Blog
Explore nossos artigos.
Como o senhasegura apoia na proteção de seus ambientes em nuvem?
As soluções em nuvem trazem inúmeras facilidades para as empresas, mas também oferecem riscos de segurança. Quer saber como combater essas ameaças? Acompanhe nosso artigo até o fim! Uma pesquisa realizada em 2020 pelo fornecedor de soluções em cibersegurança,...
As principais causas de vazamentos de dados
Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...
O que é o relatório SOC 2 e qual a sua importância para o senhasegura?
O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...
O que é um ataque de movimento lateral e como ele ocorre?
Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...
Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?
O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...
Construindo um Plano de Resposta a Incidentes para ransomwares
Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...
Como os CISOs podem superar a escassez de profissionais de segurança cibernética?
Encontrar profissionais de cibersegurança qualificados tem sido uma tarefa desafiadora para os CISOs, uma vez que esses líderes dependem de uma equipe bem preparada para lidar com ameaças cada vez mais avançadas à segurança cibernética em suas organizações. Contudo,...
Ransomware: como começar a combatê-lo
Ransomware são softwares maliciosos utilizados por hackers para criptografar e bloquear dados em sistemas e dispositivos, exigindo pagamento de resgate para devolver seu acesso. Quer saber como lidar com essa ameaça? Acompanhe nosso texto até o fim. Nos últimos anos,...
As melhores práticas de segurança de dados que todo líder de Infosec deve conhecer
Manter a segurança de dados por meio da defesa cibernética é um dos grandes desafios das organizações, especialmente após a regulamentação das leis de proteção de dados. Manter a segurança de dados é uma grande preocupação das organizações na atualidade. Conforme um...
OS 7 MAIORES ATAQUES CIBERNÉTICOS DA HISTÓRIA
Organizações que não respondem a incidentes cibernéticos com eficiência podem sofrer grandes prejuízos, como perda de credibilidade, sanções e multas. OS 7 PRINCIPAIS CIBERATAQUES 1. Melissa Virus 2. Colonial Pipeline 3. Incidente na Sony 4. Vazamento de...
Por que sua organização precisa de uma solução PAM?
Se você já ouviu falar do PAM, mas ainda não conhece seus benefícios para empresas de todos os portes e segmentos, leia nosso texto. Nele, apresentamos as principais funcionalidade das soluções de gerenciamento de acesso privilegiado. Soluções de gerenciamento de...
SaaS, PaaS e IaaS: conheça as opções de cloud computing
Entenda essas soluções para escolher a melhor alternativa para o seu negócio. Há muitos anos, utilizamos a computação em nuvem para acessar arquivos que não estão armazenados em um computador, mas sim em servidores de e-mail, redes sociais ou páginas da internet, sem...
O que faz um Chief Information Security Officer (CISO)?
Chief Information Security Officer é o profissional de alto escalão responsável pela segurança digital de uma empresa. Se você deseja conquistar esse cargo, leia nosso texto até o fim. Nele, explicamos mais sobre a profissão. Com o avanço da tecnologia e a constante...
Uma visão geral das certificações essenciais para CISOs
No mundo da segurança cibernética, o papel do CISO é fundamental na proteção de dados e informações sensíveis. Para se destacar nessa carreira, é necessário contar com algumas certificações que incluem: Certified Information Systems Security Professional (CISSP),...
Vulnerabilidade do Log4j: O que é, por que e como
O que é o Log4j? O Log4j é uma biblioteca de software desenvolvida em Java que é usada por milhões de computadores em todo o mundo em serviços online. É descrita como uma vulnerabilidade de dia zero (0 day) e classificada com a maior gravidade no Common Vulnerability...
Como escolher o melhor projeto de cibersegurança para a sua empresa?
Um projeto de cibersegurança tem a função de garantir a segurança digital de uma organização, prevenindo ameaças cibernéticas e suas consequências, como perda de dados, reputação e receita. Quer saber mais sobre o assunto? Acompanhe nosso artigo até o fim! O relatório...
Computação em Nuvem e Segurança Cibernética: Tudo o que você precisa saber
A condução para arquiteturas nativas em nuvem e inovação cria novas formas de complexidade que as organizações de TI podem não estar preparadas para lidar. Essa complexidade pode criar pontos cegos significativos se não forem gerenciados adequadamente desde o início....
Qual é o papel de um CISO durante um ataque cibernético?
O CISO tem um papel crucial na gestão de incidentes durante ciberataques, uma vez que é o responsável por implementar medidas de contenção e erradicação. No entanto, também é sua função detectar e prevenir ameaças. Saiba mais neste artigo sobre as responsabilidades de...
Melhores práticas de treinamentos de segurança para usuários privilegiados
Capacitar usuários privilegiados para evitarem ameaças cibernéticas é essencial, pois eles são as principais vítimas dos hackers. Leia nosso artigo e saiba como fazer isso. Credenciais de usuários privilegiados estão entre os principais alvos de cibercriminosos, uma...
Como Definir Zonas e Conduítes
Muitos profissionais possuem conceitos equivocados sobre zonas e conduítes, a forma como devem ser definidos e suas implicações do ponto de vista da cibersegurança industrial. Uma compreensão adequada de zonas e conduítes é de fundamental importância para evitar erros...
Como medir o sucesso de sua campanha de consciência cibernética
Os usuários humanos são mais vulneráveis à ação de cibercriminosos do que as máquinas. Por esse motivo, as organizações investem ? ou deveriam fazê-lo ?- em campanhas de consciência cibernética. Se você já realiza esse tipo de iniciativa, confira nosso artigo e saiba...
Os maiores vetores de ataques cibernéticos em PMEs
Pequenas e médias empresas, geralmente, não realizam ou não têm capacidade de realizar grandes investimentos em segurança digital, tornando-se vulneráveis à ação dos hackers. Quer saber mais sobre esse assunto? Leia nosso texto até o fim. Pequenas e médias empresas...
Os principais tipos de ataques cibernéticos em ambientes cloud
Os serviços em nuvem facilitam a rotina das empresas e otimizam sua produtividade, especialmente no contexto do trabalho remoto, porém, podem apresentar vulnerabilidades de segurança. Acompanhe nosso artigo e entenda. Com a migração em massa das organizações para o...
Conceitos de Gestão de Identidade Federada
A gestão de identidade federada possibilita aos usuários autorizados acessarem várias plataformas utilizando um único conjunto de credenciais. Para saber mais sobre esse assunto, acompanhe nosso texto. Antigamente, cada site ou aplicativo utilizado exigia um conjunto...
Leis de proteção de dados: por que devo estar em conformidade?
Muito discutidas na atualidade, as leis de proteção de dados são regulamentações desenvolvidas por governos e que entraram em vigor com o objetivo de proteger informações pessoais e sigilosas dos cidadãos portadores de dados. Porém, muitas empresas ainda não se...
O que é e como funciona o Bring Your Own Technology?
O Bring Your Own Technology (BYOT) é uma prática adotada por empresas que permitem que os funcionários utilizem seus próprios dispositivos pessoais no trabalho. A adoção desse conceito favorece os profissionais, que utilizam aparelhos com os quais estão...
A participação da senhasegura na ISA Global Cybersecurity Alliance
O assunto ameaças cibernéticas está cada vez mais presente nas pautas de reuniões em organizações dos mais diversos tamanhos e verticais. E com a intensificação do movimento de transformação digital através da introdução de tecnologias como o 5G e a Internet das...
Os maiores ataques de ransomware de 2022
Ransomware é um software malicioso utilizado por cibercriminosos para bloquear sistemas ou criptografar dados e exigir pagamento de resgate para liberar o acesso a esses recursos. Neste artigo, mostramos os maiores ataques de ransomware em vazamento de dados de 2022....
SysAdmin: quem é esse profissional e o que ele faz pelo site da sua empresa?
A área de tecnologia da informação cresce a cada ano, tornando esse mercado bastante promissor. Afinal, todas as organizações precisam do suporte de profissionais da área, independentemente de seu porte ou segmento. Contudo, muitos países sofrem com a escassez de...
senhasegura lança o conceito “Jiu-JitCISO” para mostrar o vigor da cibersegurança brasileira
Por Priscilla Silva São Paulo, 13 de janeiro de 2023 - "Como no Jiu-Jitsu, a senhasegura é sobre defesa própria. Toda empresa deveria saber como se proteger e também proteger os seus clientes" é o propósito baseado na filosofia da arte marcial japonesa, mas...
CISA e FBI lançam script de recuperação de ransomware ESXiArgs
A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos e o Departamento Federal de Investigação (FBI) lançaram, nesta semana, um guia de recuperação do ransomware ESXiArgs, que prejudicou milhares de empresas em âmbito global. Isso ocorreu porque...
senhasegura é líder pelo segundo ano consecutivo no relatório KuppingerCole Leadership Compass 2023
Por Priscilla Silva São Paulo, 30 de janeiro de 2023 - A senhasegura, solução de Gestão de Acessos Privilegiados (PAM) conquista a posição de líder no atual "Leadership Compass 2023". O relatório é produzido pela renomada empresa de análise de TI, a alemã...
O que é um Plano de Respostas a Incidentes (IRP) e por que é importante ter um?
Com o avanço da tecnologia e a revolução na era da informação, a preocupação com a segurança dos dados tem se tornado cada vez mais constante para negócios, governos e usuários. Uma vez que os dados são ativos fundamentais para o crescimento das empresas, investir em...
Solução PAM da senhasegura é a única a obter 100% de recomendação no relatório Voice of the Customer 2022
Por Priscilla Silva São Paulo, 20 de janeiro de 2023 - A partir das avaliações de usuários, a senhasegura é citada na recente versão publicada em dezembro de 2022 do relatório Gartner Peer Insights "Voice of the Customer" para Gestão de Acessos Privilegiados (PAM)...
Como o PAM ajuda a proteger acessos remotos?
Com a imposição do isolamento social, causado pela pandemia de covid-19, grande parte das organizações passou a migrar para o trabalho remoto, adotando soluções como a computação em nuvem. De acordo com a Forrester, mais de 50% dos líderes de TI revelaram a...
Retrospectiva – Previsões de Cibersegurança de 2022
Chegamos no último trimestre de 2022. Sim, é época de fim de ano, e de nos prepararmos para 2023. Esse é também o momento em que os mercados em geral, inclusive o de cibersegurança, se preparam para apresentar as suas previsões para o ano seguinte. Inclusive nós, do...
