticas de utiliza\u00e7\u00e3o de aplica\u00e7\u00f5es consistentes para todos os utilizadores, independentemente da localiza\u00e7\u00e3o ou do dispositivo.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3c07e31 e-con-full e-flex e-con e-child\" data-id=\"3c07e31\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-955dfd7 elementor-widget elementor-widget-text-editor\" data-id=\"955dfd7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Prote\u00e7\u00e3o contra todas as amea\u00e7as &#8211; tanto conhecidas como desconhecidas. Impedir t\u00e9cnicas conhecidas de explora\u00e7\u00e3o de vulnerabilidades e o funcionamento de malware, spyware e URLs maliciosos, ao mesmo tempo que analisa o tr\u00e1fego para detetar a presen\u00e7a de malware altamente direcionado e previamente desconhecido e se protege automaticamente contra ele.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bafdc81 e-con-full e-flex e-con e-child\" data-id=\"bafdc81\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8cac6c7 elementor-widget elementor-widget-text-editor\" data-id=\"8cac6c7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Simplificar a gest\u00e3o das pol\u00edticas de seguran\u00e7a. Acesso seguro a aplica\u00e7\u00f5es e menos ac\u00e7\u00f5es administrativas gra\u00e7as a ferramentas gr\u00e1ficas f\u00e1ceis de utilizar, um editor de pol\u00edticas uniforme, modelos e grupos de dispositivos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-65491b6 elementor-widget elementor-widget-image\" data-id=\"65491b6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"460\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-1024x589.png\" class=\"attachment-large size-large wp-image-14613\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-1024x589.png 1024w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-300x173.png 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-768x442.png 768w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1.png 1060w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4e24fde e-con-full e-flex e-con e-child\" data-id=\"4e24fde\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7d361c0 elementor-widget elementor-widget-text-editor\" data-id=\"7d361c0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>As pol\u00edticas que garantem a utiliza\u00e7\u00e3o segura das aplica\u00e7\u00f5es ajudam a refor\u00e7ar a seguran\u00e7a onde quer que a implanta\u00e7\u00e3o tenha lugar. Na rede perif\u00e9rica, as amea\u00e7as podem ser reduzidas atrav\u00e9s do bloqueio de um certo n\u00famero de aplica\u00e7\u00f5es indesejadas e, em seguida, das aplica\u00e7\u00f5es autorizadas a procurar amea\u00e7as, tanto conhecidas como desconhecidas. No que diz respeito ao centro de dados &#8211; seja ele tradicional ou virtualizado &#8211; a tecnologia de aplica\u00e7\u00f5es significa que as aplica\u00e7\u00f5es do centro de dados s\u00f3 podem ser utilizadas por utilizadores autorizados, protegendo assim o conte\u00fado do centro contra amea\u00e7as e abordando as preocupa\u00e7\u00f5es de seguran\u00e7a associadas \u00e0 natureza din\u00e2mica da infraestrutura virtual. As filiais e os utilizadores remotos podem ser protegidos com o mesmo conjunto de pol\u00edticas de utiliza\u00e7\u00e3o de aplica\u00e7\u00f5es implementadas na sede, garantindo a consist\u00eancia das pol\u00edticas.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3103220 elementor-widget elementor-widget-image\" data-id=\"3103220\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"461\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2.png\" class=\"attachment-large size-large wp-image-14618\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2.png 988w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2-300x173.png 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2-768x442.