Saiba como a Gestão de Privilégios no Endpoint pode ajudar sua organização

No último post apresentamos a solução Endpoint Privilege Manager da Cyberark, agora descubra suas principais funcionalidades: Reduza sua superfície de ataque removendo os direitos de administrador local O Endpoint Privilege Manager ajuda a remover os direitos de administrador local enquanto melhora a experiência do usuário e otimiza as operações de TI. A gestão flexível baseada […]

CrowdTour 2024

CrowdTour 2024

No evento CrowdTour 2024 da CrowdStrike, parceiros e clientes se reuniram para discutir as últimas tendências e desafios na segurança cibernética. Um dos destaques foi o aumento de 75% nas intrusões em nuvem e o crescimento de 76% nas vítimas de roubos de dados mencionadas em sites de vazamentos. Também se enfatizou a redução do […]

DSR9 na Cisco Faster Future

Cisco Faster Future

Ontem, a DSR9 marcou presença no Cisco Faster Future, o evento que é uma experiência excepcional de metaverso e que movimentou a única arena de realidade virtual do Brasil.

Gestão de Privilégios no Endpoint: proteja seus usuários onde os antivírus não alcançam

Gestão de Privilégios no Endpoint: proteja seus usuários onde os antivírus não alcançam

Você sabia que um antivírus ou EDR podem não ser capazes de conter um surto de Ransomware ou um ataque sofisticado com movimentação lateral? Ninguém nega que as soluções de Endpoint Protection Platform, os famosos antivírus, são essenciais para manter uma postura de segurança mínima para os usuários corporativos, entretanto eles não conseguem proteger de […]

Conheça o SASE

Conheça o SASE

O Secure Access Service Edge ou SASE promete convergir a conectividade e a segurança de aplicativos de rede, web, dados e nuvem, com entrega conjunta a partir da nuvem. É um modelo emergente de arquitetura de segurança e redes, proposto pela primeira vez pelo Gartner em 2019, que procura consolidar capacidades de redes e segurança […]

MFA adaptativo: como garantir a identidade de usuários

MFA Adaptativo: Garantindo a Identidade de Usuários

Os golpes de clonagem de aplicativos de mensagens ou invasão de serviços como e-mail são comuns, mas poderiam ser evitados utilizando um recurso que a maioria dos provedores destes serviços já disponibiliza e que, muitas vezes, tem baixa adesão dos usuários: a autenticação multifator ou #MFA. A autenticação padrão utiliza algo que você sabe: normalmente, […]

Como montar ou contratar um SOC?

No terceiro e último post desta série, vamos dar dicas de como sua organização pode montar um SOC ou quais são os critérios para a contratação de um serviço de SOC terceirizado. O primeiro passo é definir uma estratégia para proteção dos ativos e dados da organização, monitoração de eventos, resposta a incidentes e melhoria […]

Como funciona o SOC?

Como funciona o SOC

Você sabe como funciona o SOC? A equipe do centro de operações de segurança consiste, principalmente, de analistas de segurança que trabalham em sinergia para detectar, analisar, responder, relatar e prevenir incidentes de cibersegurança.

O que é o SOC?

O que é o SOC?

O Security Operations Center (SOC) ou Centro de Operações de Segurança é o ambiente onde se concentra a equipe multidisciplinar de segurança da informação, responsável por monitorar e analisar a postura de segurança da própria organização ou de clientes, no caso de SOC como serviço. O objetivo do SOC é monitorar, detectar e responder a […]

Ataques à cadeia de suprimentos: também é problema seu!

Ataque à cadeia de suprimentos

Ataques contra a cadeia de suprimentos (supply chain) tem sido cada vez mais comuns. Os cibercriminosos perceberam que é muito mais eficiente atacar um grande fornecedor de tecnologia ou uma biblioteca popular de código livre que são usados por milhares de clientes do que atacar individualmente cada um deles. Em 2021, o comprometimento do pacote […]

plugins premium WordPress
×