{"id":31572,"date":"2021-08-10T15:08:06","date_gmt":"2021-08-10T18:08:06","guid":{"rendered":"https:\/\/conversys.global\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/"},"modified":"2024-09-12T16:22:00","modified_gmt":"2024-09-12T19:22:00","slug":"seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws","status":"publish","type":"post","link":"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/","title":{"rendered":"Seis crit\u00e9rios de sele\u00e7\u00e3o para firewall de \u00faltima gera\u00e7\u00e3o (NGFWs)"},"content":{"rendered":"<p><img class=\"\\\"alignnone\" wp-image-31501\\\" src=\"\\\"https:><\/p>\n<p>Os firewalls de \u00faltima gera\u00e7\u00e3o (Next-generation firewalls &#8211; NGFWs) s\u00e3o produtos de seguran\u00e7a de rede baseados em hardware ou software que podem detectar e bloquear ataques sofisticados al\u00e9m das tecnologias tradicionais de firewall.<\/p>\n<p>Existem muitas op\u00e7\u00f5es para NGFWs e, embora todos eles forne\u00e7am uma variedade de recursos de prote\u00e7\u00e3o que est\u00e3o comumente dispon\u00edveis em produtos pontuais, existem diferen\u00e7as significativas entre o que est\u00e1 dispon\u00edvel em ofertas espec\u00edficas do NGFW.<\/p>\n<p>Al\u00e9m dos seus diferenciais, os firewalls de \u00faltima gera\u00e7\u00e3o possuem recursos como sistemas de detec\u00e7\u00e3o de intrus\u00e3o (IDS), preven\u00e7\u00e3o de intrus\u00e3o (IPS), gerenciamento sem fio, qualidade de servi\u00e7os (QoS) e sistemas de controle de aplicativos que fazem parte das principais caracter\u00edsticas dos firewalls tradicionais.<\/p>\n<p>Por exemplo, alguns fornecedores oferecem produtos unificados de gerenciamento de amea\u00e7as separadamente dos NGFWs para pequenas e m\u00e9dias empresas, enquanto outros incorporam recursos UTM em suas ofertas b\u00e1sicas dos firewalls de \u00faltima gera\u00e7\u00e3o.<\/p>\n<p>Consequentemente, est\u00e1 claro que, independente do que os fornecedores chamam de seus produtos de firewalls de \u00faltima gera\u00e7\u00e3o, \u00e9 obrigat\u00f3rio que os compradores entendam as caracter\u00edsticas precisas que cada produto NGFW em considera\u00e7\u00e3o inclui.<\/p>\n<p>Para ajudar os leitores a iniciarem esse processo e orient\u00e1-los na tomada das melhores decis\u00f5es de compra de NGFW para seus ambientes espec\u00edficos, separamos seis crit\u00e9rios de sele\u00e7\u00e3o de firewall a serem considerados, bem como perguntas a serem feitas ao comparar esses produtos de seguran\u00e7a de TI durante a aquisi\u00e7\u00e3o processar.<\/p>\n<h2>1.\u00a0 Tipo de plataforma<\/h2>\n<p>A maioria dos firewalls de \u00faltima gera\u00e7\u00e3o s\u00e3o baseados em hardware (dispositivo), software (para download) ou em nuvem (SaaS).<\/p>\n<p>Os NGFWs baseados em hardware s\u00e3o mais atraentes para grandes e m\u00e9dias empresas, os firewalls de \u00faltima gera\u00e7\u00e3o baseados em software para pequenas empresas com infraestruturas de rede simples e NGFWs com base na nuvem para sites ou organiza\u00e7\u00f5es altamente descentralizadas e com v\u00e1rios locais onde os conjuntos de habilidades necess\u00e1rios para gerenci\u00e1-los s\u00e3o necess\u00e1rios ou realocados.<\/p>\n<h2>2.\u00a0 Conjunto de recursos<\/h2>\n<p>Nem todos os fornecedores de NGFW oferecem recursos semelhantes.<\/p>\n<p>Os recursos dos firewalls de \u00faltima gera\u00e7\u00e3o normalmente consistem em solu\u00e7\u00f5es de inspe\u00e7\u00e3o profunda de pacotes em linha, IDS \/ IPS, inspe\u00e7\u00e3o e controle de aplicativos, SSL \/ SSH, filtragem de site da Web e gerenciamento de QoS \/ largura de banda para proteger as redes contra os mais recentes ataques de rede sofisticados e intrus\u00e3o.<\/p>\n<p>Al\u00e9m disso, a maioria dos NGFWs oferece intelig\u00eancia contra amea\u00e7as, seguran\u00e7a de dispositivo m\u00f3vel, preven\u00e7\u00e3o de perda de dados (DLP), integra\u00e7\u00e3o com Active Directory e uma arquitetura aberta que permite aos clientes personalizar o controle de aplicativos e at\u00e9 mesmo algumas defini\u00e7\u00f5es de regras de firewall.