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f3bd841 e-con-full e-flex e-con e-child\" data-id=\"f3bd841\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d893cc7 elementor-widget elementor-widget-heading\" data-id=\"d893cc7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Utilizar a aplica\u00e7\u00e3o para fazer avan\u00e7ar a empresa<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d0df736 elementor-widget elementor-widget-text-editor\" data-id=\"d0df736\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>A utiliza\u00e7\u00e3o segura de aplica\u00e7\u00f5es oferecida pelas firewalls inovadoras da Palo Alto Networks ajuda a gerir as opera\u00e7\u00f5es e a enfrentar os riscos de seguran\u00e7a associados ao r\u00e1pido crescimento do n\u00famero de aplica\u00e7\u00f5es na rede empresarial. A partilha de aplica\u00e7\u00f5es com utilizadores ou grupos de utilizadores, sejam eles locais, m\u00f3veis ou remotos, e a prote\u00e7\u00e3o do tr\u00e1fego de rede contra amea\u00e7as conhecidas e desconhecidas permitem-lhe aumentar a seguran\u00e7a enquanto faz crescer o seu neg\u00f3cio.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bc71dc4 e-con-full e-flex e-con e-child\" data-id=\"bc71dc4\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1be2e2f elementor-widget elementor-widget-heading\" data-id=\"1be2e2f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Classifica\u00e7\u00e3o permanente de todas as aplica\u00e7\u00f5es em todos os portos<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5bba15f elementor-widget elementor-widget-text-editor\" data-id=\"5bba15f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>A utiliza\u00e7\u00e3o segura de aplica\u00e7\u00f5es oferecida pelas firewalls inovadoras da Palo Alto Networks ajuda a gerir as opera\u00e7\u00f5es e a enfrentar os riscos de seguran\u00e7a associados ao r\u00e1pido crescimento do n\u00famero de aplica\u00e7\u00f5es na rede empresarial. A partilha de aplica\u00e7\u00f5es com utilizadores ou grupos de utilizadores, sejam eles locais, m\u00f3veis ou remotos, e a prote\u00e7\u00e3o do tr\u00e1fego de rede contra amea\u00e7as conhecidas e desconhecidas permitem-lhe aumentar a seguran\u00e7a enquanto faz crescer o seu neg\u00f3cio.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e88c45e e-con-full e-flex e-con e-child\" data-id=\"e88c45e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e040617 elementor-widget elementor-widget-heading\" data-id=\"e040617\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Considera\u00e7\u00e3o nas pol\u00edticas de seguran\u00e7a dos utilizadores e dispositivos, e n\u00e3o apenas dos endere\u00e7os IP  <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ccaff58 elementor-widget elementor-widget-text-editor\" data-id=\"ccaff58\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Criar e gerir pol\u00edticas de seguran\u00e7a baseadas na aplica\u00e7\u00e3o e na identidade do utilizador, independentemente do dispositivo ou da localiza\u00e7\u00e3o, \u00e9 um m\u00e9todo mais eficaz de proteger a rede do que as t\u00e9cnicas que utilizam apenas a porta e o endere\u00e7o IP. A integra\u00e7\u00e3o com uma vasta gama de bases de dados de utilizadores empresariais identifica a identidade dos utilizadores de Microsoft Windows, Mac OS X, Linux, Android e iOS que acedem \u00e0 aplica\u00e7\u00e3o. Os utilizadores m\u00f3veis e os que trabalham remotamente est\u00e3o efetivamente protegidos com as mesmas pol\u00edticas consistentes aplicadas \u00e0 rede local ou \u00e0 rede da empresa. A combina\u00e7\u00e3o da visibilidade e do controlo da atividade do utilizador relativamente \u00e0 aplica\u00e7\u00e3o significa que a Oracle, o BitTorrent ou o Gmail e qualquer outra aplica\u00e7\u00e3o podem ser partilhados em seguran\u00e7a na rede, independentemente de quando ou como o utilizador acede \u00e0 mesma<br>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-13ac572 e-con-full e-flex e-con e-child\" data-id=\"13ac572\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8b3e00e elementor-widget elementor-widget-heading\" data-id=\"8b3e00e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Prote\u00e7\u00e3o contra todas