CG One

Treinamentos Check Point 2026

Treinamentos Check Point 2026 Prepare-se para dias de aprendizados que vão melhorar a segurança da sua empresa. Check Point Certified Security Administrator (CCSA) Datas: 11, 12, 13 de Março 06, 07, 08 de Maio 05, 06, 07 de Agosto 07, 08, 09 de Outubro Check Point Certified Security Expert (CCSE) Datas: 08, 09, 10 de […]

Zero Trust Network Access (ZTNA)

Zero Trust Network Access (ZTNA) Proteja o acesso aos aplicativos, não importa onde os usuários estejam localizados. O que é e como funciona o ZTNA? À medida que a força de trabalho híbrida se torna o novo normal, os funcionários devem ser capazes de acessar com segurança todos os seus aplicativos de trabalho em diferentes […]

Network Access Control (NAC)

Network Access Control (NAC) Restrinja usuários e dispositivos não autorizados de obter acesso a uma rede corporativa ou privada. O que é e como funciona o NAC? À medida que os endpoints proliferam em uma organização, normalmente impulsionados por políticas de traga seu próprio dispositivo (bring-your-own-device, BYOD) e uma expansão no uso de dispositivos de […]

PAM (Privileged Access Management)

Privileged Access Management (PAM) Forneça níveis mínimos de acesso necessários. O que é e como funciona a Gestão de Acessos Privilegiados (PAM)? A gestão de acessos privilegiados (PAM) é uma abordagem essencial para proteger sistemas críticos, dados sensíveis e identidades com altos níveis de acesso — reduzindo riscos de ataques, abuso de credenciais e falhas […]

IAM (Identity and Access Management)

Identity & Access Management (IAM) Gerencie identidades e proteja seus dados. O que é e como funciona o IAM? Organizações de TI e segurança utilizam soluções de Gerenciamento de Identidade e Acesso (IAM) para administrar identidades de usuários e controlar o acesso a recursos corporativos. A solução de IAM garante que as pessoas certas tenham […]

MFA (Autenticação Multifator)

Autenticação Multifator (MFA) Controle o acesso a sistemas e soluções de TI internas. O que é e como funciona o MFA? Autenticação Multifator (MFA) é um método de autenticação que utiliza dois ou mais mecanismos distintos para validar a identidade de um usuário, em vez de depender apenas de uma simples combinação de nome de […]

SASE (Secure Access Service Edge)

SASE (Secure Access Service Edge) Uma solução de segurança unificada projetada para fornecer acesso seguro à internet, corporativo e SaaS. O que é e como funciona o SASE? O SASE (Secure Access Service Edge) oferece uma solução de segurança unificada projetada para fornecer acesso seguro à internet, acesso seguro corporativo e acesso seguro a SaaS. […]

Security Browser

Security Browser Prevenção abrangente de ameaças para usuários da Web. O que é e como funciona o Security Browser? Proteja facilmente navegadores em dispositivos gerenciados e não gerenciados. A segurança do navegador protege os usuários da Web contra malware, perda de credenciais e vazamento de dados. Conheça os principais benefícios para sua empresa: Aumente a […]

Security Mobile

Security Mobile Ofereça proteção completa para sua força de trabalho móvel, simples de implantar, gerenciar e escalar. O que é e como funciona o Security Mobile? Security Mobile mantém seus dados corporativos seguros, protegendo os dispositivos móveis dos funcionários contra todos os vetores de ataque: aplicativos, arquivos, rede e sistema operacional. Projetado para reduzir a […]

Cloud Access Security Broker (CASB)

CASB (Cloud Access Security Broker) Obtenha controle e segurança na nuvem. O que é e como funciona o CASB? A solução CASB (Cloud Access Security Broker) permite que sua organização identifique e supervisione rapidamente o uso de aplicativos em nuvem, sejam eles gerenciados pela TI ou não gerenciados e usados como TI invisível. A visibilidade […]