Como o PAM auxilia a proteger contra ataques de ransomware?
Conforme dados extraídos de uma pesquisa do Cybersecurity Ventures, os custos com ransomware chegarão a US$ 20 bilhões no próximo ano. O levantamento ainda prevê que esse tipo de ataque cibernético terá as corporações como alvo a cada 11 segundos. O ransomware...
Os Fatores Críticos para o Sucesso de Projetos de Cibersegurança
Entendemos que a cibersegurança é indispensável para garantir a segurança digital de organizações e empresas. Por isso, preparamos um texto sobre quais fatores críticos fazem projetos de cibersegurança serem bem-sucedidos. Acompanhe:Não investir em cibersegurança é um...
Os 7 principais tipos de ataques de phishing e como se prevenir
A engenharia social, no contexto da segurança da informação, consiste em práticas realizadas por hackers com o objetivo de manipular usuários para que efetuem ações que vão contra seus interesses, explorando sua vulnerabilidade e falta de conhecimento para obter...
ISO 27001 – Qual a importância de termos conquistado a certificação
O processo de transformação digital nas organizações tem se intensificado em empresas de todos os tamanhos e segmentos, e é considerado um fator essencial para o sucesso dos negócios. Uma das principais consequências desse processo é o crescimento exponencial na...
Princípio do Privilégio Mínimo: entenda a importância desse conceito
Conceder acesso de administrador a um usuário que sequer tem tempo de explicar o motivo pelo qual precisa dessa permissão não é uma maneira eficiente de solucionar problemas de uma empresa e sim de prejudicar sua segurança. Isso porque dados sensíveis podem cair nas...
Como evitar ataques DDoS na sua empresa?
Existem vários métodos pelos quais agentes maliciosos atacam sites e desestabilizam serviços e recursos de rede. Uma das técnicas mais utilizadas é o ataque DDoS, que significa negação de serviço distribuída. Por meio desse ataque, um site acaba se tornando inoperante...
Gartner e PAM: o que uma das mais importantes consultorias do mundo diz sobre esta solução de cibersegurança?
Todos nós, em algum momento, já ouvimos falar em transformação digital. Esse fenômeno atinge empresas de todas as verticais e portes e vem ganhando destaque no mercado. A transformação digital exige cada vez mais que os líderes organizacionais adaptem suas...
Os maiores desafios de cibersegurança para a Internet das Coisas
A Internet das Coisas já faz parte da nossa realidade, possibilitando conectar itens utilizados no dia a dia com o mínimo de intervenção humana e otimizar o desempenho dos equipamentos por meio da conectividade. Esse conceito está presente nas câmeras de...
senhasegura MySafe – O seu cofre pessoal
Com a multiplicação dos sistemas computacionais, as senhas se espalharam tanto em nossa vida pessoal quanto profissional. E a proteção de senhas de credenciais tornou-se uma grande preocupação não apenas para as organizações, mas também para a sociedade. E não é à toa...
Lições aprendidas com o vazamento de dados da Uber
Colaboradores da Uber descobriram, no mês passado, uma invasão hacker em sua rede interna. Isso foi possível porque o atacante anunciou seu feito no canal Slack da organização, além de compartilhar com o New York Times, que trouxe a história à tona. Não é a primeira...
Porque participar do mês de consciência cibernética
Há algum tempo o aspecto cibersegurança não está mais restrito ao ambiente de grandes organizações. Atacantes maliciosos vêm a cada dia mirando suas atividades criminosas também em empresas e indivíduos, aumentando consideravelmente os riscos cibernéticos…
Aplicando Zero Trust no PAM
A implantação do modelo de segurança baseado em Zero Trust ganhou espaço nos últimos tempos, promovendo entre as organizações o padrão de nunca confiar, sempre verificar antes de conceder acesso ao seu perímetro. Essa prática é extremamente importante para garantir a...
Cofre de senhas: guia completo
Neste artigo, explicaremos o conceito de cofre de senhas, sua importância, benefícios e vulnerabilidades, entre outros aspectos. Para facilitar sua leitura, dividimos nosso texto nos seguintes tópicos: Cofre de senhas: o que é? Qual a importância de um cofre de...
Como gerenciar o ciclo de vida de credenciais?
O gerenciamento eficiente do ciclo de vida de credenciais é de extrema importância para garantir a segurança digital de uma organização. Esse mecanismo permite controlar o acesso privilegiado a dados sigilosos, reduzindo a superfície de ataque. Sendo assim,...
Os segredos da resiliência cibernética
Nos últimos anos, o mundo evoluiu consideravelmente, com empresas adotando cada vez mais iniciativas digitais, como a Nuvem, IoT, Big Data, Inteligência Artificial e Aprendizado de Máquina. E a pandemia da Covid-19 forçou as organizações a acelerar a adoção dessas...
Porque participar do Gartner IAM SUMMIT
Cibersegurança é um assunto cada vez mais presente nas reuniões em todos os níveis de uma organização. E com o aumento da digitalização e conectividade das organizações, os riscos cibernéticos estão cada vez mais associados a riscos de negócio, e não estão limitados...
Como escolher uma solução de PAM?
O PAM foi eleito pelo Gartner o projeto número 1 em segurança cibernética por dois anos seguidos. Isso porque escolher a solução PAM como ferramenta para promover a segurança cibernética nas organizações é uma medida estratégica, que permite controlar o acesso...
Os 14 melhores podcasts de cibersegurança em 2022
Quando o assunto é cibersegurança, manter-se informado é um dos primeiros passos para evitar riscos como vazamento de dados e invasão de hackers, que podem gerar uma série de transtornos para uma organização, comprometendo, inclusive, a continuidade dos negócios. A...
Como o PAM ajuda a proteger acessos remotos?
Com a imposição do isolamento social, causado pela pandemia de covid-19, grande parte das organizações passou a migrar para o trabalho remoto, adotando soluções como a computação em nuvem. De acordo com a Forrester, mais de 50% dos líderes de TI revelaram a...
Uma abordagem prática para adotar as normas IEC 62443
O objetivo é desenvolver e manter um nível razoável de segurança nos produtos e sistemas que o provedor de soluções oferece durante o ciclo de vida do produto.[1][2][3][4] O sistema de gestão de segurança cibernética (CSMS) proposto pela norma IEC 62443 possui seis...
Como proteger adequadamente os acessos remotos contra ataques cibernéticos
A pandemia da covid-19 trouxe consigo a necessidade da adesão de muitas empresas ao trabalho remoto. A adoção em massa dessa modalidade acarretou em um aumento significante de ataques cibernéticos às estruturas empresariais de TI se utilizando de brechas na segurança...
Perímetro de Segurança em Redes: por que esse conceito está obsoleto?
Durante muito tempo, as empresas tiveram datacenters como suas infraestruturas de TI, que precisavam ser protegidas de agentes externos. Dados essenciais para os negócios estavam inseridos nessas alocações, incluindo redes internas, dispositivos clientes, gateways de...
Como a Robotic Process Automation revolucionou a execução de rotinas?
Porém, entendemos que essa tecnologia não é capaz de substituir todas as nossas capacidades. Sabemos que a RPA garante produtividade às organizações em que é implementada, uma vez que substitui humanos em tarefas repetitivas de baixo valor agregado com muito mais...
Cloud IAM: o que você precisa saber?
Com a adoção do home office por grande parte das organizações, aumentou também a necessidade de aderir à computação em nuvem e investir em soluções que proporcionem segurança nesse contexto. Sendo assim, recomendamos a utilização do Cloud IAM para limitar o privilégio...
Certificados SSL: o que voce precisa saber
Segundo o relatório da União Internacional de Telecomunicações (UIT) publicado no fim de 2021, cerca de 4,9 bilhões de pessoas usaram a internet nesse ano. Tal número representa um salto de 800 milhões de pessoas a mais do que antes da pandemia. Isso significa que...
Os 3 aspectos que afetam a segurança cibernética na Indústria 4.0
Assim como as demais revoluções industriais, a Indústria 4.0 veio para transformar o modo de trabalho com a digitalização dos ambientes fabris. Contudo, essa característica traz uma série de desafios em termos de segurança cibernética. Isso porque ferramentas cada vez...
Como a ISA 62443 auxilia na proteção de redes industriais?
O avanço constante da tecnologia possibilitou uma série de inovações no setor industrial, entre os quais podemos destacar o uso de inteligência artificial, Internet das Coisas e robótica avançada. Contudo, esses avanços ampliaram as possibilidades de atuação de...
Por que devo me preocupar em gerenciar acessos em endpoints?
Smartphones, tablets e notebooks são considerados endpoints, traduzido para o português, “pontos de extremidades”, conectados a um terminal de rede. Caso não sejam protegidos, esses dispositivos trazem vulnerabilidades de segurança cibernética em uma organização, uma...
Como o PAM auxilia na contratação do seguro cibernético?
As organizações estão cada vez mais expostas à ameaças cibernéticas, o que justifica a contratação de seguros para cobrir prejuízos relacionados a ataques de hackers, incidentes e falhas humanas. Porém, garantir essa proteção adicional pode representar um grande...
Acesso privilegiado just in time: entenda esse assunto
Por esse motivo, recomenda-se fortemente a adoção do acesso privilegiado just in time, que permite às empresas concederem apenas o acesso indispensável e pelo tempo necessário para o usuário executar determinada tarefa, evitando ataques cibernéticos e vazamento de...
Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório
A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos. Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...
Construindo uma indústria digital através do PAM
Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade. Entre as tecnologias que...
O que fazer para diminuir os valores de seguro cibernéticos?
Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...
Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética
A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...
Gestão de Acesso Privilegiado (PAM): guia completo
Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...
Qual é o risco de senhas hardcoded para o seu negócio?
Já estamos no mês de maio, e você sabe o que comemoramos na primeira quinta-feira deste mês? Sim, é o Dia Mundial das Senhas. Celebrado desde 2013, este dia vem nos lembrar da adequada consciência cibernética e da importância da proteção das senhas em todos os...
As 7 melhores práticas de gestão de patches de tecnologia operacional
Para proteger infraestruturas críticas contra invasores, a abordagem recomendada é a de pensar como eles. Ativos de Tecnologia Operacional (TO) vulneráveis são uma ótima oportunidade para agentes mal-intencionados. Quando os patches são lançados ao público, as...