as amea\u00e7as, tanto conhecidas como desconhecidas<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d58a569 elementor-widget elementor-widget-text-editor\" data-id=\"d58a569\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Para poder proteger a rede atual, \u00e9 necess\u00e1rio lidar com todos os tipos de m\u00e9todos de viola\u00e7\u00e3o conhecidos, malware e spyware, bem como com amea\u00e7as completamente desconhecidas e direccionadas. O in\u00edcio deste processo consiste em reduzir a superf\u00edcie de ataque da rede, permitindo determinadas aplica\u00e7\u00f5es e rejeitando todas as outras, quer implicitamente, utilizando uma estrat\u00e9gia de &#8220;rejeitar todas as outras&#8221;, quer atrav\u00e9s de pol\u00edticas expl\u00edcitas. A prote\u00e7\u00e3o coordenada contra amea\u00e7as pode ent\u00e3o ser aplicada a todo o tr\u00e1fego admitido, bloqueando sites de malware conhecidos, exploradores de vulnerabilidades, v\u00edrus, spyware e consultas DNS maliciosas numa opera\u00e7\u00e3o de uma s\u00f3 passagem. O malware personalizado ou outros tipos de malware desconhecido s\u00e3o ativamente analisados e identificados atrav\u00e9s da execu\u00e7\u00e3o de ficheiros desconhecidos e da observa\u00e7\u00e3o direta de mais de 100 comportamentos maliciosos num ambiente de sandbox virtualizado. Quando \u00e9 descoberto novo malware, a assinatura do ficheiro infetado e o tr\u00e1fego de malware associado s\u00e3o automaticamente gerados e entregues ao utilizador. Toda esta an\u00e1lise preditiva utiliza o contexto completo de aplica\u00e7\u00f5es e protocolos, assegurando que mesmo as amea\u00e7as que tentam esconder-se dos mecanismos de seguran\u00e7a em t\u00faneis, dados comprimidos ou portas n\u00e3o normalizadas s\u00e3o detectadas.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bc9bff2 e-con-full e-flex e-con e-child\" data-id=\"bc9bff2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-972878b elementor-widget elementor-widget-heading\" data-id=\"972878b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Flexibilidade na implementa\u00e7\u00e3o e gest\u00e3o<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0cbc764 elementor-widget elementor-widget-text-editor\" data-id=\"0cbc764\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5b9caf0 elementor-widget elementor-widget-text-editor\" data-id=\"5b9caf0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><p>A funcionalidade de aplica\u00e7\u00e3o segura est\u00e1 dispon\u00edvel como parte de uma plataforma de hardware concebida \u00e0 medida ou de forma virtualizada. Se estiver a implementar v\u00e1rias firewalls da Palo Alto Networks, seja em hardware ou de forma virtualizada, pode utilizar a ferramenta Panorama, que \u00e9 uma solu\u00e7\u00e3o de gest\u00e3o centralizada opcional que fornece visibilidade dos padr\u00f5es de tr\u00e1fego e permite-lhe implementar pol\u00edticas, gerar relat\u00f3rios e fornecer actualiza\u00e7\u00f5es de conte\u00fado a partir de uma localiza\u00e7\u00e3o central.<\/p><\/div><\/div><div class=\"elementor-element elementor-element-e3828ab elementor-widget elementor-widget-text-editor\" data-id=\"e3828ab\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"> <\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-07b3a2b e-con-full e-flex e-con e-child\" data-id=\"07b3a2b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1a66206 elementor-widget elementor-widget-heading\" data-id=\"1a66206\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Utiliza\u00e7\u00e3o segura das aplica\u00e7\u00f5es: uma abordagem global<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b3f72d5 elementor-widget elementor-widget-text-editor\" data-id=\"b3f72d5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5b9caf0 elementor-widget elementor-widget-text-editor\" data-id=\"5b9caf0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><p>a utiliza\u00e7\u00e3o de aplica\u00e7\u00f5es requer uma abordagem global da seguran\u00e7a da rede e do desenvolvimento