BR +55 11 3069 3925 | USA +1 469 620 7643

Blog

Explore nossos artigos.

Melhores práticas para gestão de identidade de máquina

Melhores práticas para gestão de identidade de máquina

O trabalho remoto e a adoção da computação em nuvem trouxeram à tona o conceito de identidade como perímetro. Nesse sentido, apesar de não ser uma novidade, a segurança de identidade em primeiro lugar ganhou urgência na medida em que atacantes mal-intencionados...

ler mais
Como o PAM ajuda a proteger acessos remotos?

Como o PAM ajuda a proteger acessos remotos?

Com a imposição do isolamento social, causado pela pandemia de covid-19, grande parte das organizações passou a migrar para o trabalho remoto, adotando soluções como a computação em nuvem. De acordo com a Forrester, mais de 50% dos líderes de TI revelaram a...

ler mais
Os Destaques do relatório IBM Cost of a Data Breach 2022

Os Destaques do relatório IBM Cost of a Data Breach 2022

Organizações de todos os portes e segmentos deveriam se preocupar com os impactos de uma violação de dados, já que, segundo o relatório IBM Cost of a Data Breach 2022, seu custo médio é de US$ 4,35 milhões e 83% das empresas tiveram mais do que uma violação. Pensando...

ler mais
Como gerenciar privilégios em endpoints?

Como gerenciar privilégios em endpoints?

Se você está à frente de uma organização, deve se preocupar com a gestão de privilégios de endpoints para garantir que dispositivos como notebooks, smartphones e tablets não representem uma ameaça à segurança cibernética do seu negócio. Nesse sentido, é possível...

ler mais
Retrospectiva – Previsões de Cibersegurança de 2022

Retrospectiva – Previsões de Cibersegurança de 2022

Chegamos no último trimestre de 2022. Sim, é época de fim de ano, e de nos prepararmos para 2023. Esse é também o momento em que os mercados em geral, inclusive o de cibersegurança, se preparam para apresentar as suas previsões para o ano seguinte. Inclusive nós, do...

ler mais
Construindo um Plano de Resposta a Incidentes para Ransomware

Construindo um Plano de Resposta a Incidentes para Ransomware

Os ransomwares são considerados uma das maiores ameaças para os negócios em 2022. Nesse tipo de ataque cibernético, os hackers bloqueiam os computadores de suas vítimas e cobram resgate para desbloquear. Você pode estar se perguntando: quais são as etapas básicas do...

ler mais
Como o PAM auxilia a proteger contra ataques de ransomware?

Como o PAM auxilia a proteger contra ataques de ransomware?

Conforme dados extraídos de uma pesquisa do Cybersecurity Ventures, os custos com ransomware chegarão a US$ 20 bilhões no próximo ano. O levantamento ainda prevê que esse tipo de ataque cibernético terá as corporações como alvo a cada 11 segundos. O ransomware...

ler mais
ISO 27001 – Entenda a sua importância

ISO 27001 – Entenda a sua importância

O processo de transformação digital nas organizações tem se intensificado em empresas de todos os tamanhos e segmentos, e é considerado um fator essencial para o sucesso dos negócios. Uma das principais consequências desse processo é o crescimento exponencial na...

ler mais
Como evitar ataques DDoS na sua empresa?

Como evitar ataques DDoS na sua empresa?

Existem vários métodos pelos quais agentes maliciosos atacam sites e desestabilizam serviços e recursos de rede. Uma das técnicas mais utilizadas é o ataque DDoS, que significa negação de serviço distribuída. Por meio desse ataque, um site acaba se tornando inoperante...

ler mais
senhasegura MySafe – O seu cofre pessoal

senhasegura MySafe – O seu cofre pessoal

Com a multiplicação dos sistemas computacionais, as senhas se espalharam tanto em nossa vida pessoal quanto profissional. E a proteção de senhas de credenciais tornou-se uma grande preocupação não apenas para as organizações, mas também para a sociedade. E não é à toa...

ler mais
Lições aprendidas com o vazamento de dados da Uber

Lições aprendidas com o vazamento de dados da Uber

Colaboradores da Uber descobriram, no mês passado, uma invasão hacker em sua rede interna. Isso foi possível porque o atacante anunciou seu feito no canal Slack da organização, além de compartilhar com o New York Times, que trouxe a história à tona. Não é a primeira...

ler mais
Porque participar do mês de consciência cibernética

Porque participar do mês de consciência cibernética

Há algum tempo o aspecto cibersegurança não está mais restrito ao ambiente de grandes organizações. Atacantes maliciosos vêm a cada dia mirando suas atividades criminosas também em empresas e indivíduos, aumentando consideravelmente os riscos cibernéticos…

ler mais
Aplicando Zero Trust no PAM

Aplicando Zero Trust no PAM

A implantação do modelo de segurança baseado em Zero Trust ganhou espaço nos últimos tempos, promovendo entre as organizações o padrão de nunca confiar, sempre verificar antes de conceder acesso ao seu perímetro. Essa prática é extremamente importante para garantir a...

ler mais
Como gerenciar o ciclo de vida de credenciais?

Como gerenciar o ciclo de vida de credenciais?

O gerenciamento eficiente do ciclo de vida de credenciais é de extrema importância para garantir a segurança digital de uma organização. Esse mecanismo permite controlar o acesso privilegiado a dados sigilosos, reduzindo a superfície de ataque. Sendo assim,...

ler mais
Cofre de senhas: guia completo

Cofre de senhas: guia completo

Neste artigo, explicaremos o conceito de cofre de senhas, sua importância, benefícios e vulnerabilidades, entre outros aspectos. Para facilitar sua leitura, dividimos nosso texto nos seguintes tópicos:  Cofre de senhas: o que é? Qual a importância de um cofre de...

ler mais
Os segredos da resiliência cibernética

Os segredos da resiliência cibernética

Nos últimos anos, o mundo evoluiu consideravelmente, com empresas adotando cada vez mais iniciativas digitais, como a Nuvem, IoT, Big Data, Inteligência Artificial e Aprendizado de Máquina. E a pandemia da Covid-19 forçou as organizações a acelerar a adoção dessas...

ler mais
Porque participar do Gartner IAM SUMMIT

Porque participar do Gartner IAM SUMMIT

Cibersegurança é um assunto cada vez mais presente nas reuniões em todos os níveis de uma organização. E com o aumento da digitalização e conectividade das organizações, os riscos cibernéticos estão cada vez mais associados a riscos de negócio, e não estão limitados...

ler mais
Como escolher uma solução de PAM?

Como escolher uma solução de PAM?