As melhores práticas de prevenção contra roubo de dados
É importante ressaltarmos que com a transformação digital e o aumento na utilização dos meios digitais identificados nos últimos anos, houve também um disparo na prática de crimes cibernéticos, ou seja, aqueles crimes que ocorrem através dos meios virtuais. Esses...
Ciber Ataques – Sua empresa consegue encarar?
Apesar do arrefecimento da pandemia de Covid-19, os desafios associados a esse período ainda estão sendo endereçados pelas organizações. E para segurança cibernética, 2021 não foi um ano fácil para as organizações desde organizações de saúde e indústria...
Seguro Cibernético – Porque sua empresa deve considerar essa possibilidade
Contratar um seguro é uma estratégia de gestão de riscos, em que a organização transfere para um terceiro (no caso, a empresa de seguros) a responsabilidade sobre algum evento inesperado. Pensando nisso e com o aumento dos incidentes de segurança e vazamentos de...
Avaliação de riscos de segurança cibernética de acordo com a ISA/IEC 62443-3-2
Versão em inglês: https://gca.isa.org/blog/cybersecurity-risk-assessment-according-to-isa-iec-62443-3-2 À medida que a segurança cibernética para automação industrial continua a evoluir, torna-se cada vez mais importante entender, avaliar e gerenciar os riscos de...
Indústria 4.0 – O que é, e por que você precisa começar a pensar sobre isso?
Nos últimos anos, a adoção das tecnologias da Indústria 4.0, como automação, impressoras 3D, robótica e IoT está ganhando muita força entre os fabricantes. Essas tecnologias que fazem interface com o ciclo de vida da produção permitem que os negócios melhorem a...
Saiba como proteger sua empresa contra ameaças internas
Imagine-se em uma sala de jantar em sua empresa com colegas e amigos desfrutando de uma refeição. De repente, as luzes piscam e os pertences de todos desaparecem misteriosamente. Os únicos suspeitos são aqueles no ambiente, incluindo você. Mas como encontrar o...
Resolvendo questões da conformidade com a LGPD com a Gestão de Acesso Privilegiado
Em razão do crescente desenvolvimento tecnológico no mercado, podemos perceber claramente o quanto mudou a tendência de compra dos consumidores de produtos e serviços. Por meio de tecnologias mais práticas, como é o caso de celulares, notebooks e tablets, a facilidade...
O que é a ISO 27001 e como ela pode beneficiar seu negócio?
A International Organization for Standardization é uma agência internacionalmente conhecida e respeitada que gerencia e estrutura padrões para várias áreas, incluindo segurança cibernética. A ISO 27001 é uma abordagem sistemática para gerenciar informações...
Acesso de terceiros: um problema crescente para as organizações de hoje
A extensão do uso de terceiros para execução de atividades nas empresas hoje é realmente surpreendente. As empresas estão procurando cada vez mais terceirizar funções e operações internas e serviços externos. De acordo com um estudo do governo Britânico, um quarto...
Saúde em Cibersegurança: O que é e como se adequar a HIPAA
As violações de segurança na infraestrutura causam danos nas organizações de saúde. Uma vulnerabilidade na rede de segurança cibernética de um hospital pode expor dados confidenciais de pacientes para aqueles com intenção maliciosa de usar e tirar vantagem deles. Os...
O que é o NIST e por que ele é fundamental para a segurança cibernética?
Organizações de todos os tipos estão cada vez mais sujeitas a roubo e perda de dados, seja o ativo informações do cliente, propriedade intelectual ou arquivos confidenciais da empresa. O governo federal americano e, portanto, seus contratados privados há muito...
PCI-DSS: O que é e porque devo estar em conformidade
Se sua organização trabalha com pagamentos por meio de cartões de pagamento, provavelmente já ouviu o termo "conformidade com PCI DSS" mais de uma vez. No entanto, você ainda está confuso sobre o que ele representa no seu negócio? Em termos mais simples, o PCI -DSS é...
Como evitar um vazamento de dados por usuários internos?
Os vazamentos de dados são extremamente prejudiciais para sua empresa e os usuários, sendo assim, ações para evitar tais falhas e captura de informações são cruciais para que sua companhia tenha uma imagem respeitável e se torne referência neste segmento. Como evitar...
Malware: saiba como identificar a ameaça rapidamente
Em um mundo completamente digital, é normal que todos os dados sigilosos de uma pessoa ou empresa circulem e sejam armazenados em computadores ou dispositivos móveis. Seja por meio de sites, pastas ou aplicativos. Mas juntamente com a eficiência de controle e...
Banco de Dados de Gestão de Configuração (CMDB): conheça mais sobre o tema
Fazer uma relação de todos os itens de configuração utilizados em sua empresa e manter essa lista atualizada pode ser bastante desafiador, porém, é extremamente importante não apenas para a equipe de TI, mas para o negócio de maneira geral. A boa notícia é que esse...
Como o Active Directory ajuda na gestão dos acessos?
O Active Directory teve início junto ao Windows Server devido à conveniência de utilizar uma mesma senha para executar diversas atividades em uma organização, como autenticar em um computador, acessar algum sistema e abrir um e-mail. Em seu banco de dados, é...
Os desafios para garantir a segurança de APIs
Alguns serviços dependem da integração entre softwares, aplicativos ou sistemas para serem executados pelo usuário final e essa comunicação é possível devido à existência das APIs presentes no dia a dia das pessoas. Porém, com o avanço constante da tecnologia, essas...
Como proteger os ambientes cloud contra ciberataques?
A computação em nuvem possibilita ter acesso a arquivos e aplicações por meio da internet sem que eles estejam em computadores locais. Esse conceito se popularizou em 2008, mas remete à soluções vislumbradas nos anos 1960. Muito usados na atualidade, especialmente...
Ataque à Microsoft: Como o PAM pode me ajudar?
Cada dia surgem na mídia mais notícias de ataques cibernéticos, envolvendo desde Pequenas e Médias Empresas até grandes conglomerados empresariais. Esses ataques podem ter diversas motivações: podem apenas servir como alertas para as organizações aumentarem sua...
Aumentando a segurança em Cloud com o CIEM
Diante do atual contexto, pós-covid-19, falar sobre segurança em cloud com CIEM se tornou essencial. Isso porque a pandemia motivou a adoção do trabalho remoto por grande parte das organizações, o que teve como consequência um aumento expressivo da adoção de...
Alcançando o DevSecOps por meio do PAM
O DevsecOps é a abreviação de desenvolvimento, segurança e operações e tem ganhado bastante notoriedade entre as melhores metodologias para desenvolvimento de software. De acordo com o Gartner, até o final de 2021, as práticas DevSecOps estarão embutidas em 60% dos...
Como gerenciar secrets adequadamente em projetos de desenvolvimento
Gerenciamento manual Secrets como senhas e chaves ssh estão espalhadas por todo o processo de desenvolvimento de software. No entanto, poucas pessoas podem ter acesso a esses dados. O acesso controlado ainda é um grande desafio para as equipes de desenvolvimento,...
Dúvidas comuns sobre solução de Gerenciamento de Acessos Privilegiados (PAM)
Com a tecnologia cada vez mais presente em nosso dia a dia, tornou-se vital garantir a segurança das informações de sua empresa. O mercado oferece inúmeras ferramentas para evitar ataques cibernéticos e controlar o acesso interno a dados confidenciais. Uma das...
Gestão de Serviços de TI (ITSM): Guia Completo
Atualmente, grande parte das organizações se apoiam em seu setor de Tecnologia da Informação e na gestão de serviços de TI (ITSM) para suprirem as demandas dos usuários e se tornarem cada vez mais competitivas. Mas, afinal, do que se trata essa estratégia? Na prática,...
5 passos para Gerenciar o Acesso Privilegiado como um expert!
A cada dia surgem mais notícias relacionadas a incidentes de segurança, afetando organizações de todos os tipos e segmentos. Com a maior sofisticação dos ataques e até considerando um contexto de guerra cibernética, a tendência é que o número de incidentes de segurança aumente ainda mais.
Reutilização de senhas: entenda os riscos dessa prática
A reutilização de senhas é um dos principais motivos pelos quais o uso das mesmas têm sido questionado como medida efetiva para garantir a proteção contra a invasão de contas e sistemas. Essa prática é extremamente arriscada pois permite que com uma única sequência...
Tudo o que você precisa saber sobre chaves SSH
As chaves SSH fazem parte de um protocolo que garante a proteção dos sistemas de TI durante a transferência de dados entre servidores e computadores e são utilizadas por organizações que precisam se comunicar com sistemas e gerenciá-los de forma segura. Porém, grande...
Força de senha: como criar senhas fortes para as credenciais?
A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...
Saiba tudo sobre autenticação sem senha
A autenticação sem senha tem sido uma opção recomendada pelas equipes de TI. Isso se deve a fragilidade das senhas, que justifica as frequentes notícias sobre invasão de hackers e vazamento de dados. Além disso, a recomendação para trocas periódicas de senhas pode...
Como criar uma política de senha segura?
Ter uma política de senha eficiente é fundamental para a segurança cibernética das organizações. Uma vez que utilizar senhas fáceis de identificar é uma forma de facilitar golpes de agentes mal-intencionados. Pelo mesmo motivo, a repetição de senhas é uma prática...
Como o PAM auxilia a proteção de organizações médicas?
Os ataques cibernéticos à organizações de saúde têm aumentado nos últimos anos. Conforme já divulgamos em nosso blog, isso ocorre devido ao despreparo do setor para lidar com dados confidenciais, uma vez que os serviços de saúde não investem como deveriam em segurança...
Chaves SSH: saiba qual é a importância do controle seguro
Contar com a máxima segurança é fundamental para trazer um ambiente protegido e fortalecer a confiança dos clientes com a empresa. As chaves SSH são um importante mecanismo de autenticação que asseguram a proteção de dados e informações. Elas funcionam como uma...
Quais as principais vulnerabilidades da cibersegurança na Indústria 4.0
O processo de transformação digital trouxe um aumento na quantidade de dispositivos conectados, dentre os quais dispositivos industriais, no que chamamos de Indústria 4.0. Garantir a cibersegurança é essencial para manter qualquer sistema empresarial funcionando bem....
Cibersegurança: saiba como evitar ameaças aos dados empresariais
A pandemia de coronavírus impôs aos trabalhadores trabalhar em casa sob o regime de home office, o que despertou preocupação quanto à segurança digital. Esse medo é justificado, afinal, segundo a Fortinet Threat Intelligence Insider Latin America, somente no primeiro...