do neg\u00f3cio, com base num conhecimento profundo das aplica\u00e7\u00f5es na rede: quem s\u00e3o os utilizadores, independentemente da plataforma ou da localiza\u00e7\u00e3o, e qual a compacidade, se a houver, da aplica\u00e7\u00e3o. Com um conhecimento mais completo da atividade da rede, podem ser criadas pol\u00edticas de seguran\u00e7a mais eficazes, baseadas em elementos de aplica\u00e7\u00f5es, utilizadores e conte\u00fados relevantes para a empresa. A localiza\u00e7\u00e3o dos utilizadores, a sua plataforma e o local onde a seguran\u00e7a \u00e9 implementada &#8211; o per\u00edmetro de seguran\u00e7a, um centro de dados tradicional ou virtualizado, uma sucursal ou um utilizador remoto &#8211; t\u00eam um impacto m\u00ednimo ou nulo na forma como as pol\u00edticas s\u00e3o criadas. Agora pode partilhar com seguran\u00e7a qualquer aplica\u00e7\u00e3o e conte\u00fado com qualquer utilizador.<\/p><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-64104f90 e-flex e-con-boxed e-con e-parent\" data-id=\"64104f90\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-1852615f e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"1852615f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-70a56a6e elementor-widget elementor-widget-heading\" data-id=\"70a56a6e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-default\">utiliza\u00e7\u00e3o de aplica\u00e7\u00f5es e redu\u00e7\u00e3o de riscos<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-760fa2a e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"760fa2a\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-32d7601b elementor-widget elementor-widget-text-editor\" data-id=\"32d7601b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>A funcionalidade de aplica\u00e7\u00e3o segura utiliza crit\u00e9rios de decis\u00e3o baseados em pol\u00edticas, incluindo aplica\u00e7\u00e3o\/fun\u00e7\u00e3o de aplica\u00e7\u00e3o, utilizadores e grupos, e conte\u00fado, para permitir um equil\u00edbrio entre o bloqueio total de todas as aplica\u00e7\u00f5es e uma abordagem de alto risco que permita um acesso totalmente livre.<\/p><p>No per\u00edmetro de seguran\u00e7a, por exemplo, nas sucursais ou nos utilizadores m\u00f3veis e remotos, as pol\u00edticas de utiliza\u00e7\u00e3o das aplica\u00e7\u00f5es centram-se na identifica\u00e7\u00e3o de todo o tr\u00e1fego e, em seguida, na autoriza\u00e7\u00e3o selectiva do tr\u00e1fego com base na identidade do utilizador e na an\u00e1lise do tr\u00e1fego de rede em busca de amea\u00e7as. Exemplos de pol\u00edticas de seguran\u00e7a:<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4015ee72 e-flex e-con-boxed e-con e-child\" data-id=\"4015ee72\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-4afe1b7 e-flex e-con-boxed e-con e-child\" data-id=\"4afe1b7\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-42e94111 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"42e94111\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Restringir a utiliza\u00e7\u00e3o do correio eletr\u00f3nico e das mensagens instant\u00e2neas a algumas variantes; desencriptar as que utilizam SSL, inspecionar o tr\u00e1fego para detetar viola\u00e7\u00f5es e enviar ficheiros desconhecidos para o servi\u00e7o WildFire para an\u00e1lise e adi\u00e7\u00e3o de assinaturas.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Permitir aplica\u00e7\u00f5es e s\u00edtios de transmiss\u00e3o de multim\u00e9dia, utilizando simultaneamente funcionalidades de QoS e de prote\u00e7\u00e3o contra malware para limitar o impacto nas aplica\u00e7\u00f5es VoIP e proteger a rede.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Controlar o acesso ao Facebook, permitindo que todos os utilizadores naveguem, bloqueando todos os jogos e complementos sociais do s\u00edtio e permitindo que as mensagens do Facebook sejam publicadas apenas para fins de marketing. Verifica\u00e7\u00e3o de todo o tr\u00e1fego do Facebook em busca de malware e tentativas de explora\u00e7\u00e3o de vulnerabilidades de seguran\u00e7a.