O PAM foi eleito pelo Gartner o projeto número 1 em segurança cibernética por dois anos seguidos. Isso porque escolher a solução PAM como ferramenta para promover a segurança cibernética nas organizações é uma medida estratégica, que permite controlar o acesso...

ler mais
Os 14 melhores podcasts de cibersegurança em 2022

Os 14 melhores podcasts de cibersegurança em 2022

Quando o assunto é cibersegurança, manter-se informado é um dos primeiros passos para evitar riscos como vazamento de dados e invasão de hackers, que podem gerar uma série de transtornos para uma organização, comprometendo, inclusive, a continuidade dos negócios.  A...

ler mais
Uma abordagem prática para adotar as normas IEC 62443

Uma abordagem prática para adotar as normas IEC 62443

O objetivo é desenvolver e manter um nível razoável de segurança nos produtos e sistemas que o provedor de soluções oferece durante o ciclo de vida do produto.[1][2][3][4] O sistema de gestão de segurança cibernética (CSMS) proposto pela norma IEC 62443 possui seis...

ler mais
Cloud IAM: o que você precisa saber?

Cloud IAM: o que você precisa saber?

Com a adoção do home office por grande parte das organizações, aumentou também a necessidade de aderir à computação em nuvem e investir em soluções que proporcionem segurança nesse contexto. Sendo assim, recomendamos a utilização do Cloud IAM para limitar o privilégio...

ler mais
Certificados SSL: o que voce precisa saber

Certificados SSL: o que voce precisa saber

Segundo o relatório da União Internacional de Telecomunicações (UIT) publicado no fim de 2021, cerca de 4,9 bilhões de pessoas usaram a internet nesse ano. Tal número representa um salto de 800 milhões de pessoas a mais do que antes da pandemia. Isso significa que...

ler mais
Como a ISA 62443 auxilia na proteção de redes industriais?

Como a ISA 62443 auxilia na proteção de redes industriais?

O avanço constante da tecnologia possibilitou uma série de inovações no setor industrial, entre os quais podemos destacar o uso de inteligência artificial, Internet das Coisas e robótica avançada. Contudo, esses avanços ampliaram as possibilidades de atuação de...

ler mais
Por que devo me preocupar em gerenciar acessos em endpoints?

Por que devo me preocupar em gerenciar acessos em endpoints?

Smartphones, tablets e notebooks são considerados endpoints, traduzido para o português, “pontos de extremidades”, conectados a um terminal de rede. Caso não sejam protegidos, esses dispositivos trazem vulnerabilidades de segurança cibernética em uma organização, uma...

ler mais
Como o PAM auxilia na contratação do seguro cibernético?

Como o PAM auxilia na contratação do seguro cibernético?

As organizações estão cada vez mais expostas à ameaças cibernéticas, o que justifica a contratação de seguros para cobrir prejuízos relacionados a ataques de hackers, incidentes e falhas humanas. Porém, garantir essa proteção adicional pode representar um grande...

ler mais
Acesso privilegiado just in time: entenda esse assunto

Acesso privilegiado just in time: entenda esse assunto

Por esse motivo, recomenda-se fortemente a adoção do acesso privilegiado just in time, que permite às empresas concederem apenas o acesso indispensável e pelo tempo necessário para o usuário executar determinada tarefa, evitando ataques cibernéticos e vazamento de...

ler mais
Construindo uma indústria digital através do PAM

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

ler mais
O que fazer para diminuir os valores de seguro cibernéticos?

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...

ler mais
Gestão de Acesso Privilegiado (PAM): guia completo

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...

ler mais
Qual é o risco de senhas hardcoded para o seu negócio?

Qual é o risco de senhas hardcoded para o seu negócio?

Já estamos no mês de maio, e você sabe o que comemoramos na primeira quinta-feira deste mês? Sim, é o Dia Mundial das Senhas. Celebrado desde 2013, este dia vem nos lembrar da adequada consciência cibernética e da importância da proteção das senhas em todos os...

ler mais
As melhores práticas de prevenção contra roubo de dados

As melhores práticas de prevenção contra roubo de dados

É importante ressaltarmos que com a transformação digital e o aumento na utilização dos meios digitais identificados nos últimos anos, houve também um disparo na prática de crimes cibernéticos, ou seja, aqueles crimes que ocorrem através dos meios virtuais. Esses...

ler mais
Ciber Ataques – Sua empresa consegue encarar?

Ciber Ataques – Sua empresa consegue encarar?

Apesar do arrefecimento da pandemia de Covid-19, os desafios associados a esse período ainda estão sendo endereçados pelas organizações. E para segurança cibernética, 2021 não foi um ano fácil para as organizações desde organizações de saúde e indústria...

ler mais
Saiba como proteger sua empresa contra ameaças internas

Saiba como proteger sua empresa contra ameaças internas

 Imagine-se em uma sala de jantar em sua empresa com colegas e amigos desfrutando de uma refeição. De repente, as luzes piscam e os pertences de todos desaparecem misteriosamente. Os únicos suspeitos são aqueles no ambiente, incluindo você. Mas como encontrar o...

ler mais
O que é a ISO 27001 e como ela pode beneficiar seu negócio?

O que é a ISO 27001 e como ela pode beneficiar seu negócio?

A International Organization for Standardization é uma agência internacionalmente conhecida e respeitada que gerencia e estrutura padrões para várias áreas, incluindo segurança cibernética.  A ISO 27001 é uma abordagem sistemática para gerenciar informações...

ler mais
Saúde em Cibersegurança: O que é e como se adequar a HIPAA

Saúde em Cibersegurança: O que é e como se adequar a HIPAA

As violações de segurança na infraestrutura causam danos nas organizações de saúde. Uma vulnerabilidade na rede de segurança cibernética de um hospital pode expor dados confidenciais de pacientes para aqueles com intenção maliciosa de usar e tirar vantagem deles. Os...

ler mais
PCI-DSS: O que é e porque devo estar em conformidade

PCI-DSS: O que é e porque devo estar em conformidade

Se sua organização trabalha com pagamentos por meio de cartões de pagamento, provavelmente já ouviu o termo "conformidade com PCI DSS" mais de uma vez. No entanto, você ainda está confuso sobre o que ele representa no seu negócio? Em termos mais simples, o PCI -DSS é...

ler mais
Como evitar um vazamento de dados por usuários internos?

Como evitar um vazamento de dados por usuários internos?

Os vazamentos de dados são extremamente prejudiciais para sua empresa e os usuários, sendo assim, ações para evitar tais falhas e captura de informações são cruciais para que sua companhia tenha uma imagem respeitável e se torne referência neste segmento. Como evitar...

ler mais
Malware: saiba como identificar a ameaça rapidamente

Malware: saiba como identificar a ameaça rapidamente

Em um mundo completamente digital, é normal que todos os dados sigilosos de uma pessoa ou empresa circulem e sejam armazenados em computadores ou dispositivos móveis. Seja por meio de sites, pastas ou aplicativos. Mas juntamente com a eficiência de controle e...

ler mais
Como o Active Directory ajuda na gestão dos acessos?

Como o Active Directory ajuda na gestão dos acessos?

O Active Directory teve início junto ao Windows Server devido à conveniência de utilizar uma mesma senha para executar diversas atividades em uma organização, como autenticar  em um computador, acessar algum  sistema e abrir um e-mail. Em seu banco de dados, é...

ler mais
Os desafios para garantir a segurança de APIs

Os desafios para garantir a segurança de APIs

Alguns serviços dependem da integração entre softwares, aplicativos ou sistemas para serem executados pelo usuário final e essa comunicação é possível devido à existência das APIs presentes no dia a dia das pessoas. Porém, com o avanço constante da tecnologia, essas...

ler mais
Como proteger os ambientes cloud contra ciberataques?