Injeção de SQL: como evitar e proteger seus sistemas
Com o avanço das tecnologias da informática, a população passou a estar cada vez mais conectada, porém existem complicações, como a injeção de SQL. Não conhece? Neste artigo vamos explicar o que é e como se proteger. Injeção de SQL: como evitar e proteger seu sistema...
Como uma solução PAM permite a proteção de dados privilegiados
Não podemos negar que utilizar uma Solução de Gerenciamento de Acessos Privilegiados (PAM) aumenta consideravelmente a segurança da informação de uma corporação. Porém, o que muitos não sabem, é que esse tipo de solução possui algumas funções básicas para que uma...
Por que aumentaram os ataques contra as organizações de saúde?
ma notícia produzida pelo jornal O Estado de São Paulo e replicada pelo site G1 apontou que aproximadamente 243 milhões de brasileiros tiveram seus dados expostos na internet, devido à falhas do Ministério da Saúde. Nesses números, estão inclusas pessoas que já...
6 dicas para a criação de uma campanha de cibersegurança eficiente
A segurança da informação não depende apenas de investimento em tecnologia. Para ser efetiva dentro do contexto corporativo, é de suma importância conscientizar toda a equipe sobre os riscos de ter uma infraestrutura vulnerável. Isso significa que os profissionais...
Os 5 maiores desafios em projetos de Segurança da Informação
Deixar de investir na segurança da informação é um erro que pode custar caro para as companhias, pois gera inúmeros riscos. Entre os transtornos gerados por ataques virtuais, destacam-se: Roubo de dados confidenciais, como informações de saúde e bancárias; Prejuízo da...
Invista em estratégias de recuperação de desastres e evite prejuízos
Falhas na infraestrutura de TI podem comprometer a continuidade de um negócio. Por esse motivo, é necessário que as organizações contem com uma estratégia de recuperação de desastres para evitar prejuízos. Essa solução também conhecida como disaster recovery é útil...
Balanceador de carga: o que é e qual é a sua importância?
Quando determinado sistema é muito acessado, é recomendado investir em um balanceador de carga, também conhecido pelo termo em inglês load balancer ou como balanceamento de carga. Isso resolve o problema da lentidão causada pela sobrecarga no sistema, na medida em que...
Alta disponibilidade: tecnologia que garante produtividade e credibilidade
Neste artigo, explicamos mais detalhes sobre o assunto. Nosso texto está dividido por tópicos para facilitar sua compreensão. São eles: O que é alta disponibilidade? O que é um cluster de alta disponibilidade? Qual é a importância da alta disponibilidade para as...
Múltiplo Fator de Autenticação: como se beneficiar dessa estratégia de segurança
O múltiplo fator de autenticação é uma solução inteligente que proporciona proteção de ataques cibernéticos a pessoas físicas e jurídicas. Essa estratégia é especialmente importante nos dias atuais, considerando o aumento expressivo de tentativas de invasão. Uma...
Gestão de Acesso Privilegiado
A implementação do gerenciamento de acesso privilegiado em uma empresa é fundamental para garantir que não haja roubos de informação e outros problemas de segurança. Os chamados ciberataques são os responsáveis, por exemplo, pelo roubo e sequestro de informações em...
Gerenciamento de Credenciais
Com o aumento significativo no número de malwares e ransomwares por todo o mundo, garantir a segurança das credenciais privilegiadas da sua empresa tornou-se uma prática fundamental para se proteger de ameaças internas, vazamentos de dados e perdas financeiras...
Previsões de Cibersegurança para 2022
Nos últimos anos, a dependência tecnológica das empresas e da sociedade só tem aumentado. Empresas têm cada vez mais investido em digitalizar seus processos e oferecer a melhor experiência para clientes, parceiros, fornecedores e funcionários. O processo de...
Uma Visão Geral sobre a Lei Geral de Proteção de Dados (PDPL) da Arábia Saudita
A Lei de Proteção de Dados Pessoais (PDPL) da Arábia Saudita foi implementada pelo Real Decreto M/19 de 9/2/1443H (16 de setembro de 2021) que aprovou a Resolução nº 98 de 7/2/1443 H (14 de setembro de 2021). Foi publicada no Diário da República em 24 de setembro de...
Os 5 maiores vazamentos de dados de 2021
Durante a pandemia, os ataques cibernéticos cresceram mais do que nunca. Roubos, sequestros e vazamento de dados são práticas cada vez mais populares no cibercrime. A categoria de bloqueio e sequestro em troca de resgate (ransomware) tem se destacado bastante, visto...
HIPAA: cinco dicas para estar em conformidade com a certificação
O que é a HIPAA? Atualmente, essa é uma das perguntas feitas com maior frequência por diversos profissionais que trabalham no setor da saúde, ainda mais em tempos de Covid-19. Mas por que ela é tão importante e quais os seus benefícios para as empresas de saúde?...
LGPD: o que é e como impacta na sua empresa?
Em razão do crescente desenvolvimento tecnológico no mercado, podemos perceber claramente o quanto mudou a tendência de compra dos consumidores de produtos e serviços. Por meio de tecnologias mais práticas, como é o caso de celulares, notebooks e tablets, a facilidade...
Qual é a diferença entre IAM e PAM?
É importante conhecer as diferenças que envolvem o IAM (Identity & Access Management) e o PAM (Privileged Access Management). No entanto, essa temática ainda gera dúvidas em algumas pessoas. Primeiramente, é preciso compreender que a necessidade de obter uma...
ISO 27001: 4 motivos para implantar na sua empresa
Deixar dados desprotegidos acaba colocando a continuidade dos negócios e os seus clientes em risco. Por isso, é necessário implementar normas que visem tornar as informações mais seguras. Uma das mais conhecidas entre elas é a ISO 27001, responsável por tratar...
A importância do gerenciamento de acesso no trabalho remoto
O trabalho remoto possui alguns desafios, sendo um deles a realização do gerenciamento de acesso. Mas você sabe qual é a real importância de fazer o gerenciamento de acesso mesmo com trabalho telepresencial? Veja a partir de agora e entenda por que é importante o...
O que fazer para evitar ataques de Engenharia Social?
Saber o que fazer para evitar ataques de Engenharia Social é essencial para garantir a segurança na internet. Afinal, a segurança cibernética consiste principalmente em saber em quem e no que confiar quando se trata de proteger suas informações digitais. Confira a...
As 5 maiores ameaças cibernéticas para organizações de saúde
A segurança cibernética tornou-se uma das ameaças significativas no setor de saúde. Como um todo, os profissionais de TI devem abordar continuamente as questões de segurança de dados de saúde devido às especificações descritas em regulações como a Lei de Portabilidade...
Porque o gerenciamento de identidade e acesso é importante para conformidade com a LGPD
A Lei Geral de Proteção de Dados já é uma realidade no Brasil, afinal, todos os parâmetros impostos pela nova ordem já estão em vigor. Mas por que o gerenciamento de identidade e acesso é importante para a conformidade com a LGPD? Por ser algo novo, é natural que...
Os principais efeitos causados pela pandemia na segurança da informação
Com a pandemia do coronavírus, as empresas tiveram que se adaptar e ressignificar os seus negócios, o que trouxe muitos benefícios em termos de crescimento e presença digital. Os trabalhos home office e híbrido já são uma realidade para a maioria das empresas,...
O que é SQL Injection e como se prevenir desse ataque?
SQL Injection é uma das vulnerabilidades mais perigosas para sites e aplicativos online. Ocorre quando um usuário adiciona dados não confiáveis a uma consulta de banco de dados, por exemplo, ao preencher um formulário da web. Se a injeção de dados for habilitada,...
Ransomware está em todo lugar: conheça essa tendência
Quando se trata de proteção contra ransomwares, prevenir é melhor do que remediar, não é mesmo? Para conseguir isso, um olhar atento e o software de segurança certo são essenciais, já que um momento de descuido é o suficiente para ser vítima de um ataque cibernético....
Ataque Ransomware: Devo pagar por isso ou não?
Ataques ransomware são um dos grandes temores das empresas na atualidade. Imagine ter que utilizar recursos do seu negócio para pagar a cibercriminosos. Essa é uma realidade que acontece. No entanto, no caso de a sua empresa sofrer um ataque ransomware, qual a melhor...
Como funcionam os ataques pass-the-hash?
Apesar de ser algo antigo, da década de 1990, poucas pessoas conhecem como funcionam os ataques pass-the-hash. Continue lendo o artigo para saber! De onde veio o nome "pass-the-hash"? Os ataques pass-the-hash ocorrem quando um invasor rouba uma credencial de usuário...
Falha do spooler de impressão do Windows: por que devo atualizar imediatamente?
Atualizar o sistema operacional é uma atividade corriqueira. Entretanto, em julho de 2021, uma das atualizações do Windows da Microsoft ganhou destaque. Vamos falar aqui sobre: Falha do spooler de impressão do Windows: por que devo atualizar imediatamente? O que é...
A importância de integrar segurança em DevOps
A tecnologia tem sofrido mudanças constantes, visto que as inovações que surgem hoje podem ser superadas amanhã, e assim sucessivamente. Essa é uma realidade que pode ser contemplada no setor de TI ou dos desenvolvedores de softwares das empresas. Como o mercado fica...
A China publicou sua lei específica para proteção de dados pessoais. Quais são as implicações?
Os esforços globais para assegurar a proteção de dados têm aumentado bastante ao longo dos anos. Os governos do mundo inteiro têm se preocupado em criar leis e regulações que assegurem a segurança da circulação e do processamento das informações de cidadãos e...
Entenda o ataque cibernético que afetou a Kaseya
No último dia 2 de julho, um grupo russo de hackers explorou uma falha do software de gestão da empresa Kaseya, afetando seus sistemas e causando problemas para ela e seus clientes. O ataque cibernético em massa afetou cerca de 1,5 mil empresas em 17 países. Os...
Principais desafios da cibersegurança para as empresas brasileiras
A segurança da informação é algo de muita importância para as empresas, de modo que o investimento em cibersegurança deve ser sempre considerado como prioridade. No entanto, empresas brasileiras ainda possuem vários desafios neste setor. Você sabe quais são esses...
Os benefícios que envolvem a utilização de Cloud Computing
A computação em nuvem existe há algum tempo e, apesar dos dados apontarem para a eficiência, custo-benefício e vantagens competitivas que possui, uma grande parte da comunidade empresarial continua a operar sem ela. De acordo com um estudo do International Data...
