Centro de recursos

El contenido de nuestra biblioteca en línea está a su disposición para obtener más información, independientemente del formato en el que la prefiera o los temas que más le interesen.

Explorar recursos

Borrar

Filtros

    Resultados
    Visualización de 1 a 18 de 3333 Resultados
    asset pdf thumbnail
    Ficha técnica

    Cortex XDR

    Descargar la ficha técnica
    asset pdf thumbnail
    Ficha técnica

    Cortex XDR Cloud

    Descargar la ficha técnica
    asset pdf thumbnail
    Ficha técnica

    Cortex XDR Forensics

    Descargar la ficha técnica
    asset pdf thumbnail
    Informe técnico

    Informe técnico de Cortex XDR

    Descargar el informe técnico
    asset pdf thumbnail
    Informe técnico

    REDEFINA LAS OPERACIONES DE SEGURIDAD CON XDR

    Descargar el informe técnico
    asset pdf thumbnail
    Otro

    Informe tecnológico de Cortex XDR Identity Analytics

    Descargar ahora
    Artículo

    ¿Qué es la tecnología de detección y respuesta ampliadas (XDR)?

    Leer la historia
    asset pdf thumbnail
    Otro

    Módulo ASM for Remote Workers con Cortex Xpanse y Cortex XDR

    Descargar ahora
    asset pdf thumbnail
    Ficha técnica

    Servicio MDR de Unit 42 para Cortex XDR de Palo Alto Networks

    Descargar la ficha técnica
    asset pdf thumbnail
    Ficha técnica

    Módulo Attack Surface Management for Remote Workers con Cortex Xpanse y Cortex XDR

    Descargar la ficha técnica
    asset pdf thumbnail
    Informe técnico

    Cómo prepararse ya para el SOC del futuro

    Descargar el informe técnico
    Artículo

    ¿Qué es el SOC como servicio (SOCaaS)?

    Leer la historia
    Artículo

    Qué es el antivirus de nueva generación (NGAV)

    Leer la historia
    Recurso

    Southern Nevada Health District

    Leer la historia
    Video

    ¿Qué es la detección y respuesta gestionadas (MDR)?

    Ver el vídeo
    Artículo

    Ampliación de la confianza cero al endpoint

    Leer la historia
    Artículo

    Malware | Qué es el malware y cómo protegerse de los ataques que lo utilizan

    Leer la historia
    Artículo

    Cómo conseguir que los entornos de AWS cumplan la normativa en todo momento

    Leer la historia