Como proteger os ambientes cloud contra ciberataques?

A computação em nuvem possibilita ter acesso a arquivos e aplicações por meio da internet sem que eles estejam em computadores locais. Esse conceito se popularizou em 2008, mas remete à soluções vislumbradas nos anos 1960. Muito usados na atualidade, especialmente...

ler mais
Ataque à Microsoft: Como o PAM pode me ajudar?

Ataque à Microsoft: Como o PAM pode me ajudar?

 Cada dia surgem na mídia mais notícias de ataques cibernéticos, envolvendo desde Pequenas e Médias Empresas até grandes conglomerados empresariais. Esses ataques podem ter diversas motivações: podem apenas servir como alertas para as organizações aumentarem sua...

ler mais
 Aumentando a segurança em Cloud com o CIEM

 Aumentando a segurança em Cloud com o CIEM

Diante do atual contexto, pós-covid-19, falar sobre segurança em cloud com CIEM se tornou essencial. Isso porque a pandemia motivou a adoção do trabalho remoto por grande parte das organizações, o que teve como consequência um aumento expressivo da adoção de...

ler mais
Alcançando o DevSecOps por meio do PAM

Alcançando o DevSecOps por meio do PAM

O DevsecOps é a abreviação de desenvolvimento, segurança e operações e tem ganhado bastante notoriedade entre as melhores metodologias para desenvolvimento de software. De acordo com o Gartner, até o final de 2021, as práticas DevSecOps estarão embutidas em 60% dos...

ler mais
Gestão de Serviços de TI (ITSM): Guia Completo

Gestão de Serviços de TI (ITSM): Guia Completo

Atualmente, grande parte das organizações se apoiam em seu setor de Tecnologia da Informação e na gestão de serviços de TI (ITSM) para suprirem as demandas dos usuários e se tornarem cada vez mais competitivas. Mas, afinal, do que se trata essa estratégia? Na prática,...

ler mais
5 passos para Gerenciar o Acesso Privilegiado como um expert!

5 passos para Gerenciar o Acesso Privilegiado como um expert!

A cada dia surgem mais notícias relacionadas a incidentes de segurança, afetando organizações de todos os tipos e segmentos. Com a maior sofisticação dos ataques e até considerando um contexto de guerra cibernética, a tendência é que o número de incidentes de segurança aumente ainda mais.

ler mais
Reutilização de senhas: entenda os riscos dessa prática

Reutilização de senhas: entenda os riscos dessa prática

A reutilização de senhas é um dos principais motivos pelos quais o uso das mesmas têm sido questionado como medida efetiva para garantir a proteção contra a invasão de contas e sistemas.  Essa prática é extremamente arriscada pois permite que com uma única sequência...

ler mais
Tudo o que você precisa saber sobre chaves SSH

Tudo o que você precisa saber sobre chaves SSH

As chaves SSH fazem parte de um protocolo que garante a proteção dos sistemas de TI durante a transferência de dados entre servidores e computadores e são utilizadas por organizações que precisam se comunicar com sistemas e gerenciá-los de forma segura.  Porém, grande...

ler mais
Força de senha: como criar senhas fortes para as credenciais?

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

ler mais
Saiba tudo sobre autenticação sem senha

Saiba tudo sobre autenticação sem senha

A autenticação sem senha tem sido uma opção recomendada pelas equipes de TI. Isso se deve a fragilidade das senhas, que justifica as frequentes notícias sobre invasão de hackers e vazamento de dados. Além disso, a recomendação para trocas periódicas de senhas pode...

ler mais
Como criar uma política de senha segura?

Como criar uma política de senha segura?

Ter uma política de senha eficiente é fundamental para a segurança cibernética das organizações. Uma vez que utilizar senhas fáceis de identificar é uma forma de facilitar golpes de agentes mal-intencionados. Pelo mesmo motivo, a repetição de senhas é uma prática...

ler mais
Como o PAM auxilia a proteção de organizações médicas?

Como o PAM auxilia a proteção de organizações médicas?

Os ataques cibernéticos à organizações de saúde têm aumentado nos últimos anos. Conforme já divulgamos em nosso blog, isso ocorre devido ao despreparo do setor para lidar com dados confidenciais, uma vez que os serviços de saúde não investem como deveriam em segurança...

ler mais
Chaves SSH: saiba qual é a importância do controle seguro

Chaves SSH: saiba qual é a importância do controle seguro

Contar com a máxima segurança é fundamental para trazer um ambiente protegido e fortalecer a confiança dos clientes com a empresa. As chaves SSH são um importante mecanismo de autenticação que asseguram a proteção de dados e informações. Elas funcionam como uma...

ler mais
Injeção de SQL: como evitar e proteger seus sistemas

Injeção de SQL: como evitar e proteger seus sistemas

Com o avanço das tecnologias da informática, a população passou a estar cada vez mais conectada, porém existem complicações, como a injeção de SQL. Não conhece?  Neste artigo vamos explicar o que é e como se proteger. Injeção de SQL: como evitar e proteger seu sistema...

ler mais
Os 5 maiores desafios em projetos de Segurança da Informação

Os 5 maiores desafios em projetos de Segurança da Informação

Deixar de investir na segurança da informação é um erro que pode custar caro para as companhias, pois gera inúmeros riscos. Entre os transtornos gerados por ataques virtuais, destacam-se: Roubo de dados confidenciais, como informações de saúde e bancárias; Prejuízo da...

ler mais
Balanceador de carga: o que é e qual é a sua importância?

Balanceador de carga: o que é e qual é a sua importância?

Quando determinado sistema é muito acessado, é recomendado investir em um balanceador de carga, também conhecido pelo termo em inglês load balancer ou como balanceamento de carga. Isso resolve o problema da lentidão causada pela sobrecarga no sistema, na medida em que...

ler mais
Gestão de Acesso Privilegiado

Gestão de Acesso Privilegiado

A implementação do gerenciamento de acesso privilegiado em uma empresa é fundamental para garantir que não haja roubos de informação e outros problemas de segurança. Os chamados ciberataques são os responsáveis, por exemplo, pelo roubo e sequestro de informações em...

ler mais
Gerenciamento de Credenciais

Gerenciamento de Credenciais

Com o aumento significativo no número de malwares e ransomwares por todo o mundo, garantir a segurança das credenciais privilegiadas da sua empresa tornou-se uma prática fundamental para se proteger de ameaças internas, vazamentos de dados e perdas financeiras...

ler mais
Previsões de Cibersegurança para 2022

Previsões de Cibersegurança para 2022

Nos últimos anos, a dependência tecnológica das empresas e da sociedade só tem aumentado. Empresas têm cada vez mais investido em digitalizar seus processos e oferecer a melhor experiência para clientes, parceiros, fornecedores e funcionários.   O processo de...

ler mais
Os 5 maiores vazamentos de dados de 2021

Os 5 maiores vazamentos de dados de 2021

Durante a pandemia, os ataques cibernéticos cresceram mais do que nunca. Roubos, sequestros e vazamento de dados são práticas cada vez mais populares no cibercrime. A categoria de bloqueio e sequestro em troca de resgate (ransomware) tem se destacado bastante, visto...

ler mais
LGPD: o que é e como impacta na sua empresa?

