O que é o SOC?

O Security Operations Center (SOC) ou Centro de Operações de Segurança é o ambiente onde se concentra a equipe multidisciplinar de segurança da informação, responsável por monitorar e analisar a postura de segurança da própria organização ou de clientes, no caso de SOC como serviço. O objetivo do SOC é monitorar, detectar e responder a […]
Ataques à cadeia de suprimentos: também é problema seu!

Ataques contra a cadeia de suprimentos (supply chain) tem sido cada vez mais comuns. Os cibercriminosos perceberam que é muito mais eficiente atacar um grande fornecedor de tecnologia ou uma biblioteca popular de código livre que são usados por milhares de clientes do que atacar individualmente cada um deles. Em 2021, o comprometimento do pacote […]
Você conhece o IAM?

As organizações de TI e segurança utilizam soluções de Gerenciamento de Identidade e Acesso ou Identity and Access Management (IAM) para administrar identidades de usuários e controlar o acesso a recursos empresariais. As soluções de IAM garantem que as pessoas certas tenham acesso aos recursos de TI certos, pelos motivos certos e no momento certo. […]
Precisa de uma solução para monitorar a produtividade dos colaboradores remotos e ainda obter proteção contra ameaças internas?

A DSR9 é uma parceira estratégica da Teramind Inc. uma líder global no fornecimento de monitoração de colaboradores, prevenção contra vazamento de dados (DLP), proteção contra ameaças internas e melhoria de produtividade da força de trabalho. Organizações de todos os tamanhos confiam na Teramind para otimizar a produtividade, cibersegurança e esforços de compliance. Graças à […]
Você conhece o conceito XDR?

Expandindo as capacidades do #EDR que é focado apenas em Endpoints, o #XDR executa detecção e resposta a incidentes em várias camadas de segurança como e-mail, rede, cargas de trabalho, servidores e nuvem. XDR é uma funcionalidade adicionada a diversas soluções que permite: • Usar dados analíticos baseados em inteligência artificial e na experiência de […]
Você conhece o WAAP?

Já consolidada no mercado de proteção de aplicações na Internet, a tecnologia WAF funciona de forma similar a um firewall que protege contra ataques específicos em aplicações Web, como os mapeados pelo OWASP Top 10. Agora esta tecnologia evoluiu, dando lugar ao WAAP que adiciona ao WAF proteções específicas para APIs expostas na Internet. De […]
Conheça o DLP

As soluções de Data Loss Prevention ou apenas DLP são cada vez mais necessárias em organizações de todos os portes e áreas de atuação, pois dados sensíveis e informações pessoais estão entre os maiores ativos corporativos num momento de transformação digital acelerada e o risco de vazamento destes dados pode colocar em xeque a própria […]
O que é a SD-WAN Segura?

Em tempos de virtualização de recursos do Data Center, desde servidores até elementos de rede e a própria rede em si, a SD-WAN traz o conceito de virtualização para links de longa distância (WAN), agregando tecnologias de alto custo como MPLS até links de Internet baratos como Fibra ou 4G/5G unificando todos os links físicos […]
A importância do Pentest

Muito se fala (inclusive aqui) que ataques e invasões a redes e sistemas ocorrem diariamente ao redor do mundo, comprometendo dados de clientes, causando impacto em aplicações e causando bilhões em prejuízos às organizações, ano após ano. A conscientização sobre aumento da postura de segurança movimenta os negócios com investimentos crescentes em tecnologia, pessoas e […]
Uma estratégia bem sucedida para acesso Zero Trust começa com 3 passos

Os modelos de segurança tradicionais assumem que tudo dentro da rede corporativa deve ser confiável. No entanto, confiar automaticamente em qualquer dispositivo ou usuário coloca a organização em risco se algum deles for comprometido, intencionalmente ou não. É por isso que muitos líderes estão decidindo por uma abordagem de acesso com Zero Trust (ZTA) para […]