Conheça o SASE

Conheça o SASE

O Secure Access Service Edge ou SASE promete convergir a conectividade e a segurança de aplicativos de rede, web, dados e nuvem, com entrega conjunta a partir da nuvem. É um modelo emergente de arquitetura de segurança e redes, proposto pela primeira vez pelo Gartner em 2019, que procura consolidar capacidades de redes e segurança […]

MFA adaptativo: como garantir a identidade de usuários

MFA Adaptativo: Garantindo a Identidade de Usuários

Os golpes de clonagem de aplicativos de mensagens ou invasão de serviços como e-mail são comuns, mas poderiam ser evitados utilizando um recurso que a maioria dos provedores destes serviços já disponibiliza e que, muitas vezes, tem baixa adesão dos usuários: a autenticação multifator ou #MFA. A autenticação padrão utiliza algo que você sabe: normalmente, […]

Como montar ou contratar um SOC?

No terceiro e último post desta série, vamos dar dicas de como sua organização pode montar um SOC ou quais são os critérios para a contratação de um serviço de SOC terceirizado. O primeiro passo é definir uma estratégia para proteção dos ativos e dados da organização, monitoração de eventos, resposta a incidentes e melhoria […]

Como funciona o SOC?

Como funciona o SOC

Você sabe como funciona o SOC? A equipe do centro de operações de segurança consiste, principalmente, de analistas de segurança que trabalham em sinergia para detectar, analisar, responder, relatar e prevenir incidentes de cibersegurança.

O que é o SOC?

O que é o SOC?

O Security Operations Center (SOC) ou Centro de Operações de Segurança é o ambiente onde se concentra a equipe multidisciplinar de segurança da informação, responsável por monitorar e analisar a postura de segurança da própria organização ou de clientes, no caso de SOC como serviço. O objetivo do SOC é monitorar, detectar e responder a […]

Ataques à cadeia de suprimentos: também é problema seu!

Ataque à cadeia de suprimentos

Ataques contra a cadeia de suprimentos (supply chain) tem sido cada vez mais comuns. Os cibercriminosos perceberam que é muito mais eficiente atacar um grande fornecedor de tecnologia ou uma biblioteca popular de código livre que são usados por milhares de clientes do que atacar individualmente cada um deles. Em 2021, o comprometimento do pacote […]

Você conhece o IAM?

As organizações de TI e segurança utilizam soluções de Gerenciamento de Identidade e Acesso ou Identity and Access Management (IAM) para administrar identidades de usuários e controlar o acesso a recursos empresariais. As soluções de IAM garantem que as pessoas certas tenham acesso aos recursos de TI certos, pelos motivos certos e no momento certo. […]

Precisa de uma solução para monitorar a produtividade dos colaboradores remotos e ainda obter proteção contra ameaças internas?

A DSR9 é uma parceira estratégica da Teramind Inc. uma líder global no fornecimento de monitoração de colaboradores, prevenção contra vazamento de dados (DLP), proteção contra ameaças internas e melhoria de produtividade da força de trabalho. Organizações de todos os tamanhos confiam na Teramind para otimizar a produtividade, cibersegurança e esforços de compliance. Graças à […]

Você conhece o conceito XDR?

Expandindo as capacidades do #EDR que é focado apenas em Endpoints, o #XDR executa detecção e resposta a incidentes em várias camadas de segurança como e-mail, rede, cargas de trabalho, servidores e nuvem. XDR é uma funcionalidade adicionada a diversas soluções que permite: • Usar dados analíticos baseados em inteligência artificial e na experiência de […]

plugins premium WordPress
×