LGPD: o que é e como impacta na sua empresa?

Em razão do crescente desenvolvimento tecnológico no mercado, podemos perceber claramente o quanto mudou a tendência de compra dos consumidores de produtos e serviços. Por meio de tecnologias mais práticas, como é o caso de celulares, notebooks e tablets, a facilidade...

ler mais
Qual é a diferença entre IAM e PAM?

Qual é a diferença entre IAM e PAM?

É importante conhecer as diferenças que envolvem o IAM (Identity & Access Management) e o PAM (Privileged Access Management). No entanto, essa temática ainda gera dúvidas em algumas pessoas. Primeiramente, é preciso compreender que a necessidade de obter uma...

ler mais
ISO 27001: 4 motivos para implantar na sua empresa

ISO 27001: 4 motivos para implantar na sua empresa

Deixar dados desprotegidos acaba colocando a continuidade dos negócios  e os seus clientes em risco. Por isso, é necessário implementar normas que visem tornar as informações mais seguras. Uma das mais conhecidas entre elas é a ISO 27001, responsável por tratar...

ler mais
A importância do gerenciamento de acesso no trabalho remoto

A importância do gerenciamento de acesso no trabalho remoto

 O trabalho remoto possui alguns desafios, sendo um deles a realização do gerenciamento de acesso. Mas você sabe qual é a real importância de fazer o gerenciamento de acesso mesmo com trabalho telepresencial? Veja a partir de agora e entenda por que é importante o...

ler mais
O que fazer para evitar ataques de Engenharia Social?

O que fazer para evitar ataques de Engenharia Social?

Saber o que fazer para evitar ataques de Engenharia Social é essencial para garantir a segurança na internet. Afinal, a segurança cibernética consiste principalmente em saber em quem e no que confiar quando se trata de proteger suas informações digitais. Confira a...

ler mais
O que é SQL Injection e como se prevenir desse ataque?

O que é SQL Injection e como se prevenir desse ataque?

SQL Injection é uma das vulnerabilidades mais perigosas para sites e aplicativos online. Ocorre quando um usuário adiciona dados não confiáveis a uma consulta de banco de dados, por exemplo, ao preencher um formulário da web.  Se a injeção de dados for habilitada,...

ler mais
Ransomware está em todo lugar: conheça essa tendência 

Ransomware está em todo lugar: conheça essa tendência 

Quando se trata de proteção contra ransomwares, prevenir é melhor do que remediar, não é mesmo? Para conseguir isso, um olhar atento e o software de segurança certo são essenciais, já que um momento de descuido é o suficiente para ser vítima de um ataque cibernético....

ler mais
Ataque Ransomware: Devo pagar por isso ou não?

Ataque Ransomware: Devo pagar por isso ou não?

Ataques ransomware são um dos grandes temores das empresas na atualidade. Imagine ter que utilizar recursos do seu negócio para pagar a cibercriminosos. Essa é uma realidade que acontece. No entanto, no caso de a sua empresa sofrer um ataque ransomware, qual a melhor...

ler mais
Como funcionam os ataques pass-the-hash?

Como funcionam os ataques pass-the-hash?

Apesar de ser algo antigo, da década de 1990, poucas pessoas conhecem como funcionam os ataques pass-the-hash. Continue lendo o artigo para saber! De onde veio o nome "pass-the-hash"? Os ataques pass-the-hash ocorrem quando um invasor rouba uma credencial de usuário...

ler mais
A importância de integrar segurança em DevOps

A importância de integrar segurança em DevOps

A tecnologia tem sofrido mudanças constantes, visto que as inovações que surgem hoje podem ser superadas amanhã, e assim sucessivamente. Essa é uma realidade que pode ser contemplada no setor de TI ou dos desenvolvedores de softwares das empresas. Como o mercado fica...

ler mais
Entenda o ataque cibernético que afetou a Kaseya

Entenda o ataque cibernético que afetou a Kaseya

No último dia 2 de julho, um grupo russo de hackers explorou uma falha do software de gestão da empresa Kaseya, afetando seus sistemas e causando problemas para ela e seus clientes. O ataque cibernético em massa afetou cerca de 1,5 mil empresas em 17 países. Os...

ler mais
Os maiores ataques cibernéticos dos últimos anos

Os maiores ataques cibernéticos dos últimos anos

Que as vulnerabilidades cibernéticas não são um problema atual todos nós sabemos. Porém com a evolução da tecnologia e a virtualização crescendo em todas as áreas da sociedade, os crimes cibernéticos se tornam cada vez mais frequentes, gerando um problema crítico e...

ler mais
Por que os dados são o novo petróleo?

Por que os dados são o novo petróleo?

Realizar qualquer tarefa hoje é muito mais fácil do que há alguns anos. Com o avanço da tecnologia, o consumidor pode fazer compras de forma mais rápida e prática, receber anúncios otimizados - que ajudam bastante na hora da compra - redes sociais com recursos que...

ler mais
Tendências do mercado de PAM de acordo com o Gartner

Tendências do mercado de PAM de acordo com o Gartner

A proteção de credenciais privilegiadas é essencial nas estratégias de cibersegurança de empresas de todos os tamanhos e verticais. Segundo a Verizon em seu relatório Data Breach Investigations Report 2021, 61% dos vazamentos de dados envolveram credenciais...

ler mais
Os Pilares da Segurança da Informação – Parte 2

Os Pilares da Segurança da Informação – Parte 2

Atualmente, o uso de informações é um grande aliado para empresas de diversos segmentos. Porém, com isso surge a necessidade proteger essas informações com o que se chama de segurança da informação. Mas você sabe quais são os pilares da segurança da informação? Este...

ler mais
O que é um Sysadmin?

O que é um Sysadmin?

  Em um mundo de tecnologia em constante evolução, o SysAdmin é uma das funções mais antigas e de alta demanda no campo da tecnologia. Embora nem sempre recebam toda a glória, o SysAdmin é uma peça crítica para a organização de tecnologia e essencial para o...

ler mais
Os pilares da Segurança da Informação

Os pilares da Segurança da Informação

Tendo em vista a importância de proteger os profissionais e a informação de toda uma corporação, é relevante compreender e colocar em prática os 5 pilares da segurança da informação. Tratar da segurança da informação já virou pauta rotineira nas reuniões de gestão, já...

ler mais
Mitos e verdades sobre gerenciamento de acesso privilegiado

Mitos e verdades sobre gerenciamento de acesso privilegiado

A implementação do gerenciamento de acesso privilegiado ao sistema em uma empresa é fundamental para garantir que não haja roubos de informação e outros problemas de segurança. Os chamados ciberataques são os responsáveis, por exemplo, pelo roubo e sequestro de...

ler mais
Afinal, como agir em caso de invasão e roubo de dados?