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7b1dba99 e-flex e-con-boxed e-con e-child\" data-id=\"7b1dba99\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3604920e elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"3604920e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Controlo da utiliza\u00e7\u00e3o da Internet, permitindo e analisando o tr\u00e1fego relativo a s\u00edtios relacionados com a atividade da empresa e bloqueando o acesso a s\u00edtios claramente n\u00e3o relacionados com a atividade; gest\u00e3o do acesso a s\u00edtios question\u00e1veis atrav\u00e9s de p\u00e1ginas bloqueadas personaliz\u00e1veis.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Estabelecer uma seguran\u00e7a consistente atrav\u00e9s da implementa\u00e7\u00e3o transparente das mesmas pol\u00edticas para todos os utilizadores (locais, m\u00f3veis e remotos) utilizando o GlobalProtect.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Utilizar uma estrat\u00e9gia impl\u00edcita de \"rejeitar tudo o resto\" ou bloquear abertamente aplica\u00e7\u00f5es indesejadas, como P2P ou programas de contorno da seguran\u00e7a e tr\u00e1fego de pa\u00edses espec\u00edficos, para reduzir o tr\u00e1fego de aplica\u00e7\u00f5es que constituem uma fonte de riscos comerciais e de seguran\u00e7a.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-761852d elementor-widget elementor-widget-text-editor\" data-id=\"761852d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Nos centros de dados &#8211; sejam eles tradicionais, virtualizados ou mistos &#8211; as fun\u00e7\u00f5es da utiliza\u00e7\u00e3o de aplica\u00e7\u00f5es s\u00e3o principalmente validar aplica\u00e7\u00f5es, procurar aplica\u00e7\u00f5es maliciosas e proteger dados.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3b4602e e-flex e-con-boxed e-con e-child\" data-id=\"3b4602e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-0b66f1e e-flex e-con-boxed e-con e-child\" data-id=\"0b66f1e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3bc1521 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"3bc1521\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Isolar o reposit\u00f3rio de n\u00fameros de cart\u00f5es de cr\u00e9dito baseado em Oracle na sua pr\u00f3pria zona de seguran\u00e7a; controlar o acesso a grupos financiados; direcionar o tr\u00e1fego para portas padr\u00e3o; verificar o tr\u00e1fego quanto a vulnerabilidades da aplica\u00e7\u00e3o.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Permitir que apenas a equipa de TI aceda ao centro de dados atrav\u00e9s de um conjunto fixo de aplica\u00e7\u00f5es de gest\u00e3o remota (por exemplo, SSH, RDP, Telnet) em portas padr\u00e3o.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3f16201 e-flex e-con-boxed e-con e-child\" data-id=\"3f16201\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f3480de elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"f3480de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Permitir que apenas a equipa de administra\u00e7\u00e3o da empresa utilize as funcionalidades de administra\u00e7\u00e3o do Microsoft SharePoint e permitir que todos os outros utilizadores utilizem os documentos do SharePoint.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6e141000 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"6e141000\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-24d98eb7 elementor-widget elementor-widget-heading\" data-id=\"24d98eb7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">prote\u00e7\u00e3o das aplica\u00e7\u00f5es partilhadas\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9292cd7 elementor-widget elementor-widget-text-editor\" data-id=\"9292cd7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>A utiliza\u00e7\u00e3o segura das aplica\u00e7\u00f5es implica permitir o acesso a aplica\u00e7\u00f5es espec\u00edficas e, em seguida, aplicar pol\u00edticas espec\u00edficas para bloquear abusos conhecidos, malware e spyware (conhecidos e desconhecidos) e controlar