<\/p>\n<p>O segredo \u00e9 a organiza\u00e7\u00e3o saber o que est\u00e1 comprando e se isso fornece ou n\u00e3o o n\u00edvel de prote\u00e7\u00e3o necess\u00e1rio para cada \u00e1rea espec\u00edfica de seguran\u00e7a desejada.<\/p>\n<h2>3.\u00a0 Desempenho<\/h2>\n<p>Como os NGFWs integram muitos recursos em um \u00fanico dispositivo, eles podem parecer atraentes para algumas organiza\u00e7\u00f5es. No entanto, habilitar todos os recursos dispon\u00edveis de uma vez pode resultar em uma grave degrada\u00e7\u00e3o do desempenho.<\/p>\n<p>\u00c9 certo que as m\u00e9tricas de desempenho dos firewalls de \u00faltima gera\u00e7\u00e3o melhoraram ao longo dos anos, mas os compradores precisam considerar seriamente o desempenho em rela\u00e7\u00e3o aos recursos de seguran\u00e7a que desejam habilitar ao determinar os fornecedores e os modelos de NGFW que escolhem.<\/p>\n<h2>4.\u00a0 Gerenciabilidade<\/h2>\n<p>Este crit\u00e9rio envolve requisitos de configura\u00e7\u00e3o do sistema e usabilidade do console de gerenciamento. As altera\u00e7\u00f5es na configura\u00e7\u00e3o do sistema e a interface do usu\u00e1rio do console de gerenciamento devem ter tr\u00eas qualidades principais.<\/p>\n<p>Eles devem ser abrangentes, de modo que cubram uma s\u00e9rie de caracter\u00edsticas que excluem a necessidade de aumento por outras plataformas de pontos, ser poss\u00edvel excluir recursos que n\u00e3o s\u00e3o necess\u00e1rios no ambiente corporativo e acess\u00edveis, de forma que o console de gerenciamento, os pain\u00e9is de recursos individuais e os relat\u00f3rios sejam intuitivos e incisivos.<\/p>\n<h2>5.\u00a0 Pre\u00e7o<\/h2>\n<p>Os pre\u00e7os do dispositivo, software e servi\u00e7o em nuvem NGFW variam consideravelmente por fornecedor e modelo. Alguns t\u00eam pre\u00e7os separados para contratos de servi\u00e7o.<\/p>\n<p>As empresas devem analisar atentamente as ofertas de produtos individuais para determinar quais recursos funcionariam melhor na empresa, considerando o que a organiza\u00e7\u00e3o pode ou n\u00e3o ter.<\/p>\n<p>Se poss\u00edvel, n\u00e3o pague pre\u00e7os de varejo. A maioria dos fornecedores oferece descontos por volume, quanto mais usu\u00e1rios suportam, menos custa por usu\u00e1rio, por exemplo, ou descontos com perspectivas vi\u00e1veis \u200b\u200bde novas compras.<\/p>\n<p>Geralmente, o pre\u00e7o deve ser um dos v\u00e1rios fatores na determina\u00e7\u00e3o do TCO, o custo de um NGFW e o custo de sua opera\u00e7\u00e3o. Por exemplo, o TCO de um firewall de \u00faltima gera\u00e7\u00e3o n\u00e3o \u00e9 apenas o pre\u00e7o de compra, mas tamb\u00e9m as despesas incorridas com seu uso, manuten\u00e7\u00e3o, suporte e opera\u00e7\u00e3o.<\/p>\n<p>Um firewall de \u00faltima gera\u00e7\u00e3o que parece ser uma \u00f3tima pechincha pode, na verdade, ter um TCO maior do que o de outro NGFW, ou mesmo uma combina\u00e7\u00e3o de plataformas pontuais.<\/p>\n<h2>6.\u00a0 Suporte<\/h2>\n<p>O suporte classificado como \\&#8221;Quadrante M\u00e1gico para Firewalls de Rede Corporativa\\&#8221; do Gartner de 2018, com caracter\u00edsticas como qualidade, amplitude e valor das ofertas de NGFW s\u00e3o vistas do ponto de vista das necessidades empresariais.<\/p>\n<p>Dada a natureza cr\u00edtica dos firewalls de \u00faltima gera\u00e7\u00e3o, um suporte oportuno e preciso \u00e9 essencial. As empresas devem obter refer\u00eancias e pedir para falar com clientes do fornecedor, sem a presen\u00e7a do fornecedor.<\/p>\n<p>Os crit\u00e9rios de suporte para NGFWs devem abordar a capacidade de resposta classificada por tipo de solicita\u00e7\u00e3o de servi\u00e7o, qualidade e precis\u00e3o da resposta do servi\u00e7o, atualidade das atualiza\u00e7\u00f5es do produto e educa\u00e7\u00e3o e conscientiza\u00e7\u00e3o do cliente sobre eventos atuais.