Afinal, como agir em caso de invasão e roubo de dados?

No mundo contemporâneo, em que a utilização de meios tecnológicos e sistemas virtuais se torna a cada dia mais indispensável, um dos grandes problemas ocasionados por entidades criminosas tem sido a invasão e o roubo de dados. É importante ressaltarmos que com a...

ler mais
A importância da criptografia para a cibersegurança

A importância da criptografia para a cibersegurança

A maioria das pessoas pode achar difícil entender a importância da criptografia para a  cibersegurança e criptografia, especialmente porque ambas são projetadas para lidar com o crime digital.   É essencial compreender e diferenciar os dois termos de acordo com sua...

ler mais
Como prevenir ataques de engenharia social

Como prevenir ataques de engenharia social

Quando o assunto é cibersegurança, muitos pensam em proteger-se contra hackers que usam falhas tecnológicas de um sistema para roubar dados.  Mas os ataques cibernéticos não podem ser resumidos apenas a invasões de malwares, há outras maneiras de se infiltrar em...

ler mais
Como o PAM permite conformidade com a LGPD

Como o PAM permite conformidade com a LGPD

Na era da revolução digital, uma das questões mais discutidas ultimamente é o controle e manipulação de dados por parte de governos e empresas e seu fluxo em território nacional e estrangeiro.  O assunto ganhou ainda mais destaque depois das revelações de Edward...

ler mais
As abordagens de segurança baseadas em Zero Trust

As abordagens de segurança baseadas em Zero Trust

Em um mundo de ameaças de segurança cibernética complexas e forças de trabalho móveis equipadas com vários aplicativos e dispositivos, a segurança em Zero Trust visa fornecer proteção abrangente. A abordagem Zero Trust nunca assume que uma solicitação vem de uma fonte...

ler mais
8 dicas para a proteção adequada das suas senhas

8 dicas para a proteção adequada das suas senhas

Já estamos no mês de maio, e você sabe o que comemoramos na primeira quinta-feira deste mês? Sim, é o Dia Mundial das Senhas. Celebrado desde 2013, este dia vem nos lembrar da adequada consciência cibernética e da importância da proteção das senhas em todos os...

ler mais
Zero Standing Privileges (ZSP)

Zero Standing Privileges (ZSP)

Com o crescimento dos ataques cibernéticos, as credenciais de acesso se tornaram um vetor de ataque considerável. Em 74% dos casos de violações de dados, as empresas admitem o acesso não autorizado a uma conta privilegiada como causa principal da violação. Além disso,...

ler mais
LGPD: saiba o que sua empresa precisa fazer até agosto

LGPD: saiba o que sua empresa precisa fazer até agosto

A partir de 1° de agosto de 2021 as penalidades impostas pela LGPD (Lei Geral de Proteção de Dados) vão ser aplicadas para as empresas que não estiverem adequadas à nova Lei. Para evitar que a sua empresa seja prejudicada é importante adequá-la quanto antes aos...

ler mais
Como proteger os seus acessos remotos através de PAM

Como proteger os seus acessos remotos através de PAM

A pandemia de Covid-19 causou uma adoção em massa para os modelos de trabalho remoto em organizações de todos os tamanhos. Além disso, os líderes de segurança também aceleraram a migração da sua infraestrutura para ambientes em Cloud. Segundo um estudo realizado em...

ler mais
Riscos associados a falta de proteção em acesso em Cloud

Riscos associados a falta de proteção em acesso em Cloud

O conceito de cloud é cada vez menos uma palavra da moda e mais uma necessidade. Todos, desde desenvolvedores de aplicativos, executivos e estudantes, estão se beneficiando da flexibilidade e confiabilidade das soluções baseadas em nuvem. Embora a cloud tenha evoluído...

ler mais
Como o PAM pode auxiliar contra ameaças internas

Como o PAM pode auxiliar contra ameaças internas

As ameaças internas assumem muitas formas. Alguns são agentes mal-intencionados em busca de ganhos financeiros. Outros são simplesmente funcionários descuidados ou desavisados que clicam em links suspeitos.  Uma ameaça interna pode ser definida quando alguém próximo a...

ler mais
A Vulnerabilidade do app SUDO no Linux

A Vulnerabilidade do app SUDO no Linux

No final da década de 1960, a AT&T Bell Labs lançou o Unix, o seu sistema operacional. O novo sistema que utiliza uma interface de linha de comando ou CLI, logo se tornou popular em empresas em todo o mundo por possuir código aberto, além de permitir fácil...

ler mais
Quais as principais funcionalidades de uma solução PAM?

Quais as principais funcionalidades de uma solução PAM?

O Gerenciamento de Acesso Privilegiado (PAM — Privileged Access Management) é formado por um conjunto de estratégias e tecnologias de segurança cibernética para exercer controle sobre o acesso privilegiado e permissões para usuários, contas, processos e sistemas em um...

ler mais
A importância do relatório Voice of the Customer

A importância do relatório Voice of the Customer

Nós, do senhasegura, fornecedor considerado Challenger pelo Gartner em seu relatório Magic Quadrant for PAM 2020, temos o orgulho de anunciar que recebemos o selo Customer’s Choice também pelo Gartner no relatório Voice of the Customer: Privileged Access Management....

ler mais
O relatório Competitive Landscape para PAM

O relatório Competitive Landscape para PAM

Credenciais privilegiadas estão espalhadas pela infraestrutura de organizações de todos os tamanhos e tipos. Com elas, é possível realizar uma série de ações administrativas, por exemplo, alterações significativas em ativos e sistemas críticos, como servidores Domain...

ler mais
A função das API’s na integração entre as soluções

A função das API’s na integração entre as soluções

A transformação digital oferece uma série de benefícios para empresas de todos os tamanhos e segmentos. No entanto, os resultados alcançados por essa transformação não são obtidos sem desafios. A nova era digital levou a um aumento exponencial na quantidade de dados,...

ler mais
Como Gerenciar Ambientes Cloud através do PAM

Como Gerenciar Ambientes Cloud através do PAM

Nos últimos anos, a adoção em massa de soluções baseadas em nuvem, potencializadas pela migração da força de trabalho para modelos móveis causada pela pandemia de covid-19, trouxe novos níveis de velocidade e escalabilidade para as organizações. Através dessa...

ler mais
Como garantir o controle de suas contas privilegiadas com PEDM

Como garantir o controle de suas contas privilegiadas com PEDM

É fato que existem hackers que causam estragos em todo o mundo, com ataques cibernéticos avançados e direcionados aos ativos mais valiosos de diversas empresas. Outro cenário preocupante é o das pessoas mal-intencionadas dentro das empresas, que divulgam informações...

ler mais
Somos um Great Place to Work

Somos um Great Place to Work

“Sou o que sou por aquilo que somos” - Ubuntu A MT4 Tecnologia Ltda. formado, desenvolvedora e proprietária da solução senhasegura, foi certificada em 2020 com o selo “Great Place to Work” em seu primeiro ano de participação da pesquisa e passa a fazer parte do seleto...

ler mais
Saiba como proteger a sua empresa de ameaças internas

Saiba como proteger a sua empresa de ameaças internas

Além de proteger a empresa de hackers, malwares e ataques externos, hoje em dia é vital  se precaver das ameaças internas, cujo culpado do ciberataque é um funcionário da empresa. Muitas vezes, o que impulsiona esses ataques é o aborrecimento pela corporação, mas...

ler mais
Como garantir a segurança de credenciais privilegiadas

Como garantir a segurança de credenciais privilegiadas

Com o aumento significativo no número de malwares e ransomwares por todo o mundo, garantir a segurança das credenciais privilegiadas da sua empresa tornou-se uma prática fundamental para se proteger de ameaças internas, vazamentos de dados e perdas financeiras...

ler mais
Como proteger a sua empresa de ameaças internas?