a transfer\u00eancia de ficheiros ou dados e a atividade de navega\u00e7\u00e3o na Internet. As t\u00e1cticas populares de contornar a seguran\u00e7a, como o &#8220;port hopping&#8221; e o tunneling, s\u00e3o combatidas com pol\u00edticas preventivas que utilizam o contexto da aplica\u00e7\u00e3o e do protocolo gerado pelos descodificadores na fun\u00e7\u00e3o App-ID. As solu\u00e7\u00f5es UTM, por outro lado, utilizam m\u00e9todos de preven\u00e7\u00e3o de amea\u00e7as baseados em silos que s\u00e3o aplicados a todas as fun\u00e7\u00f5es, firewall, IPS, antiv\u00edrus, filtragem de URL, todo o tr\u00e1fego de rede fora de contexto, tornando-os mais suscept\u00edveis a t\u00e9cnicas evasivas.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-525c0fa6 e-flex e-con-boxed e-con e-child\" data-id=\"525c0fa6\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-480b54b2 e-flex e-con-boxed e-con e-child\" data-id=\"480b54b2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6968b758 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"6968b758\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Bloqueio de amea\u00e7as conhecidas: IPS e software antiv\u00edrus\/anti-spyware baseado em rede. O formato de assinatura uniforme e o mecanismo de verifica\u00e7\u00e3o baseado em fluxo cont\u00ednuo permitem que a rede seja protegida contra uma vasta gama de amea\u00e7as. O Sistema de Preven\u00e7\u00e3o de Intrus\u00f5es (IPS) lida com explora\u00e7\u00f5es de vulnerabilidades de seguran\u00e7a que envolvem o bloqueio da rede e que ocorrem na camada de aplica\u00e7\u00e3o, e protege contra transbordos de mem\u00f3ria interm\u00e9dia, ataques DoS e rastreio de portas. A prote\u00e7\u00e3o antiv\u00edrus\/anti-spyware bloqueia milh\u00f5es de variedades de malware, bem como o tr\u00e1fego de comando e controlo que geram, v\u00edrus PDF e malware escondidos em ficheiros comprimidos ou tr\u00e1fego Web (dados HTTP\/HTTPS comprimidos). A descriptografia SSL baseada em pol\u00edticas em todos os aplicativos e portas protege contra malware que passa por aplicativos criptografados por SSL.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Bloqueio de malware desconhecido e direcionado: Wildfire\u2122. O malware desconhecido e direcionado \u00e9 identificado e analisado pelo WildFire, que executa e observa diretamente ficheiros desconhecidos num ambiente de sandbox virtualizado na nuvem. O WildFire monitoriza mais de 100 comportamentos maliciosos e os resultados da an\u00e1lise s\u00e3o imediatamente enviados para o administrador sob a forma de um alerta. Uma subscri\u00e7\u00e3o opcional do WildFire oferece uma prote\u00e7\u00e3o melhorada e funcionalidades de registo e comunica\u00e7\u00e3o. Os titulares de uma assinatura recebem prote\u00e7\u00e3o no prazo de uma hora ap\u00f3s a descoberta de novo malware em qualquer parte do mundo, impedindo eficazmente a propaga\u00e7\u00e3o desse malware antes de chegar ao utilizador. A subscri\u00e7\u00e3o tamb\u00e9m inclui o acesso \u00e0 funcionalidade integrada de registo e comunica\u00e7\u00e3o de produtos do WildFire e uma API para carregar amostras para a nuvem do WildFire para an\u00e1lise.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-35b91a21 e-flex e-con-boxed e-con e-child\" data-id=\"35b91a21\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3ad46dd0 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"3ad46dd0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Identifica\u00e7\u00e3o de hospedeiros infectados por bots. A fun\u00e7\u00e3o App-ID classifica todas as aplica\u00e7\u00f5es, em todas as portas, incluindo todo o tr\u00e1fego desconhecido, que pode frequentemente ser uma fonte de amea\u00e7as ou anomalias na rede. O Bot Behaviour Report re\u00fane tr\u00e1fego desconhecido, consultas suspeitas de DNS e URL e uma s\u00e9rie de diferentes comportamentos de rede invulgares, fornecendo uma imagem dos dispositivos que podem estar infectados com malware. Os resultados s\u00e3o apresentados sob a forma de uma lista de anfitri\u00f5es potencialmente infectados que podem ser analisados como elementos suspeitos de botnet.