Centro de recursos

Segurança cibernética

Recursos para educar, inspirar e equipar você para construir uma defesa mais robusta contra ataques cibernéticos.

Um homem usando óculos está diante de uma tela de computador, simbolizando educação em cibersegurança e defesa contra ataques cibernéticos.

Fundamentos de cibersegurança

Entenda os princípios básicos da cibersegurança

Cartilhas úteis sobre termos, conceitos e estratégias de segurança essenciais.

Entenda os princípios básicos e as principais estratégias de cibersegurança

Webinar sob demanda

Zero trust 101: comece sua jornada aqui

Em um mar de mudanças tecnológicas, navegar pelas complexidades arquitetônicas e jargões do setor pode ser desafiador. A parte 1 da nossa série de webinars de três partes aborda os princípios básicos do zero trust, desde o que isso significa até como a arquitetura zero trust se compara à segurança baseada em perímetro.

(opens in a new tab)

artigo

O que é segurança cibernética?

Toda organização digital moderna depende da cibersegurança para proteger seus usuários, clientes e dados.

artigo

O que é proteção contra ameaças cibernéticas?

A proteção contra ameaças cibernéticas ajuda as equipes de segurança a combater malware e outros ataques cibernéticos.

artigo

O que é movimentação lateral?

Em uma rede plana, uma entidade confiável pode se mover lateralmente e acessar facilmente ativos sigilosos, colocando-os em risco.

artigo

O que é IA generativa em segurança cibernética?

A GenAI cresce ano após ano como uma ferramenta potente para defensores e atacantes.

Tendências e notícias de cibersegurança

Explore as maiores novidades em cibersegurança

Os últimos anúncios, pesquisas, eventos, vozes importantes e muito mais.

Um homem e uma mulher analisando juntos uma tela de computador, aprofundando-se nas principais tendências e anúncios importantes de cibersegurança.

Relatório

Relatório de segurança de IA 2025

A adoção empresarial da IA disparou no ano passado, com impressionantes 536,5 bilhões de transações de aplicativos de IA/ML observadas na nuvem da Zscaler, um aumento de quase 40 vezes ano a ano.

Postagem no blog

Oito previsões cibernéticas para 2025: a perspectiva de um CSO

O cenário de ameaças está mais uma vez mais dinâmico e desafiador do que no ano passado.

postagem no blog

Criando o futuro da cibersegurança: como as regras podem coexistir com a inovação

A cibersegurança, a regulamentação e a inovação apresentam...

postagem no blog

Reflexões para o próximo ano, do CEO Jay Chaudhry

Análises críticas do cenário cibernético do próximo ano para CISOs e líderes de TI

Blog

Detecção de ameaças baseada em IA: revolucionando a defesa cibernética

O papel da IA em soluções de segurança modernas, aplicações do mundo real e o que o futuro reserva.

Ameaças e vulnerabilidades à cibersegurança

Explore o cenário atual de ameaças cibernéticas

Análises e perspectivas de especialistas sobre os principais ataques e táticas da atualidade.

Um gráfico de barras ilustrando a porcentagem de usuários da internet, destacando tendências no cenário atual de ameaças cibernéticas.

CENTRO DE RECURSOS

Saiba mais sobre as últimas tendências, ferramentas e estratégias de defesa contra ransomware

Uma ameaça persistente e crescente em todos os setores, o ransomware pode custar às vítimas milhões em perdas de dados, negócios e reputação. Explore nossa coleção completa de insights sobre ransomware para garantir que sua organização esteja preparada.

Blog

A IA pode detectar e mitigar vulnerabilidades de dia zero?

Descubra como as soluções de segurança de IA estão reformulando a detecção e a resposta a ameaças, tornando possível combater vulnerabilidades de dia zero.

artigo

O que é uma violação de dados?

Quando uma violação de dados leva à perda ou roubo de dados sigilosos, isso pode ter grandes consequências legais ou financeiras.

artigo

O que é uma botnet?

Redes de dispositivos infectados são partes essenciais de ataques cibernéticos em larga escala, como DDoS, phishing e cryptojacking.

Relatório do setor

Relatório de phishing de 2024

Os ataques de phishing aumentaram 58,2% em um ano, à medida que a GenAI impulsiona phishing de voz altamente realistas e deepfakes.

Práticas recomendadas e estratégias de cibersegurança

Aprimore sua estratégia de segurança

Insights para ajustar sua abordagem de segurança, do básico ao avançado.