Como proteger a sua empresa de ameaças internas?

Qualquer corporação está sujeita a algum tipo de ciberataque, e é fundamental possuir um sistema que defenda e mantenha a integridade dos dados. Segundo um relatório da Fortinet Threat Intelligence, o Brasil sofreu mais de 24 bilhões de tentativas de ciberataques em...

ler mais
LGPD: Como se adequar aos 10 princípios da privacidade

LGPD: Como se adequar aos 10 princípios da privacidade

Após dois anos de espera, finalmente a Lei Geral de Proteção de Dados (LGPD) entrará em vigor no Brasil. A lei tem como objetivo regulamentar o tratamento de dados pessoais, garantindo principalmente a segurança, transparência e a integridade dos dados fornecidos....

ler mais
APIs – O que são e qual a sua importância?

APIs – O que são e qual a sua importância?

Com o aumento do número de dispositivos e aplicações conectados através da transformação digital e da Internet das Coisas (IoT), cresce também a preocupação de construir redes seguras, garantindo assim a proteção dos dados utilizados (em tempos de legislações de...

ler mais
Trabalho Remoto e aumento do uso de Cloud

Trabalho Remoto e aumento do uso de Cloud

Com o aumento do trabalho remoto, consequência da pandemia de Covid-19 e respectivo isolamento social, as organizações viram ampliar a necessidade de garantir a segurança da informação mesmo a distância. Uma das principais medidas que estão sendo tomadas é o uso de...

ler mais
Pass-the-hash – O que é e como se proteger?

Pass-the-hash – O que é e como se proteger?

Todos os dias, ouvimos falar de ataques cibernéticos, em empresas de todos os tipos. Segundo o 2019 Cost of a Data Breach Report, não apenas o número de vazamentos de dados subiu, como também o seu custo. O custo médio de um vazamento de dados, nas 507 organizações...

ler mais
A importância da proteção de dados pessoais

A importância da proteção de dados pessoais

É inegável que as pessoas estão cada mais vez mais imersas no mundo digital, e a partir do fenômeno da transformação digital, o aumento de dados pessoais que são disponibilizados na web só aumentam. É difícil uma pessoa que utiliza a internet com frequência não deixar...

ler mais
Identidades de Máquina e Gestão de Certificados digitais

Identidades de Máquina e Gestão de Certificados digitais

Com o surgimento dos sistemas computacionais e, posteriormente, a internet, as pessoas e organizações passaram a utilizar estes recursos para acelerar a execução de tarefas e facilitar suas vidas. Assim, a execução de atividades tanto para atividades ligadas aos...

ler mais
Cibersegurança: O custo de ameaças internas de uma empresa

Cibersegurança: O custo de ameaças internas de uma empresa

A mentalidade no mundo da cibersegurança vem mudando com a migração dos modelos baseados em confiança (Trust, but verify) para aqueles baseados em confiança zero (ou Zero Trust).  Esta mudança é baseada, principalmente, na tendência de aumento de incidentes de ameaças...

ler mais
Segurança BYOD: Como garantir a segurança dos dispositivos

Segurança BYOD: Como garantir a segurança dos dispositivos

Com a transformação digital, acelerada pela pandemia de Covid-19, uma grande quantidade de  usuários foi obrigada a trabalhar remotamente. Em muitos casos, os dispositivos corporativos foram substituídos pelas políticas de Bring Your Own Device (BYOD).  Mas, o que é e...

ler mais
Proteja os Endpoints a partir do Trabalho Remoto

Proteja os Endpoints a partir do Trabalho Remoto

Com a migração da força de trabalho para modelos de trabalho remoto, a proteção de endpoints tem sido considerada uma das maiores preocupações do setor de cibersegurança. Esta mudança reforça ainda mais a eliminação do conceito de perímetro de segurança, a partir de...

ler mais
O Provisionamento elástico Just-in-Time de segredos DevOps

O Provisionamento elástico Just-in-Time de segredos DevOps

A transformação digital, agora acelerada pela pandemia de Covid-19, impulsionará negócios como Cloud, Serviços de TI e Desenvolvimento. Neste contexto, os novos métodos de desenvolvimento de softwares ágeis, como o DevOps, mudaram de forma significativa o modo como as...

ler mais
A importância da adequada Gestão de Certificados Digitais

A importância da adequada Gestão de Certificados Digitais

Com o aumento dos dispositivos conectados, principalmente baseados em Internet das Coisas (IoT), cresce também a quantidade de ataques maliciosos, com o objetivo de roubar dados, cujo principal resultado para as organizações é a perda de receitas, reputação e...

ler mais
O Trabalho Remoto atingiu a maioridade

O Trabalho Remoto atingiu a maioridade

Ao redor do mundo, muitas empresas adotaram a prática de trabalho remoto, home office, devido ao potencial agravante do novo coronavírus, vive-se uma quarentena virtual nos quatro cantos do planeta.  Hoje, temos a tecnologia e a capacidade de fazer com que essa nova...

ler mais
Saiba como evitar um ataque de phishing

Saiba como evitar um ataque de phishing

Cada vez mais, as empresas estão preocupadas com a segurança da informação em sua infraestrutura, considerando que um sistema inseguro está vulnerável a diversos tipos de ciberataques, como phishings, que é um tipo de ciberataque que está em alta nos dias de hoje....

ler mais
Cibersegurança e a Covid-19

Cibersegurança e a Covid-19

A pandemia de Covid-19 tem inundado as notícias diariamente e deixado o mundo todo preocupado com os seus efeitos na vida das pessoas e das organizações.  O novo vírus promoveu uma considerável redução do ritmo dos negócios e do fluxo de pessoas a partir das ações...

ler mais
Ransomware: o que é, como atua e como evitar

Ransomware: o que é, como atua e como evitar

Ransomware é um assunto muito discutido desde que o “boom” de ciberataques no ano de 2016, em diversos países, como: Ucrânia, Rússia, Reino Unido, Índia, causando prejuízos incalculáveis para diversas empresas, que a partir desse marco começaram a buscar saber mais...