<\/p>\n<h2>O n\u00edvel de prote\u00e7\u00e3o (controles) fornecido por um NGFW deve ser proporcional ao valor dos ativos (riscos)<\/h2>\n<p>\u00c9 importante que as organiza\u00e7\u00f5es se familiarizem com os fornecedores e produtos NGFW que melhor se adaptam a seus ambientes de TI e modelos de neg\u00f3cios.<\/p>\n<p>Para fazer isso, considere estes seis crit\u00e9rios: base da plataforma, conjunto de recursos, desempenho, capacidade de gerenciamento, pre\u00e7o e suporte. Em seguida, determine quais dos produtos NGFW restantes atendem melhor aos requisitos de TCO da organiza\u00e7\u00e3o.<\/p>\n<p>Al\u00e9m disso, realize avalia\u00e7\u00f5es de prova de conceito para garantir que os NGFWs selecionados funcionem bem na infraestrutura de TI da organiza\u00e7\u00e3o.<\/p>\n<p>Alguns fornecedores de NGFW consideram a instala\u00e7\u00e3o t\u00e3o f\u00e1cil quanto pegar e mover, por exemplo. Para alguns\u00a0 firewalls de \u00faltima gera\u00e7\u00e3o, essa \u00e9 uma afirma\u00e7\u00e3o verdadeira, mas o planejamento e teste prudentes antes da implanta\u00e7\u00e3o s\u00e3o essenciais.<\/p>\n<h2>Sobre a Conversys<\/h2>\n<p>A Conversys IT Solutions \u00e9 uma provedora de servi\u00e7os e solu\u00e7\u00f5es de Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o com atua\u00e7\u00e3o em todo o Brasil.<\/p>\n<p>Com uma equipe t\u00e9cnica e comercial altamente qualificada e uma rede de parceiros que incluem os principais fabricantes globais de tecnologia, a Conversys IT Solutions est\u00e1 apta a entregar aos clientes solu\u00e7\u00f5es customizadas de Infraestrutura de TI e Telecom.<\/p>\n<p>Investimos em nossos colaboradores e parceiros e primamos por uma rela\u00e7\u00e3o duradoura com os nossos clientes, pois acreditamos que conquistamos desta forma compet\u00eancias e conhecimentos necess\u00e1rios para inovar e gerar valor aos neg\u00f3cios em que atuamos.<\/p>","protected":false},"excerpt":{"rendered":"<p>Quando os governos come\u00e7aram a emitir o alerta da pandemia, as empresas tiveram que aprender rapidamente como habilitar uma for\u00e7a de trabalho [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":34197,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[27,24,25],"tags":[],"class_list":["post-31572","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infraestrutura","category-noticias","category-redes"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seis crit\u00e9rios de sele\u00e7\u00e3o para firewall de \u00faltima gera\u00e7\u00e3o (NGFWs)<\/title>\n<meta name=\"description\" content=\"Os firewalls de \u00faltima gera\u00e7\u00e3o s\u00e3o produtos de seguran\u00e7a de rede baseados em hardware ou software que detectam e bloqueiam ataques sofisticados\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seis crit\u00e9rios de sele\u00e7\u00e3o para firewall de \u00faltima gera\u00e7\u00e3o (NGFWs)\" \/>\n<meta property=\"og:description\" content=\"Os firewalls de \u00faltima gera\u00e7\u00e3o s\u00e3o produtos de seguran\u00e7a de rede baseados em hardware ou software que detectam e bloqueiam ataques sofisticados\" \/>\n<meta property=\"og:url\" content=\"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/\" \/>\n<meta property=\"og:site_name\" content=\"Conversys\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-10T18:08:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-12T19:22:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-7.