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Restringir a transfer\u00eancia n\u00e3o autorizada de ficheiros e dados. As funcionalidades de filtragem de dados permitem aos administradores implementar pol\u00edticas para reduzir o risco de transfer\u00eancias n\u00e3o autorizadas de ficheiros e dados. A transfer\u00eancia de ficheiros pode ser controlada verificando a compacidade do ficheiro (n\u00e3o apenas a sua extens\u00e3o) para determinar se a opera\u00e7\u00e3o de transfer\u00eancia pode ou n\u00e3o ser permitida. Os ficheiros execut\u00e1veis, frequentemente encontrados em ataques que envolvem transfer\u00eancias indesejadas, podem ser bloqueados, protegendo a rede da propaga\u00e7\u00e3o invis\u00edvel de malware. As fun\u00e7\u00f5es de filtragem de dados detectam e controlam o fluxo de dados confidenciais (n\u00fameros de cart\u00f5es de cr\u00e9dito, n\u00fameros de seguros ou outros n\u00fameros privados definidos individualmente).<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Controlo da utiliza\u00e7\u00e3o da Internet. Um mecanismo de filtragem de URL totalmente integrado e personaliz\u00e1vel permite aos administradores aplicar pol\u00edticas granulares de navega\u00e7\u00e3o na Web que complementam as pol\u00edticas de visibilidade e controlo das aplica\u00e7\u00f5es e protegem a empresa de todos os tipos de problemas de conformidade regulamentar e de normas de produtividade. Al\u00e9m disso, as categorias de URL podem ser incorporadas na constru\u00e7\u00e3o de pol\u00edticas de seguran\u00e7a para uma granularidade adicional do controlo de desencripta\u00e7\u00e3o SSL, fun\u00e7\u00f5es QoS ou outros elementos que s\u00e3o a base de outras regras.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-65d17118 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"65d17118\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-108e42f8 elementor-widget elementor-widget-heading\" data-id=\"108e42f8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">gest\u00e3o e an\u00e1lise cont\u00ednuas\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2e46eb8 elementor-widget elementor-widget-text-editor\" data-id=\"2e46eb8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>A experi\u00eancia com solu\u00e7\u00f5es de seguran\u00e7a optimizadas sugere que os administradores devem encontrar um equil\u00edbrio entre a gest\u00e3o proactiva da firewall, seja para um \u00fanico dispositivo ou para centenas de dispositivos, e a resposta atrav\u00e9s da investiga\u00e7\u00e3o, an\u00e1lise e comunica\u00e7\u00e3o de incidentes de seguran\u00e7a.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-52a711e5 e-flex e-con-boxed e-con e-child\" data-id=\"52a711e5\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-76fe0d3d e-flex e-con-boxed e-con e-child\" data-id=\"76fe0d3d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-37cc6a11 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"37cc6a11\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Gest\u00e3o: cada plataforma Palo Alto Networks pode ser gerida separadamente atrav\u00e9s da interface de linha de comandos ou da GUI rica em funcionalidades. Para implementa\u00e7\u00f5es em grande escala, o produto Panorama pode ser licenciado e implementado como uma solu\u00e7\u00e3o de gest\u00e3o centralizada, permitindo que o controlo global e centralizado seja conciliado com a flexibilidade das pol\u00edticas locais atrav\u00e9s de funcionalidades como modelos e pol\u00edticas partilhadas. O suporte adicional para ferramentas baseadas em normas, como SNMP e uma API baseada em REST, permite a integra\u00e7\u00e3o com ferramentas de gest\u00e3o de terceiros. Tanto a GUI do dispositivo como a interface do produto Panorama t\u00eam o mesmo design e oferecem a mesma experi\u00eancia de utilizador, pelo que n\u00e3o h\u00e1 necessidade de forma\u00e7\u00e3o adicional do utilizador em caso de migra\u00e7\u00e3o. Os administradores podem utilizar qualquer uma das interfaces e efetuar altera\u00e7\u00f5es em qualquer altura sem se preocuparem com problemas de sincroniza\u00e7\u00e3o. A administra\u00e7\u00e3o baseada em fun\u00e7\u00f5es \u00e9 suportada em todas as ferramentas de gest\u00e3o, permitindo que as fun\u00e7\u00f5es sejam atribu\u00eddas a indiv\u00edduos espec\u00edficos.