ler mais
A Gestão de Acesso Privilegiado e o PEDM

A Gestão de Acesso Privilegiado e o PEDM

Em um contexto de cibersegurança, o aspecto privilégio é entendido como o nível de autorização para o acesso (e controle) sobre sistemas de TI, ativos de informação e aplicações. Nesse contexto específico, o baixo controle sobre contas privilegiadas de usuários é...

ler mais
Os Frameworks de Cibersegurança e PAM

Os Frameworks de Cibersegurança e PAM

Com a transformação digital e o aumento da competitividade, é cada vez mais necessário que as organizações alcancem resultados progressivos e melhores utilizando menos recursos. Neste sentido, os requisitos de negócio vêm mudando ao longo dos últimos anos, a partir de...

ler mais
Como integrar PAM ao DevOps

Como integrar PAM ao DevOps

Com a transformação digital, muito se tem falado sobre redução de custos e aumento da velocidade de desenvolvimento de software. Nesse contexto, o pipeline de entrega de software está centrado em entregar produtos e serviços de alta qualidade ao mercado, de forma cada...

ler mais
Guerra Cibernética

Guerra Cibernética

Os primeiros dias de 2020 têm sido marcados pela escalada das tensões entre países como Estados Unidos, Irã, Rússia e Coreia do Norte. Muito temos ouvido sobre guerra cibernética e sua crescente utilização por governos em todo o mundo. Mas, o que eventuais conflitos...

ler mais
7 Previsões de Cibersegurança para 2020

7 Previsões de Cibersegurança para 2020

O assunto cibersegurança tem se mantido no topo da lista de prioridades e preocupações de indivíduos, empresas e governos nos últimos anos. Em 2020, Jogos Olímpicos, eleições presidenciais americanas, a expansão de dispositivos conectados e da internet 5G, além das...

ler mais
Segurança da Informação e a Psicologia do Engenheiro Social

Segurança da Informação e a Psicologia do Engenheiro Social

Quando se trata de Segurança da Informação, um assunto em evidência no momento é a Engenharia Social. Como define o famoso hacker e engenheiro social Kevin Mitnick em seu livro “A Arte de Enganar”:  “Pode-se dizer que há duas especialidades dentro da classificação do...

ler mais
O Novo Contexto da Gestão da Identidade de Usuários

O Novo Contexto da Gestão da Identidade de Usuários

Em um mundo onde a Transformação Digital – por intermédio das equipes remotas, Cloud e o Bring-Your-Own-Device (BYOD) – tem um impacto cada vez maior para os negócios e para a vida das pessoas, novas ameaças cibernéticas surgem como desafios às organizações. Uma...

ler mais
Just-In-Time Access (Credenciais efêmeras)

Just-In-Time Access (Credenciais efêmeras)

Qual empresa ainda não se deparou com a situação de precisar conceder acesso a um usuário por apenas um dia ou algumas horas?  Acesso de um terceiro ou parceiro que necessita de uma informação específica ou manutenção do sistema que resulta na criação de outro usuário...

ler mais
Papai Noel, PAM e o Controle de Acesso

Papai Noel, PAM e o Controle de Acesso

Há alguns anos, os dados eram impressos e guardados em pastas e gavetas, salas com informações confidenciais eram trancadas a chave, que ficava de posse de apenas um colaborador.  Hoje, tudo isso é bem diferente, a maior parte dos dados é armazenada e trafega em meios...

ler mais
5 Lições para Evitar ser Vítima de um Ransomware

5 Lições para Evitar ser Vítima de um Ransomware

Um dos maiores pesadelos organizacionais, hoje, é ser atacado por um ransomware. Pior do que isso é não conseguir se recuperar de um ataque desse tipo. Neste artigo, vamos analisar o segundo ataque de ransomware em um ano na cidade de Baltimore e o que as organizações...

ler mais
Ameaças Internas

Ameaças Internas

Imagine-se em uma sala de jantar na companhia de colegas e amigos apreciando uma refeição. De repente, as luzes piscam e os pertences de todos somem misteriosamente. Os únicos suspeitos são os que estão no ambiente, inclusive você. Mas, como encontrar o culpado? Por...

ler mais
Afinal, o que é Gestão de Acesso Privilegiado?

Afinal, o que é Gestão de Acesso Privilegiado?

O Gartner, em seu documento Gartner Top 10 Security Projects, elegeu a Gestão de Acesso Privilegiado (PAM), a prioridade número 1 em projetos de segurança. Afinal, o que é Gestão de Acesso Privilegiado e por que ela é considerada tão importante? Antes de explicar o...

ler mais
Chaves API: Você Sabe o Que É?

Chaves API: Você Sabe o Que É?

Controlar o acesso e garantir a segurança dos dados de funcionários e clientes tem sido um dos maiores desafios de segurança enfrentados pelas organizações atualmente, e isto se intensifica quando as informações e ativos sensíveis são armazenados em locais onde os...

ler mais
Identidade de Máquinas Parte 2 – Certificados

Identidade de Máquinas Parte 2 – Certificados

Se fosse possível viajar no tempo, para mais ou menos dez anos atrás, e contar sobre a quantidade de dispositivos que temos atualmente, muitos não acreditariam como a Internet funciona hoje para nos servir, tornando o dia a dia mais fácil, até dependente dessas...

ler mais
Identidade de Máquina parte 1

Identidade de Máquina parte 1

Até alguns anos atrás, as organizações dispunham de poucos recursos tecnológicos para seus funcionários realizarem suas tarefas, contavam com o mínimo para se comunicarem internamente e automatizar alguns processos. Hoje, o cenário mudou, as empresas estão cada vez...

ler mais
Proteção de Dados – Direito Fundamental

Proteção de Dados – Direito Fundamental

O vazamento de supostas mensagens trocadas entre Sergio Moro, atual ministro da Justiça, e procuradores trouxe à tona um tópico importante, mas que até pouco tempo não recebia a devida atenção por parte dos governantes. Porém, em 02 de julho deste ano, foi aprovada...

ler mais
CIS Controls – PAM X 8 Controles Secundários

CIS Controls – PAM X 8 Controles Secundários

Em nosso último artigo sobre o tema, definimos risco em cibersegurança como a probabilidade de prejuízos em determinado projeto ou organização ocorrerem como resultado da utilização de sistemas interconectados. O Gartner acredita que até 2020, 100% das grandes...

ler mais
CIS Controls – PAM x 20 Controles Focados no PAM

CIS Controls – PAM x 20 Controles Focados no PAM

O dicionário Michaelis define risco como a probabilidade de prejuízo em determinado projeto ou coisa, em razão de acontecimento incerto. Essa definição se aplica a qualquer coisa que possa expor pessoas e organizações ao risco, inclusive a Segurança da Informação....

ler mais
Business Case – Cibersegurança para Indústria 4.0

Business Case – Cibersegurança para Indústria 4.0

Com a evolução dos sistemas industriais pela introdução da Internet Industrial das Coisas (IIoT), prevenir e garantir segurança dos dispositivos numa nova era de Indústria 4.0 e smart manufacturing tem sido um grande desafio para as indústrias. Neste sentido, o...

