1. Cymulate
2. Palo Alto
3. Palo Alto
4. Palo Alto Trend Micro
5. CloudFlare Palo Alto Forcepoint
6. CloudFlare Palo Alto
7. CloudFlare / Palo Alto / Forcepoint / Trend Micro Broadcom
8. CloudFlare / Broadcom Forcepoint
9. Palo Alto / Forcepoint
10. Proatividade na Gestão de Riscos
10.1. Scorecards de Avaliação de Risc
10.2. BEC - Business Email Compromise
10.3. ZTNA - Zero Trust Network Access
11. Ferramentas de Segurança Recomendadas
11.1. NGFW - Next-Generation Firewall
11.1.1. Examinar o conteúdo
11.1.2. Identificar e Controlar aplicações
11.2. CWPP - Cloud Workload Protection Platform
11.2.1. Visibilidade
11.2.2. Controle sobre cargas
11.2.3. Políticas de Segurança
11.2.4. Integração com
11.2.4.1. EDR (Endpoint Detection and Response)
11.2.4.2. Firewall
11.3. CSPM - Cloud Security Posture Management
11.3.1. Automação e unificação da identificação
11.3.2. Correção de Riscos de Segurança - Cloud Híbrida e Multicloud
11.4. WAF - Web Application Firewall
11.4.1. Proteção
11.4.1.1. SQL injection
11.4.1.2. Cross-site scripting
11.4.1.3. Aplicações acessíveis publicamente
11.5. PenTest - Teste de Penetração
11.5.1. Detecção e Controle de Ameaças
11.5.1.1. Internas
11.5.1.2. Externas
11.6. DLP – Data Loss Prevention
11.6.1. Política de Proteção
11.6.1.1. ONDE
11.6.1.1.1. Locais
11.6.1.1.2. Sistemas
11.6.1.2. QUANDO e COMO
11.6.1.3. Dados SENSÍVEIS
11.6.1.3.1. AÇÕES ao RISCO
11.6.1.4. PROATIVIDADE
11.7. SWG - Secure Web Gateway
11.7.1. Filtragem URL
11.7.2. Detecção e bloqueio anti-malware
11.7.3. Controle de aplicativos
11.7.4. pode incluir DLP e Filtros Conteúdo
11.8. Gateway de API
11.8.1. Segurança e gerenciamento de APIs
11.8.2. Portas de entrada dos sistemas
11.9. CASB - Cloud Access Security Brooker
11.9.1. Autenticação e Mapeamento de credenciais
11.9.2. Criptografia
11.9.3. Detecção de malware
11.9.4. Segurança de aplicativos SaaS
11.10. XDR - Extended Detection and Response
11.10.1. Detecção cruzada
11.10.1.1. endpoints
11.10.1.2. e-mail
11.10.1.3. servidores
11.10.1.4. workloads (Cloud)
11.10.1.5. Redes