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-84b60b4 e-flex e-con-boxed e-con e-child\" data-id=\"84b60b4\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cab5ca2 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"cab5ca2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Relat\u00f3rios: Os relat\u00f3rios pr\u00e9-definidos podem ser utilizados tal como est\u00e3o ou personalizados e agrupados num \u00fanico relat\u00f3rio, conforme necess\u00e1rio. Todos os relat\u00f3rios podem ser exportados para o formato CSV ou PDF, abertos e enviados por correio eletr\u00f3nico num hor\u00e1rio definido.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Registo de dados: A fun\u00e7\u00e3o de filtragem de registos em tempo real permite controlar todas as sess\u00f5es na rede. Os resultados da filtragem de registos podem ser exportados para um ficheiro CSV ou enviados para um servidor syslog para arquivo offline ou an\u00e1lise adicional.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-76b89d38 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"76b89d38\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6520df80 elementor-widget elementor-widget-heading\" data-id=\"6520df80\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">hardware concebido \u00e0 medida ou plataforma virtualizada\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-33011434 elementor-widget elementor-widget-text-editor\" data-id=\"33011434\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>A Palo Alto Networks oferece uma gama completa de plataformas de hardware personalizadas, desde o PA-200 &#8211; concebido para escrit\u00f3rios corporativos remotos &#8211; at\u00e9 ao PA-5060 &#8211; concebido para centros de dados topo de gama. A arquitetura das plataformas baseia-se em software de passagem \u00fanica e utiliza processamento espec\u00edfico de fun\u00e7\u00f5es para conetividade de rede, seguran\u00e7a, preven\u00e7\u00e3o e gest\u00e3o de amea\u00e7as, caracterizando-se tamb\u00e9m por um funcionamento est\u00e1vel e eficiente. A mesma funcionalidade de firewall com que as plataformas de hardware est\u00e3o equipadas est\u00e1 dispon\u00edvel na firewall virtual da s\u00e9rie VM, que protege ambientes inform\u00e1ticos virtualizados e baseados na nuvem com as mesmas pol\u00edticas aplicadas a computadores de rede perif\u00e9rica e firewalls de escrit\u00f3rios remotos.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>FIREWALL DE PR\u00d3XIMA GERA\u00c7\u00c3O As mudan\u00e7as fundamentais que est\u00e3o a ocorrer no dom\u00ednio das aplica\u00e7\u00f5es e amea\u00e7as inform\u00e1ticas, bem como no comportamento dos utilizadores e nas infra-estruturas de rede, est\u00e3o a levar a um enfraquecimento gradual da prote\u00e7\u00e3o anteriormente fornecida pelas firewalls tradicionais, baseadas em portas. Nas suas tarefas di\u00e1rias, os utilizadores interagem com uma [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":15662,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-15680","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/pages\/15680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/comments?post=15680"}],"version-history":[{"count":4,"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/pages\/15680\/revisions"}],"predecessor-version":[{"id":38923,"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/pages\/15680\/revisions\/38923"}],"up":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/pages\/15662"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/media?parent=15680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}