ler mais
Melhores Práticas para Definição de Senhas

Melhores Práticas para Definição de Senhas

Com o surgimento das tecnologias baseadas em Cloud, passou a existir uma crescente demanda e o consequente aumento de serviços oferecidos nesse formato. Neste cenário, em que havia apenas duas ou três credenciais para realizar tarefas online, hoje, o usuário é...

ler mais
Porque ir ao Gartner Security & Risk Management Summit 2019

Porque ir ao Gartner Security & Risk Management Summit 2019

Até algum tempo atrás, a Gestão de Riscos de negócios estava associada a aspectos como produtividade, mercado, recursos ou ambiente regulatório. No entanto, com a transformação digital através da introdução de tecnologias como Big Data, Cloud, Internet das Coisas,...

ler mais
PAM e o Padrão 62443  (Indústria 4.0)

PAM e o Padrão 62443 (Indústria 4.0)

Desde 2013, o mercado vem promovendo uma nova revolução industrial baseada na adoção de novas tecnologias digitais, com o objetivo de melhoria de processos industriais. Isso vem ocorrendo através de dispositivos associados à Internet das Coisas, infraestrutura em...

ler mais
Tudo sobre Engenharia Social

Tudo sobre Engenharia Social

A tecnologia e seus conceitos não são compostos atualmente apenas de computadores e softwares, mas também de pessoas que executam e controlam esses componentes. Apesar de fazerem parte deste conjunto de sistemas e tecnologias em uma camada “externa”, o fator humano...

ler mais
Automação Robótica de Processos

Automação Robótica de Processos

No mundo dos negócios, as palavras produtividade, rapidez e eficiência são muito comuns. Essas são algumas características exigidas pelo mercado em relação às organizações, independente do tamanho ou setor. Porém, alcançar a produtividade e eficiência desejada pode...

ler mais
Glossário de Cibersegurança

Glossário de Cibersegurança

Os problemas e aspectos ligados a cibersegurança - o conjunto de meios e tecnologias que visam proteger de danos e intrusão ilícita, programas, computadores, redes e dados – surgem diariamente em nossa vida pessoal e profissional. Ataques cibernéticos de graves...

ler mais
Zero Trust e Privileged Access Management

Zero Trust e Privileged Access Management

A fim de manter a rede e sua infraestrutura seguras, muitas organizações vêm realizando esforços para criar perímetros de segurança que garantam ao máximo que acessos externos indesejados não sejam realizados. Em alguns momentos, no entanto, tradicionais meios de...

ler mais
Descubra como funciona uma auditoria e quando contratar

Descubra como funciona uma auditoria e quando contratar

A transformação digital e os rápidos avanços da tecnologia revolucionaram o trabalho da TI. Mais do que um setor responsável por simplesmente "apagar incêndios", seu papel passou a ser estratégico para a empresa. Consequentemente, o gestor deve adotar medidas para...

ler mais

O que eu preciso saber sobre a resolução do BACEN?

No dia 26 de abril de 2018, o Banco Central do Brasil - BACEN tornou pública a Resolução Nº 4.658, que dispõe sobre a política de segurança cibernética, contemplando os requisitos para a contratação de serviços de processamento e armazenamento de dados, computação em...

ler mais
LGPD o que é?

LGPD o que é?

A Lei Geral de Proteção de Dados (LGPD), lei 13.709/18, sancionada pelo presidente Michel Temer em agosto de 2018, tem como objetivo aumentar a privacidade de dados pessoais e o poder das entidades reguladoras para fiscalizar organizações nesse tema. A legislação...

ler mais
A importância do gerenciamento de Certificados Digitais

A importância do gerenciamento de Certificados Digitais

A criptografia já existe há algum tempo; O interessante é como isso evoluiu. O cenário está mudando desde o passado, quando tínhamos mainframes e grande poder de computação - com tudo se tornando menor devido à proliferação de dispositivos móveis e IoT. Mais e mais...

ler mais
DEF CON 2018

DEF CON 2018

Na primeira semana de agosto, mais precisamente entre os dias 2 e 5, ocorreu em Las Vegas a vigésima sexta edição da Def Con, a maior e uma das mais antigas conferências Hacker do mundo. Com um público recorde de quase 30.000 participantes, durante 4 dias, hackers,...

ler mais
Sequestro de dados: como as empresas podem se prevenir

Sequestro de dados: como as empresas podem se prevenir

O ransomware é um tipo de malware que se tornou uma ameaça significativa para empresas, governos e indivíduos nos últimos anos, pois representa o principal vetor para uma modalidade de ataque também conhecida como sequestro de dados. A maioria das variantes atuais de...

ler mais
Qual tipo de armazenamento ideal em nuvem?

Qual tipo de armazenamento ideal em nuvem?

Desde o advento da Internet, o setor de tecnologia tem se afastado constantemente do armazenamento local para o armazenamento e processamento remotos baseados em servidor - o que é conhecido como nuvem. Olhe para música e filmes: Nós costumávamos tocá-los através de...

ler mais
MT4 e senhasegura no Mobile World Congress 2018

MT4 e senhasegura no Mobile World Congress 2018

Pela primeira vez, a MT4 e o senhasegura vão expor no Mobile World Congress em Barcelona.  Mais conhecido como MWC, o evento é o maior do mundo voltado para a indústria mobile. Neste evento, estamos mostrando como as tecnologias do grupo podem se aplicar ao mundo...

ler mais
Cofre Físico ou Virtual Appliance, qual é melhor?

Cofre Físico ou Virtual Appliance, qual é melhor?

Para quem deseja implantar um cofre de senhas, escolher entre um Appliance Físico ou Virtual é sempre um ponto de questionamento. Sendo assim, abordamos aqui os benefícios de uma solução em appliance em relação a uma solução virtualizada. Qual a plataforma mais...

ler mais
Anonymous invade bancos de dados da Friboi (JBS)

Anonymous invade bancos de dados da Friboi (JBS)

Na manhã deste último sábado (20/05), vários sites noticiaram um suposto ataque Hacker ao banco de dados da Friboi. Os dados foram divulgados no site Pastebin, e podem ser acessados através deste Link. No texto divulgado no Link é informado que o responsável pelo...

ler mais
WannaCry – O Ransomware que se destacou

WannaCry – O Ransomware que se destacou

Uma notícia tomou conta dos jornais, onde falavam de um ataque a vários países envolvendo um vírus que “roubava os dados” e cobrava o valor de U$300 em bitcoins pelo resgate. De acordo com o site “El País” foram registrados cerca de 200.000 computadores infectados em...

ler mais
Previsões para Segurança da Informação em 2017

Previsões para Segurança da Informação em 2017

Estamos apenas no início do ano e já tivemos dois graves incidentes envolvendo divulgação indevida ou não autorizada de informações sensíveis. São casos envolvendo a divulgação acidental das senhas das redes sociais do Planalto no Twitter, e recentemente também...

ler mais

Solicite agora uma demonstração e descubra os benefícios do senhasegura para sua empresa