Os maiores ataques cibernéticos dos últimos anos
Que as vulnerabilidades cibernéticas não são um problema atual todos nós sabemos. Porém com a evolução da tecnologia e a virtualização crescendo em todas as áreas da sociedade, os crimes cibernéticos se tornam cada vez mais frequentes, gerando um problema crítico e...
Soberania digital: os preceitos da senhasegura pelo olhar de periódico americano
Nomenclaturas e siglas fazem parte da rotina de quem trabalha na área de tecnologia. Imagine uma sala de arquivos físicos, daquelas que vemos em filmes e séries ambientados em hospitais ou em departamentos de polícia, separadas por estantes repletas de pastas: quando...
Por que os dados são o novo petróleo?
Realizar qualquer tarefa hoje é muito mais fácil do que há alguns anos. Com o avanço da tecnologia, o consumidor pode fazer compras de forma mais rápida e prática, receber anúncios otimizados - que ajudam bastante na hora da compra - redes sociais com recursos que...
Por que a segurança da informação é importante para sua organização?
Com a tecnologia se tornando cada vez mais sofisticada, as habilidades dos criminosos geralmente também evoluem, em muitos casos superando as habilidades dos profissionais de segurança dentro das organizações. A prova disso é que o número de ataques bem-sucedidos vem...
O Brasil melhora posição no ranking global de cibersegurança 2020
Vários países da América Latina avançaram no Índice Global de Segurança Cibernética, relatório apoiado pela International Telecommunication Union (ITU). Brasil, México, Uruguai, República Dominicana e Chile tiveram os melhores desempenhos na região. Apesar de ainda...
Sua empresa está realmente preparada contra um ataque cibernético – Parte 2
No artigo anterior, discutimos sobre a importância da transformação digital para os negócios, e como esse processo traz consigo vários problemas de segurança da informação. Em seguida, falamos um pouco sobre quais são os ciberataques mais comuns às empresas...
Sua empresa está realmente preparada contra um ataque cibernético? Parte 1
A ascensão dos dispositivos inteligentes e a mudança nas preferências dos clientes impulsionaram a transformação digital global a todo vapor. Como resultado, as empresas estão descobrindo cada vez mais oportunidades e recursos de ponta para obter vantagem competitiva...
Tendências do mercado de PAM de acordo com o Gartner
A proteção de credenciais privilegiadas é essencial nas estratégias de cibersegurança de empresas de todos os tamanhos e verticais. Segundo a Verizon em seu relatório Data Breach Investigations Report 2021, 61% dos vazamentos de dados envolveram credenciais...
Os Pilares da Segurança da Informação – Parte 2
Atualmente, o uso de informações é um grande aliado para empresas de diversos segmentos. Porém, com isso surge a necessidade proteger essas informações com o que se chama de segurança da informação. Mas você sabe quais são os pilares da segurança da informação? Este...
O que é um Sysadmin?
Em um mundo de tecnologia em constante evolução, o SysAdmin é uma das funções mais antigas e de alta demanda no campo da tecnologia. Embora nem sempre recebam toda a glória, o SysAdmin é uma peça crítica para a organização de tecnologia e essencial para o...
Os pilares da Segurança da Informação
Tendo em vista a importância de proteger os profissionais e a informação de toda uma corporação, é relevante compreender e colocar em prática os 5 pilares da segurança da informação. Tratar da segurança da informação já virou pauta rotineira nas reuniões de gestão, já...
O que é um Plano de Respostas a Incidentes (IRP) e por que é importante ter um?
Com o avanço da tecnologia e a revolução na era da informação, a preocupação com a segurança dos dados tem se tornado cada vez mais constante para empresas, governos e usuários. Uma vez que os dados são ativos fundamentais para o crescimento das empresas, investir em...
Mitos e verdades sobre gerenciamento de acesso privilegiado
A implementação do gerenciamento de acesso privilegiado ao sistema em uma empresa é fundamental para garantir que não haja roubos de informação e outros problemas de segurança. Os chamados ciberataques são os responsáveis, por exemplo, pelo roubo e sequestro de...
Afinal, como agir em caso de invasão e roubo de dados?
No mundo contemporâneo, em que a utilização de meios tecnológicos e sistemas virtuais se torna a cada dia mais indispensável, um dos grandes problemas ocasionados por entidades criminosas tem sido a invasão e o roubo de dados. É importante ressaltarmos que com a...
A importância da criptografia para a cibersegurança
A maioria das pessoas pode achar difícil entender a importância da criptografia para a cibersegurança e criptografia, especialmente porque ambas são projetadas para lidar com o crime digital. É essencial compreender e diferenciar os dois termos de acordo com sua...
Como prevenir ataques de engenharia social
Quando o assunto é cibersegurança, muitos pensam em proteger-se contra hackers que usam falhas tecnológicas de um sistema para roubar dados. Mas os ataques cibernéticos não podem ser resumidos apenas a invasões de malwares, há outras maneiras de se infiltrar em...
Ataques cibernéticos aumentaram em meio à pandemia, saiba como se proteger
Já faz algum tempo que os ataques cibernéticos vêm causando preocupação e desconforto em quem utiliza e depende dos espaços digitais. Esse tipo de conduta desrespeita a vida particular dos sujeitos sociais, de modo a expô-los a diferentes tipos de riscos....
Como o PAM permite conformidade com a LGPD
Na era da revolução digital, uma das questões mais discutidas ultimamente é o controle e manipulação de dados por parte de governos e empresas e seu fluxo em território nacional e estrangeiro. O assunto ganhou ainda mais destaque depois das revelações de Edward...
As abordagens de segurança baseadas em Zero Trust
Em um mundo de ameaças de segurança cibernética complexas e forças de trabalho móveis equipadas com vários aplicativos e dispositivos, a segurança em Zero Trust visa fornecer proteção abrangente. A abordagem Zero Trust nunca assume que uma solicitação vem de uma fonte...
CIS Controls Version 8: Saiba o que muda com os avanços do mecanismo
O Center for Internet Security (CIS) lançou, neste mês de maio, a versão 8 da ferramenta de controle de segurança de sistemas críticos, marcada especialmente pelo progresso estrutural voltado para os ambientes em cloud e móveis. A concentração de tarefas online e o...
8 dicas para a proteção adequada das suas senhas
Já estamos no mês de maio, e você sabe o que comemoramos na primeira quinta-feira deste mês? Sim, é o Dia Mundial das Senhas. Celebrado desde 2013, este dia vem nos lembrar da adequada consciência cibernética e da importância da proteção das senhas em todos os...
7 sinais que sua empresa precisa melhorar a segurança de dados sigilosos
Sem dúvida, estamos no período em que o bem mais precioso é a informação. Além de muito mais dinâmica, a forma como a informação circula pela empresa precisa sempre ser com segurança de dados sigilosos. Primeiramente, entenda que se a sua empresa ainda não investe...
Zero Standing Privileges (ZSP)
Com o crescimento dos ataques cibernéticos, as credenciais de acesso se tornaram um vetor de ataque considerável. Em 74% dos casos de violações de dados, as empresas admitem o acesso não autorizado a uma conta privilegiada como causa principal da violação. Além disso,...
A importância do relatório Magic Quadrant e Critical Capabilities for PAM do Gartner
O Gartner é uma empresa reconhecida por prestar consultoria e pesquisa imparcial de alta qualidade sobre o mercado de TI, além de fornecer informações e insights valiosos para toda a comunidade de tecnologia. Por intermédio dos seus mais de 15.000 funcionários, o...
LGPD: saiba o que sua empresa precisa fazer até agosto
A partir de 1° de agosto de 2021 as penalidades impostas pela LGPD (Lei Geral de Proteção de Dados) vão ser aplicadas para as empresas que não estiverem adequadas à nova Lei. Para evitar que a sua empresa seja prejudicada é importante adequá-la quanto antes aos...
Saiba quais os ataques virtuais mais comuns nas empresas e como evitá-los
Sabemos que a proteção e segurança de nossas atividades e processos empresariais são de suma importância para um negócio. Isso porque, além de invasões cibernéticas serem totalmente frequentes no espaço virtual, também oferecem diversos problemas para a empresa,...
Como proteger os seus acessos remotos através de PAM
A pandemia de Covid-19 causou uma adoção em massa para os modelos de trabalho remoto em organizações de todos os tamanhos. Além disso, os líderes de segurança também aceleraram a migração da sua infraestrutura para ambientes em Cloud. Segundo um estudo realizado em...
Riscos associados a falta de proteção em acesso em Cloud
O conceito de cloud é cada vez menos uma palavra da moda e mais uma necessidade. Todos, desde desenvolvedores de aplicativos, executivos e estudantes, estão se beneficiando da flexibilidade e confiabilidade das soluções baseadas em nuvem. Embora a cloud tenha evoluído...
Como o PAM pode auxiliar contra ameaças internas
As ameaças internas assumem muitas formas. Alguns são agentes mal-intencionados em busca de ganhos financeiros. Outros são simplesmente funcionários descuidados ou desavisados que clicam em links suspeitos. Uma ameaça interna pode ser definida quando alguém próximo a...
A Vulnerabilidade do app SUDO no Linux
No final da década de 1960, a AT&T Bell Labs lançou o Unix, o seu sistema operacional. O novo sistema que utiliza uma interface de linha de comando ou CLI, logo se tornou popular em empresas em todo o mundo por possuir código aberto, além de permitir fácil...
O que é o Application to Application Password Management (AAPM)?
O Gerenciamento de Credenciais entre Aplicações (AAPM — Application to Application Password Management) elimina a necessidade de armazenaar credenciais inseridas em códigos-fonte, scripts e arquivos de configuração de aplicações. Desta forma, as senhas são...
Quais as principais funcionalidades de uma solução PAM?
O Gerenciamento de Acesso Privilegiado (PAM — Privileged Access Management) é formado por um conjunto de estratégias e tecnologias de segurança cibernética para exercer controle sobre o acesso privilegiado e permissões para usuários, contas, processos e sistemas em um...
A importância do relatório Voice of the Customer
Nós, do senhasegura, fornecedor considerado Challenger pelo Gartner em seu relatório Magic Quadrant for PAM 2020, temos o orgulho de anunciar que recebemos o selo Customer’s Choice também pelo Gartner no relatório Voice of the Customer: Privileged Access Management....