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1132\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Conversys\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Conversys\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/\"},\"author\":{\"name\":\"Conversys\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#\/schema\/person\/38ccd654306b88792eebfe67fcb4fae1\"},\"headline\":\"Seis crit\u00e9rios de sele\u00e7\u00e3o para firewall de \u00faltima gera\u00e7\u00e3o (NGFWs)\",\"datePublished\":\"2021-08-10T18:08:06+00:00\",\"dateModified\":\"2024-09-12T19:22:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/\"},\"wordCount\":1299,\"publisher\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-7.png\",\"articleSection\":[\"Infraestrutura\",\"Not\u00edcias\",\"Redes\"],\"inLanguage\":\"pt-PT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/\",\"url\":\"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/\",\"name\":\"Seis crit\u00e9rios de sele\u00e7\u00e3o para firewall de \u00faltima gera\u00e7\u00e3o (NGFWs)\",\"isPartOf\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-7.png\",\"datePublished\":\"2021-08-10T18:08:06+00:00\",\"dateModified\":\"2024-09-12T19:22:00+00:00\",\"description\":\"Os firewalls de \u00faltima gera\u00e7\u00e3o s\u00e3o produtos de seguran\u00e7a de rede baseados em hardware ou software que detectam e bloqueiam ataques sofisticados\",\"breadcrumb\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/#primaryimage\",\"url\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-7.png\",\"contentUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-7.png\",\"width\":1132,\"height\":627},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/conversys.global\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Infraestrutura\",\"item\":\"https:\/\/conversys.global\/categoria\/infraestrutura\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seis crit\u00e9rios de sele\u00e7\u00e3o para firewall de \u00faltima gera\u00e7\u00e3o (NGFWs)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#website\",\"url\":\"https:\/\/conversys.global\/pt_pt\/\",\"name\":\"Conversys\",\"description\":\"IT Solutions\",\"publisher\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/conversys.global\/pt_pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#organization\",\"name\":\"Conversys\",\"url\":\"https:\/\/conversys.global\/pt_pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"contentUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"width\":219,\"height\":40,\"caption\":\"Conversys\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#\/schema\/person\/38ccd654306b88792eebfe67fcb4fae1\",\"name\":\"Conversys\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"Conversys\"},\"url\":\"https:\/\/conversys.global\/pt_pt\/author\/conversys\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seis crit\u00e9rios de sele\u00e7\u00e3o para firewall de \u00faltima gera\u00e7\u00e3o (NGFWs)","description":"Os firewalls de \u00faltima gera\u00e7\u00e3o s\u00e3o produtos de seguran\u00e7a de rede baseados em hardware ou software que detectam e bloqueiam ataques sofisticados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/","og_locale":"pt_PT","og_type":"article","og_title":"Seis crit\u00e9rios de sele\u00e7\u00e3o para firewall de \u00faltima gera\u00e7\u00e3o (NGFWs)","og_description":"Os firewalls de \u00faltima gera\u00e7\u00e3o s\u00e3o produtos de seguran\u00e7a de rede baseados em hardware ou software que detectam e bloqueiam ataques sofisticados","og_url":"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/","og_site_name":"Conversys","article_published_time":"2021-08-10T18:08:06+00:00","article_modified_time":"2024-09-12T19:22:00+00:00","og_image":[{"width":1132,"height":627,"url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-7.png","type":"image\/png"}],"author":"Conversys","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Conversys","Tempo estimado de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/#article","isPartOf":{"@id":"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/"},"author":{"name":"Conversys","@id":"https:\/\/conversys.global\/pt_pt\/#\/schema\/person\/38ccd654306b88792eebfe67fcb4fae1"},"headline":"Seis crit\u00e9rios de sele\u00e7\u00e3o para firewall de \u00faltima gera\u00e7\u00e3o (NGFWs)","datePublished":"2021-08-10T18:08:06+00:00","dateModified":"2024-09-12T19:22:00+00:00","mainEntityOfPage":{"@id":"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/"},"wordCount":1299,"publisher":{"@id":"https:\/\/conversys.global\/pt_pt\/#organization"},"image":{"@id":"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/#primaryimage"},"thumbnailUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-7.png","articleSection":["Infraestrutura","Not\u00edcias","Redes"],"inLanguage":"pt-PT"},{"@type":"WebPage","@id":"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/","url":"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/","name":"Seis crit\u00e9rios de sele\u00e7\u00e3o para firewall de \u00faltima gera\u00e7\u00e3o (NGFWs)","isPartOf":{"@id":"https:\/\/conversys.global\/pt_pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/#primaryimage"},"image":{"@id":"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/#primaryimage"},"thumbnailUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-7.png","datePublished":"2021-08-10T18:08:06+00:00","dateModified":"2024-09-12T19:22:00+00:00","description":"Os firewalls de \u00faltima gera\u00e7\u00e3o s\u00e3o produtos de seguran\u00e7a de rede baseados em hardware ou software que detectam e bloqueiam ataques sofisticados","breadcrumb":{"@id":"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/#primaryimage","url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-7.png","contentUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/arte-blog-7.png","width":1132,"height":627},{"@type":"BreadcrumbList","@id":"https:\/\/conversys.global\/pt_pt\/seis-criterios-de-selecao-para-firewall-de-ultima-geracao-ngfws\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/conversys.global\/"},{"@type":"ListItem","position":2,"name":"Infraestrutura","item":"https:\/\/conversys.global\/categoria\/infraestrutura\/"},{"@type":"ListItem","position":3,"name":"Seis crit\u00e9rios de sele\u00e7\u00e3o para firewall de \u00faltima gera\u00e7\u00e3o (NGFWs)"}]},{"@type":"WebSite","@id":"https:\/\/conversys.global\/pt_pt\/#website","url":"https:\/\/conversys.global\/pt_pt\/","name":"Conversys","description":"IT Solutions","publisher":{"@id":"https:\/\/conversys.global\/pt_pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/conversys.global\/pt_pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/conversys.global\/pt_pt\/#organization","name":"Conversys","url":"https:\/\/conversys.global\/pt_pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/conversys.global\/pt_pt\/#\/schema\/logo\/image\/","url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","contentUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","width":219,"height":40,"caption":"Conversys"},"image":{"@id":"https:\/\/conversys.global\/pt_pt\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/conversys.global\/pt_pt\/#\/schema\/person\/38ccd654306b88792eebfe67fcb4fae1","name":"Conversys","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/conversys.global\/pt_pt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Conversys"},"url":"https:\/\/conversys.global\/pt_pt\/author\/conversys\/"}]}},"_links":{"self":[{"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/posts\/31572"}],"collection":[{"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/comments?post=31572"}],"version-history":[{"count":1,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/posts\/31572\/revisions"}],"predecessor-version":[{"id":34196,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/posts\/31572\/revisions\/34196"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/media\/34197"}],"wp:attachment":[{"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/media?parent=31572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/categories?post=31572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/tags?post=31572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}