Recursos

Inteligência artificial (IA) e cibersegurança

Descubra como a IA está revolucionando a segurança cibernética ao aprimorar a detecção de ameaças, automatizar a resposta e fortalecer as defesas contra ameaças cibernéticas em evolução. 

postagem no blog

Supere os invasores com proteção contra ameaças com tecnologia de IA

Combata ataques cibernéticos complexos, incluindo malware, campanhas de phishing e mais.

Webinar

Práticas recomendadas para migrar de firewalls para zero trust

Compare arquiteturas legadas e modernas e aprenda como adotar uma estratégia zero trust.

(opens in a new tab)

e-Book

Sete elementos para uma arquitetura zero trust de sucesso

Um guia de arquitetura para a Zscaler Zero Trust Exchange.

e-Book

Cinco etapas para parar ransomware com Zero Trust

Medidas proativas para proteger seus arquivos e dados críticos com uma arquitetura zero trust.

Cibersegurança para empresas e organizações

Informe sua tomada de decisões de segurança

Orientação e estratégias focadas para validar seus projetos de segurança.

Uma equipe colabora em uma mesa, enfatizando estratégias para maximizar a eficácia da equipe e melhorar a tomada de decisões de segurança.

Estudo de caso

A MGM Resorts International aposta em uma arquitetura zero trust

Essa líder global em jogos e hospitalidade substituiu rapidamente a segurança baseada em perímetro e os gateways VPN tradicionais pela segmentação zero trust e um conjunto de soluções de acesso privado, experiência digital e proteção de dados.

e-Book

Cibersegurança: sete passos para conselhos de administração

Supervisão eficaz de riscos cibernéticos; por membros do conselho, para membros do conselho.

POSTAGEM NO BLOG

Adote a SD-WAN zero trust para promover a modernização

A conectividade está mudando, e os líderes devem mudar com ela.

Recurso

Cibersegurança do setor público

A adoção do zero trust permite que instituições governamentais e educacionais adotem totalmente a nuvem e a TI moderna.

relatório executivo

Insights sobre phishing e ransomware para a equipe executiva

Resultados e estratégias para executivos, membros do conselho e autoridades públicas.

Conformidade e regulamentos de cibersegurança

Atenda aos mandatos de conformidade de segurança

Falhas críticas no complexo cenário regulatório de segurança.

Um homem sentado em uma mesa, focando nos aspectos críticos de conformidade e regulamentações de segurança.

postagem no blog

Compreensão da harmonização regulatória da cibersegurança

Nenhum padrão abrange as agências do Poder Executivo Civil Federal e o Departamento de Defesa. Empresas, especialmente provedoras de serviços de nuvem, que se envolvem com o governo federal dos EUA provavelmente terão que atender a vários regimes de segurança e conformidade.

postagem no blog

A jornada interligada da conformidade regulatória e da segurança de dados na nuvem

Encontrando um equilíbrio entre conformidade e segurança.

postagem no blog

Compreendendo a supervisão do conselho sobre cibersegurança

Analisando declarações de procuração e documentos de governança de empresas do S&P 500.

documento técnico

A diretiva NIS 2 e seu impacto em fusões e aquisições

Entendendo os setores afetados, novos requisitos e impactos de gestão.

artigo

Quais são as novas regras da SEC para divulgações de cibersegurança?

As empresas públicas dos EUA devem cumprir esses novos mandatos.

Treinamento e certificações em cibersegurança

Avance na sua carreira em cibersegurança

Sessões de aprendizagem prática para todas as especializações e níveis de experiência.

Três pessoas colaboram em um laptop, explorando estratégias para maximizar a eficácia da equipe no treinamento de cibersegurança.

treinamento

Melhore suas defesas de cibersegurança: roadshow de treinamento global

Participe de um evento interativo perto de você para desenvolver o conhecimento e as habilidades necessárias para otimizar suas operações e perceber os benefícios exclusivos de uma arquitetura zero trust. Aproveite laboratórios práticos, perguntas e respostas ao vivo, demonstrações e networking entre colegas.

(opens in a new tab)

certificação

Zero Trust Certified Associate (ZTCA)

Conheça os princípios fundamentais do zero trust no seu próprio ritmo e comprove sua experiência.

treinamento

Proteção contra ransomware

Saiba como usar proteção avançada contra ameaças, inspeção de TLS/SSL e firewall na nuvem para combater ransomware.

treinamento

Proteção de dados

Saiba mais sobre ameaças aos dados, como se proteger contra exfiltração de dados e como configurar políticas eficazes.

treinamento

Z-Sync com especialistas: sessões de treinamento virtual

Explore tópicos de segurança em palestras, atividades e discussões conduzidas por especialistas.

(opens in a new tab)