A importância do Gartner Peer Insights para fornecedores e usuários de tecnologia
Um dos assuntos mais quentes do mercado é a Transformação Digital, agora potencializada pela pandemia de Covid-19. Ouvimos falar da adoção de tecnologias para transformação dos processos de negócio não só durante as “lives”, mas também em artigos, conferências e até...
O relatório Competitive Landscape para PAM
Credenciais privilegiadas estão espalhadas pela infraestrutura de organizações de todos os tamanhos e tipos. Com elas, é possível realizar uma série de ações administrativas, por exemplo, alterações significativas em ativos e sistemas críticos, como servidores Domain...
7 Dicas para evitar ataques cibernéticos durante o trabalho remoto
O ano de 2021 chegou, e organizações de todos os tipos e tamanhos continuam seus esforços para adaptar sua força de trabalho à nova realidade imposta pela pandemia de Covid-19. As pessoas que trabalhavam utilizando os dispositivos e a infraestrutura das empresas...
Alta Disponibilidade e Contingência e a Gestão de Riscos na Segurança da Informação
A gestão de riscos quantifica e descreve qualitativamente o risco de Segurança da Informação, permitindo que as empresas priorizem os riscos de acordo com sua gravidade e possam, desta maneira, garantir a continuidade dos negócios. A gestão de riscos determina o...
A função das API’s na integração entre as soluções
A transformação digital oferece uma série de benefícios para empresas de todos os tamanhos e segmentos. No entanto, os resultados alcançados por essa transformação não são obtidos sem desafios. A nova era digital levou a um aumento exponencial na quantidade de dados,...
Como Gerenciar Ambientes Cloud através do PAM
Nos últimos anos, a adoção em massa de soluções baseadas em nuvem, potencializadas pela migração da força de trabalho para modelos móveis causada pela pandemia de covid-19, trouxe novos níveis de velocidade e escalabilidade para as organizações. Através dessa...
Como garantir o controle de suas contas privilegiadas com PEDM
É fato que existem hackers que causam estragos em todo o mundo, com ataques cibernéticos avançados e direcionados aos ativos mais valiosos de diversas empresas. Outro cenário preocupante é o das pessoas mal-intencionadas dentro das empresas, que divulgam informações...
Somos um Great Place to Work
“Sou o que sou por aquilo que somos” - Ubuntu A MT4 Tecnologia Ltda. formado, desenvolvedora e proprietária da solução senhasegura, foi certificada em 2020 com o selo “Great Place to Work” em seu primeiro ano de participação da pesquisa e passa a fazer parte do seleto...
PASM x PEDM – Como escolher a melhor abordagem para o seu negócio?
Pelo segundo ano consecutivo, o Privileged Access Management (PAM) está listado como uma das principais prioridades de segurança do Gartner. Apesar de existirem há décadas, as ferramentas PAM são cada vez mais vitais à medida que os privilégios de acesso se tornam...
Saiba como proteger a sua empresa de ameaças internas
Além de proteger a empresa de hackers, malwares e ataques externos, hoje em dia é vital se precaver das ameaças internas, cujo culpado do ciberataque é um funcionário da empresa. Muitas vezes, o que impulsiona esses ataques é o aborrecimento pela corporação, mas...
Como garantir a segurança de credenciais privilegiadas
Com o aumento significativo no número de malwares e ransomwares por todo o mundo, garantir a segurança das credenciais privilegiadas da sua empresa tornou-se uma prática fundamental para se proteger de ameaças internas, vazamentos de dados e perdas financeiras...
Fortalecendo o Controle de Versão e Automação para o Compliance do DevOps
A segurança e a conformidade das informações são essenciais para as empresas em todo o mundo, especialmente dados exemplos anteriores de violações de dados e ameaças à segurança cibernética. Ainda assim, a conformidade, há muito tempo, é considerada o grupo que...
Saúde em Cibersegurança – O que é e como se adequar a HIPAA
Observando o cenário de vulnerabilidade nos sistemas de dados dos hospitais, em 1996, o governo americano criou um conjunto de normas obrigatórias chamada Health Insurance Portability and Accountability Act (HIPAA). A HIPAA aplica a todos os institutos com fins...
A importância de realizar a gestão de identidades de acesso em sua empresa
A gestão de identidades de acesso tornou-se uma prática importante e indispensável na segurança da informação de uma empresa, a proteção das credenciais privilegiadas é uma ótima maneira de garantir a segurança dos dados e a conformidade com as leis de proteção de...
Saiba qual é a importância do controle de acesso baseado em funções (RBAC)
Por conta do aumento de ciberataques e a vigência de diversas de leis de proteção de dados, se tornou uma obrigação, no meio corporativo, prezar pelos dados pessoais e dados sensíveis de uma empresa. Quando falamos de segurança da informação, é fundamental falarmos...
Como implementar o princípio do privilégio mínimo em sua corporação
Segundo um relatório recém publicado pela Kaspersky, o número de usuários que sofreram algum tipo de ciberataque no primeiro semestre de 2020 aumentou 20.000%. Além disso, a empresa BBOViz, aponta que o Brasil é o segundo país que mais sofre ameaças de ransomware no...
A importância de proteger as Identidades de Usuários de sua empresa
Com o aumento de ataques de phishing por todo mundo devido ao surto de COVID-19, as empresas estão reavaliando a eficiência de seus sistemas de segurança da informação, já que com o trabalho em home office abrem-se brechas para a segurança da empresa e esse tipo de...
Principais tendências de riscos para a segurança da informação em 2020
Por conta da COVID-19, a atenção dos CISOs teve que ser redobrada para planejar uma estratégia de segurança da informação eficiente, e para ajudar nessa tarefa, o Gartner publicou um relatório muito interessante apontando algumas tendências de segurança e riscos para...
O que você precisa fazer para realizar o gerenciamento de acessos privilegiados de forma efetiva
Gerenciar acessos privilegiados de uma corporação se tornou uma obrigação em quase todo o mundo. Leis como a LGPD (Lei Geral de Proteção de Dados) e GDPR (tradução: Regulamento Geral Sobre a Proteção de Dados) obrigam as empresas a manterem a integridade e a segurança...
Os princípios fundamentais para criar um projeto de segurança da informação eficiente
Segundo o Gartner, um Instituto que tem o foco em realizar pesquisas, executar programas e realizar consultorias e indicações de tecnologias eficientes para seus clientes, como segurança digital, existem alguns projetos fundamentais para uma empresa garantir a ...
9 Funcionalidades ou Boas Práticas Fundamentais para uma Solução de Gerenciamento de Acessos Privilegiados (PAM)
É inegável que a utilização de uma solução de gerenciamento de acessos privilegiados (PAM) melhora consideravelmente a segurança da informação de uma empresa. Mas o que muitos não sabem, é que existem algumas funcionalidades ou recomendações fundamentais para que uma...
Ciberataque: mais uma grande empresa é vítima de um ransomware
Mais um ataque cibernético de consequências devastadoras para instituições financeiras. A bola da vez é o BancoEstado, um dos três maiores bancos chilenos, que foi afetado por um ransomware no dia 06 de setembro. Segundo um comunicado à Equipe de Resposta a Incidentes...
Como proteger a sua empresa de ameaças internas?
Qualquer corporação está sujeita a algum tipo de ciberataque, e é fundamental possuir um sistema que defenda e mantenha a integridade dos dados. Segundo um relatório da Fortinet Threat Intelligence, o Brasil sofreu mais de 24 bilhões de tentativas de ciberataques em...
LGPD: Como se adequar aos 10 princípios da privacidade
Após dois anos de espera, finalmente a Lei Geral de Proteção de Dados (LGPD) entrará em vigor no Brasil. A lei tem como objetivo regulamentar o tratamento de dados pessoais, garantindo principalmente a segurança, transparência e a integridade dos dados fornecidos....
Melhores Práticas para a Adequada Configuração de Ambientes Cloud
A partir da transformação digital, agora impulsionada pela pandemia de Covid-19, vemos uma migração em massa para modelos descentralizados, baseados em Cloud. E quem já utiliza estes modelos, vai acelerar ainda mais a migração para nuvem. De acordo com o Gartner, até...
Magic Quadrant Gartner: Qual é a importância para as soluções PAM?
O Gartner é uma organização voltada a dar consultorias para empresas que necessitam contratar algum tipo de tecnologia de ponta para suprir suas necessidades. Para que sua consultoria indique uma boa solução de forma assertiva, periodicamente, a instituição gera um...
APIs – O que são e qual a sua importância?
Com o aumento do número de dispositivos e aplicações conectados através da transformação digital e da Internet das Coisas (IoT), cresce também a preocupação de construir redes seguras, garantindo assim a proteção dos dados utilizados (em tempos de legislações de...
Trabalho Remoto e aumento do uso de Cloud
Com o aumento do trabalho remoto, consequência da pandemia de Covid-19 e respectivo isolamento social, as organizações viram ampliar a necessidade de garantir a segurança da informação mesmo a distância. Uma das principais medidas que estão sendo tomadas é o uso de...
Gestão de Certificados Digitais para Proteção da Identidade de Máquina
Atualmente, é quase impossível relacionar um assunto de TI que não esteja ligado à transformação digital. Explosão de dispositivos IoT, Indústria 4.0, Cloud e DevOps são alguns dos assuntos mais quentes do mercado, e uma coisa eles têm em comum: todos envolvem, de...
Pass-the-hash – O que é e como se proteger?
Todos os dias, ouvimos falar de ataques cibernéticos, em empresas de todos os tipos. Segundo o 2019 Cost of a Data Breach Report, não apenas o número de vazamentos de dados subiu, como também o seu custo. O custo médio de um vazamento de dados, nas 507 organizações...
A importância da proteção de dados pessoais
É inegável que as pessoas estão cada mais vez mais imersas no mundo digital, e a partir do fenômeno da transformação digital, o aumento de dados pessoais que são disponibilizados na web só aumentam. É difícil uma pessoa que utiliza a internet com frequência não deixar...
Identidades de Máquina e Gestão de Certificados digitais
Com o surgimento dos sistemas computacionais e, posteriormente, a internet, as pessoas e organizações passaram a utilizar estes recursos para acelerar a execução de tarefas e facilitar suas vidas. Assim, a execução de atividades tanto para atividades ligadas aos...
Cibersegurança: O custo de ameaças internas de uma empresa
A mentalidade no mundo da cibersegurança vem mudando com a migração dos modelos baseados em confiança (Trust, but verify) para aqueles baseados em confiança zero (ou Zero Trust). Esta mudança é baseada, principalmente, na tendência de aumento de incidentes de ameaças...
Segurança BYOD: Como garantir a segurança dos dispositivos
Com a transformação digital, acelerada pela pandemia de Covid-19, uma grande quantidade de usuários foi obrigada a trabalhar remotamente. Em muitos casos, os dispositivos corporativos foram substituídos pelas políticas de Bring Your Own Device (BYOD). Mas, o que é e...
Proteja os Endpoints a partir do Trabalho Remoto
Com a migração da força de trabalho para modelos de trabalho remoto, a proteção de endpoints tem sido considerada uma das maiores preocupações do setor de cibersegurança. Esta mudança reforça ainda mais a eliminação do conceito de perímetro de segurança, a partir de...
O Provisionamento elástico Just-in-Time de segredos DevOps
A transformação digital, agora acelerada pela pandemia de Covid-19, impulsionará negócios como Cloud, Serviços de TI e Desenvolvimento. Neste contexto, os novos métodos de desenvolvimento de softwares ágeis, como o DevOps, mudaram de forma significativa o modo como as...
A importância da adequada Gestão de Certificados Digitais
Com o aumento dos dispositivos conectados, principalmente baseados em Internet das Coisas (IoT), cresce também a quantidade de ataques maliciosos, com o objetivo de roubar dados, cujo principal resultado para as organizações é a perda de receitas, reputação e...
O Trabalho Remoto atingiu a maioridade
Ao redor do mundo, muitas empresas adotaram a prática de trabalho remoto, home office, devido ao potencial agravante do novo coronavírus, vive-se uma quarentena virtual nos quatro cantos do planeta. Hoje, temos a tecnologia e a capacidade de fazer com que essa nova...
Saiba como evitar um ataque de phishing
Cada vez mais, as empresas estão preocupadas com a segurança da informação em sua infraestrutura, considerando que um sistema inseguro está vulnerável a diversos tipos de ciberataques, como phishings, que é um tipo de ciberataque que está em alta nos dias de hoje....
Segurança da Informação: conheça os 4 princípios fundamentais
A segurança da informação é um assunto que está em alta no mundo inteiro, e os profissionais da área são os que mais precisam se preocupar com esse tipo de medida, já que com suas práticas, eles mantêm o sistema de segurança de dados da empresa inteira sob...
Segurança em IoT: A grande dificuldade de criar dispositivos seguros
Que o mundo está cada vez mais conectado, já não é mais novidade, por isso, quanto mais pessoas tiverem acesso às novas tecnologias, mais informações pessoais ficarão armazenadas, tanto em ambientes on-premises quanto em infraestrutura baseada em Cloud. Além da...
Cibersegurança e a Covid-19
A pandemia de Covid-19 tem inundado as notícias diariamente e deixado o mundo todo preocupado com os seus efeitos na vida das pessoas e das organizações. O novo vírus promoveu uma considerável redução do ritmo dos negócios e do fluxo de pessoas a partir das ações...
Ransomware: o que é, como atua e como evitar
Ransomware é um assunto muito discutido desde que o “boom” de ciberataques no ano de 2016, em diversos países, como: Ucrânia, Rússia, Reino Unido, Índia, causando prejuízos incalculáveis para diversas empresas, que a partir desse marco começaram a buscar saber mais...
A Gestão de Acesso Privilegiado e o PEDM
Em um contexto de cibersegurança, o aspecto privilégio é entendido como o nível de autorização para o acesso (e controle) sobre sistemas de TI, ativos de informação e aplicações. Nesse contexto específico, o baixo controle sobre contas privilegiadas de usuários é...
Os Frameworks de Cibersegurança e PAM
Com a transformação digital e o aumento da competitividade, é cada vez mais necessário que as organizações alcancem resultados progressivos e melhores utilizando menos recursos. Neste sentido, os requisitos de negócio vêm mudando ao longo dos últimos anos, a partir de...
Como integrar PAM ao DevOps
Com a transformação digital, muito se tem falado sobre redução de custos e aumento da velocidade de desenvolvimento de software. Nesse contexto, o pipeline de entrega de software está centrado em entregar produtos e serviços de alta qualidade ao mercado, de forma cada...
Guerra Cibernética
Os primeiros dias de 2020 têm sido marcados pela escalada das tensões entre países como Estados Unidos, Irã, Rússia e Coreia do Norte. Muito temos ouvido sobre guerra cibernética e sua crescente utilização por governos em todo o mundo. Mas, o que eventuais conflitos...
7 Previsões de Cibersegurança para 2020
O assunto cibersegurança tem se mantido no topo da lista de prioridades e preocupações de indivíduos, empresas e governos nos últimos anos. Em 2020, Jogos Olímpicos, eleições presidenciais americanas, a expansão de dispositivos conectados e da internet 5G, além das...
Alta Disponibilidade e Contingência e a Gestão de Riscos na Segurança da Informação
Gestão de riscos é um assunto muito presente e importante quando se fala em Segurança da Informação. A partir de uma análise, são mapeados os principais processos de negócio de uma organização e seus respectivos riscos. Mediante a classificação desses riscos, a alta...
senhasegura na versão 3.0: futurístico; UX Driven; e com um novo set de funcionalidades.
A crescente demanda para automação de ações privilegiadas, Cloud e DevSecOps, além da facilidade de uso e implantação, foram algumas das demandas dos usuários da nossa família de soluções senhasegura para Gestão de Acesso Privilegiado. A complexidade de uma solução...
Segurança da Informação e a Psicologia do Engenheiro Social
Quando se trata de Segurança da Informação, um assunto em evidência no momento é a Engenharia Social. Como define o famoso hacker e engenheiro social Kevin Mitnick em seu livro “A Arte de Enganar”: “Pode-se dizer que há duas especialidades dentro da classificação do...
O Novo Contexto da Gestão da Identidade de Usuários
Em um mundo onde a Transformação Digital – por intermédio das equipes remotas, Cloud e o Bring-Your-Own-Device (BYOD) – tem um impacto cada vez maior para os negócios e para a vida das pessoas, novas ameaças cibernéticas surgem como desafios às organizações. Uma...
Just-In-Time Access (Credenciais efêmeras)
Qual empresa ainda não se deparou com a situação de precisar conceder acesso a um usuário por apenas um dia ou algumas horas? Acesso de um terceiro ou parceiro que necessita de uma informação específica ou manutenção do sistema que resulta na criação de outro usuário...
Papai Noel, PAM e o Controle de Acesso
Há alguns anos, os dados eram impressos e guardados em pastas e gavetas, salas com informações confidenciais eram trancadas a chave, que ficava de posse de apenas um colaborador. Hoje, tudo isso é bem diferente, a maior parte dos dados é armazenada e trafega em meios...
5 Lições para Evitar ser Vítima de um Ransomware
Um dos maiores pesadelos organizacionais, hoje, é ser atacado por um ransomware. Pior do que isso é não conseguir se recuperar de um ataque desse tipo. Neste artigo, vamos analisar o segundo ataque de ransomware em um ano na cidade de Baltimore e o que as organizações...
Ameaças Internas
Imagine-se em uma sala de jantar na companhia de colegas e amigos apreciando uma refeição. De repente, as luzes piscam e os pertences de todos somem misteriosamente. Os únicos suspeitos são os que estão no ambiente, inclusive você. Mas, como encontrar o culpado? Por...
Afinal, o que é Gestão de Acesso Privilegiado?
O Gartner, em seu documento Gartner Top 10 Security Projects, elegeu a Gestão de Acesso Privilegiado (PAM), a prioridade número 1 em projetos de segurança. Afinal, o que é Gestão de Acesso Privilegiado e por que ela é considerada tão importante? Antes de explicar o...
Chaves API: Você Sabe o Que É?
Controlar o acesso e garantir a segurança dos dados de funcionários e clientes tem sido um dos maiores desafios de segurança enfrentados pelas organizações atualmente, e isto se intensifica quando as informações e ativos sensíveis são armazenados em locais onde os...
Identidade de Máquinas Parte 2 – Certificados
Se fosse possível viajar no tempo, para mais ou menos dez anos atrás, e contar sobre a quantidade de dispositivos que temos atualmente, muitos não acreditariam como a Internet funciona hoje para nos servir, tornando o dia a dia mais fácil, até dependente dessas...
Cluster: descubra, o que é, quais existem e por que ele é importante para a sua empresa
Todo dia e a todo momento temos novas possibilidades tecnológicas voltadas à nossa disposição para nos auxiliar à obtenção de uma boa performance nos meios de comunicação via internet, por exemplo. No caso do Cluster (ou clustering) - termo que vem do inglês e...
Identidade de Máquina parte 1
Até alguns anos atrás, as organizações dispunham de poucos recursos tecnológicos para seus funcionários realizarem suas tarefas, contavam com o mínimo para se comunicarem internamente e automatizar alguns processos. Hoje, o cenário mudou, as empresas estão cada vez...
Proteção de Dados – Direito Fundamental
O vazamento de supostas mensagens trocadas entre Sergio Moro, atual ministro da Justiça, e procuradores trouxe à tona um tópico importante, mas que até pouco tempo não recebia a devida atenção por parte dos governantes. Porém, em 02 de julho deste ano, foi aprovada...
CIS Controls – PAM X 8 Controles Secundários
Em nosso último artigo sobre o tema, definimos risco em cibersegurança como a probabilidade de prejuízos em determinado projeto ou organização ocorrerem como resultado da utilização de sistemas interconectados. O Gartner acredita que até 2020, 100% das grandes...
CIS Controls – PAM x 20 Controles Focados no PAM
O dicionário Michaelis define risco como a probabilidade de prejuízo em determinado projeto ou coisa, em razão de acontecimento incerto. Essa definição se aplica a qualquer coisa que possa expor pessoas e organizações ao risco, inclusive a Segurança da Informação....
IAM x PAM – A diferença entre Identity & Access Management e Privileged Access Management
É incontestável a importância de ter uma identidade. Não só os documentos pessoais definem nossa identidade perante a sociedade, mas qualquer característica que possa retratar quem somos e o que fazemos. Nome, personalidade, aparência física e outras características...
Business Case – Cibersegurança para Indústria 4.0
Com a evolução dos sistemas industriais pela introdução da Internet Industrial das Coisas (IIoT), prevenir e garantir segurança dos dispositivos numa nova era de Indústria 4.0 e smart manufacturing tem sido um grande desafio para as indústrias. Neste sentido, o...
Melhores Práticas para Definição de Senhas
Com o surgimento das tecnologias baseadas em Cloud, passou a existir uma crescente demanda e o consequente aumento de serviços oferecidos nesse formato. Neste cenário, em que havia apenas duas ou três credenciais para realizar tarefas online, hoje, o usuário é...
Diferença entre Two-factor authentication e Two-step verification
Nos últimos anos, questões relacionadas à autenticação de usuários estão cada vez mais em evidência, considerando que esta é a razão ou o meio de prevenção de um dos maiores medos de qualquer organização: o vazamento de dados de clientes, fornecedores e colaboradores....
Privacidade: Invasão dos Celulares de Pessoas Públicas na Política Nacional – Parte 2
Na última semana, o caso de invasão de celulares de pessoas públicas da política nacional ganhou novas perspectivas e personagens. Segundo a Polícia Federal, foram presos quatro suspeitos de estarem envolvidos no vazamento das mensagens do atual ministro da Justiça e...
Porque ir ao Gartner Security & Risk Management Summit 2019
Até algum tempo atrás, a Gestão de Riscos de negócios estava associada a aspectos como produtividade, mercado, recursos ou ambiente regulatório. No entanto, com a transformação digital através da introdução de tecnologias como Big Data, Cloud, Internet das Coisas,...
PAM e o Padrão 62443 (Indústria 4.0)
Desde 2013, o mercado vem promovendo uma nova revolução industrial baseada na adoção de novas tecnologias digitais, com o objetivo de melhoria de processos industriais. Isso vem ocorrendo através de dispositivos associados à Internet das Coisas, infraestrutura em...
Qual a importância do Gartner para o universo de cibersegurança?
Todos os dias surgem novas notícias sobre vazamento de dados em organizações de todos os tamanhos e variados segmentos de mercado. Segundo o relatório Accenture 2019 Cost of Cybercrime, o número de vazamentos aumentou 11% entre 2017 e 2018, e 67% nos últimos 05 anos....
Privacidade – Invasão dos celulares de pessoas públicas na política nacional
Nos últimos dias, as notícias de que mensagens confidenciais trocadas entre influentes autoridades do país foram vazadas acendeu uma luz de alerta em toda a população em relação ao uso de aplicativos de mensagens e a privacidade de suas conversas. O ex-juiz Sérgio...
Tudo sobre Engenharia Social
A tecnologia e seus conceitos não são compostos atualmente apenas de computadores e softwares, mas também de pessoas que executam e controlam esses componentes. Apesar de fazerem parte deste conjunto de sistemas e tecnologias em uma camada “externa”, o fator humano...
Automação Robótica de Processos
No mundo dos negócios, as palavras produtividade, rapidez e eficiência são muito comuns. Essas são algumas características exigidas pelo mercado em relação às organizações, independente do tamanho ou setor. Porém, alcançar a produtividade e eficiência desejada pode...
Glossário de Cibersegurança
Os problemas e aspectos ligados a cibersegurança - o conjunto de meios e tecnologias que visam proteger de danos e intrusão ilícita, programas, computadores, redes e dados – surgem diariamente em nossa vida pessoal e profissional. Ataques cibernéticos de graves...
Gartner elege o Gerenciamento de Acesso Privilegiado como prioridade número 1 em Cibersegurança
Em seu relatório intitulado "Gartner Top 10 Security Projects for 2019", o Gartner revelou os maiores projetos de Segurança da Informação para este ano. Em primeiro lugar na relação dos projetos que devem ganhar atenção dos CISOs ao redor do mundo, encontra-se o...
Como o Privileged Access Management auxilia na proteção de sistemas de infraestrutura crítica
Sistemas críticos, ou infraestrutura crítica, é atualmente um assunto desconhecido para muitos. No entanto, qualquer incidente nesses ambientes pode trazer sérias consequências nos aspectos econômico, social e na segurança da população. Serviços e instalações como,...
Zero Trust e Privileged Access Management
A fim de manter a rede e sua infraestrutura seguras, muitas organizações vêm realizando esforços para criar perímetros de segurança que garantam ao máximo que acessos externos indesejados não sejam realizados. Em alguns momentos, no entanto, tradicionais meios de...
Como criar uma política de segurança da informação na empresa?
A evolução das redes de computadores tornou o compartilhamento de informações cada vez mais predominante. As informações agora são trocadas a uma taxa de trilhões de bytes por milissegundo, números diários que podem se estender além da compreensão ou da nomenclatura...
7 pontos importantes entre a LGPD (Brasileira) e a GDPR (Europeia)
A GDPR Europeia como inspiração para Brasileira LGPD A Lei Geral de Proteção de Dados (LGPD) e a GDPR (Data Protection Regulation) são legislações bem parecidas, porém o que diferencia a LGPD é o Data Privacy Officer (controlador de dados) que a GDPR prevê ao...
Descubra como funciona uma auditoria e quando contratar
A transformação digital e os rápidos avanços da tecnologia revolucionaram o trabalho da TI. Mais do que um setor responsável por simplesmente "apagar incêndios", seu papel passou a ser estratégico para a empresa. Consequentemente, o gestor deve adotar medidas para...
O que eu preciso saber sobre a resolução do BACEN?
No dia 26 de abril de 2018, o Banco Central do Brasil - BACEN tornou pública a Resolução Nº 4.658, que dispõe sobre a política de segurança cibernética, contemplando os requisitos para a contratação de serviços de processamento e armazenamento de dados, computação em...
LGPD o que é?
A Lei Geral de Proteção de Dados (LGPD), lei 13.709/18, sancionada pelo presidente Michel Temer em agosto de 2018, tem como objetivo aumentar a privacidade de dados pessoais e o poder das entidades reguladoras para fiscalizar organizações nesse tema. A legislação...
A importância do gerenciamento de Certificados Digitais
A criptografia já existe há algum tempo; O interessante é como isso evoluiu. O cenário está mudando desde o passado, quando tínhamos mainframes e grande poder de computação - com tudo se tornando menor devido à proliferação de dispositivos móveis e IoT. Mais e mais...
Afinal, por que a norma ISO 27001 é importante para meu negócio?
A segurança da informação é uma questão de extrema preocupação para qualquer empresa. Com a transformação digital e a valorização ainda maior dos dados armazenados e manipulados por uma organização, o conceito passou a representar uma verdadeira estratégia de...
DEF CON 2018
Na primeira semana de agosto, mais precisamente entre os dias 2 e 5, ocorreu em Las Vegas a vigésima sexta edição da Def Con, a maior e uma das mais antigas conferências Hacker do mundo. Com um público recorde de quase 30.000 participantes, durante 4 dias, hackers,...
Sequestro de dados: como as empresas podem se prevenir
O ransomware é um tipo de malware que se tornou uma ameaça significativa para empresas, governos e indivíduos nos últimos anos, pois representa o principal vetor para uma modalidade de ataque também conhecida como sequestro de dados. A maioria das variantes atuais de...
Qual tipo de armazenamento ideal em nuvem?
Desde o advento da Internet, o setor de tecnologia tem se afastado constantemente do armazenamento local para o armazenamento e processamento remotos baseados em servidor - o que é conhecido como nuvem. Olhe para música e filmes: Nós costumávamos tocá-los através de...
Indicadores de TI para acompanhar e tornar o setor mais estratégico
Peter Drucker, considerado o pai da administração moderna, é frequentemente lembrado por uma de suas afirmações mais famosas: “Se você não pode medir, não pode gerenciar”. Um bom gestor não é aquele que tem apenas uma visão superficial. Transformações efetivas e...
Redes wi-fi públicas: sua empresa sabe se proteger fora do ambiente corporativo?
Os aplicativos mais utilizados nos últimos anos demandam conexão com a internet. Ela é utilizada para a comunicação, armazenamento, acesso a documentos, assistir filmes, ouvir músicas, entre outras ações. São tantas coisas que, na maioria das vezes, o nosso plano de...
MT4 e senhasegura no Mobile World Congress 2018
Pela primeira vez, a MT4 e o senhasegura vão expor no Mobile World Congress em Barcelona. Mais conhecido como MWC, o evento é o maior do mundo voltado para a indústria mobile. Neste evento, estamos mostrando como as tecnologias do grupo podem se aplicar ao mundo...
Cofre Físico ou Virtual Appliance, qual é melhor?
Para quem deseja implantar um cofre de senhas, escolher entre um Appliance Físico ou Virtual é sempre um ponto de questionamento. Sendo assim, abordamos aqui os benefícios de uma solução em appliance em relação a uma solução virtualizada. Qual a plataforma mais...
Anonymous invade bancos de dados da Friboi (JBS)
Na manhã deste último sábado (20/05), vários sites noticiaram um suposto ataque Hacker ao banco de dados da Friboi. Os dados foram divulgados no site Pastebin, e podem ser acessados através deste Link. No texto divulgado no Link é informado que o responsável pelo...
WannaCry – O Ransomware que se destacou
Uma notícia tomou conta dos jornais, onde falavam de um ataque a vários países envolvendo um vírus que “roubava os dados” e cobrava o valor de U$300 em bitcoins pelo resgate. De acordo com o site “El País” foram registrados cerca de 200.000 computadores infectados em...
Kaspersky apresenta incidente envolvendo banco brasileiro e deixa um alerta para proteção de serviços de DNS
Recentemente no evento Security Analist Summit, a Kaspersky apresentou um incidente envolvendo roubo de dados de acesso dos clientes de um banco brasileiro e instalação de Malware em suas máquinas para captura de suas informações pessoais. O ataque inicialmente foi...
Precisamos falar sobre a importância das credenciais de redes sociais
Com o passar dos anos, as redes sociais deixaram de ser apenas um meio para compartilhar fotos e pensamento, e passaram a ser um espaço para atingirmos um público das mais diversas formas. O que isso muda para nós de tecnologia? Muita coisa! Antes, cada pessoa tinha...
Previsões para Segurança da Informação em 2017
Estamos apenas no início do ano e já tivemos dois graves incidentes envolvendo divulgação indevida ou não autorizada de informações sensíveis. São casos envolvendo a divulgação acidental das senhas das redes sociais do Planalto no Twitter, e recentemente também...