BR +55 11 3069 3925 | USA +1 469 620 7643

Blog

Explore nossos artigos.

Os 5 maiores vazamentos de dados de 2021

Os 5 maiores vazamentos de dados de 2021

Durante a pandemia, os ataques cibernéticos cresceram mais do que nunca. Roubos, sequestros e vazamento de dados são práticas cada vez mais populares no cibercrime. A categoria de bloqueio e sequestro em troca de resgate (ransomware) tem se destacado bastante, visto...

ler mais
LGPD: o que é e como impacta na sua empresa?

LGPD: o que é e como impacta na sua empresa?

Em razão do crescente desenvolvimento tecnológico no mercado, podemos perceber claramente o quanto mudou a tendência de compra dos consumidores de produtos e serviços. Por meio de tecnologias mais práticas, como é o caso de celulares, notebooks e tablets, a facilidade...

ler mais
Qual é a diferença entre IAM e PAM?

Qual é a diferença entre IAM e PAM?

É importante conhecer as diferenças que envolvem o IAM (Identity & Access Management) e o PAM (Privileged Access Management). No entanto, essa temática ainda gera dúvidas em algumas pessoas. Primeiramente, é preciso compreender que a necessidade de obter uma...

ler mais
ISO 27001: 4 motivos para implantar na sua empresa

ISO 27001: 4 motivos para implantar na sua empresa

Deixar dados desprotegidos acaba colocando a continuidade dos negócios  e os seus clientes em risco. Por isso, é necessário implementar normas que visem tornar as informações mais seguras. Uma das mais conhecidas entre elas é a ISO 27001, responsável por tratar...

ler mais
A importância do gerenciamento de acesso no trabalho remoto

A importância do gerenciamento de acesso no trabalho remoto

 O trabalho remoto possui alguns desafios, sendo um deles a realização do gerenciamento de acesso. Mas você sabe qual é a real importância de fazer o gerenciamento de acesso mesmo com trabalho telepresencial? Veja a partir de agora e entenda por que é importante o...

ler mais
O que fazer para evitar ataques de Engenharia Social?

O que fazer para evitar ataques de Engenharia Social?

Saber o que fazer para evitar ataques de Engenharia Social é essencial para garantir a segurança na internet. Afinal, a segurança cibernética consiste principalmente em saber em quem e no que confiar quando se trata de proteger suas informações digitais. Confira a...

ler mais
O que é SQL Injection e como se prevenir desse ataque?

O que é SQL Injection e como se prevenir desse ataque?

SQL Injection é uma das vulnerabilidades mais perigosas para sites e aplicativos online. Ocorre quando um usuário adiciona dados não confiáveis ​​a uma consulta de banco de dados, por exemplo, ao preencher um formulário da web.  Se a injeção de dados for habilitada,...

ler mais
Como funcionam os ataques pass-the-hash?

Como funcionam os ataques pass-the-hash?

Apesar de ser algo antigo, da década de 1990, poucas pessoas conhecem como funcionam os ataques pass-the-hash. Continue lendo o artigo para saber! De onde veio o nome "pass-the-hash"? Os ataques pass-the-hash ocorrem quando um invasor rouba uma credencial de usuário...

ler mais
A importância de integrar segurança em DevOps

A importância de integrar segurança em DevOps

A tecnologia tem sofrido mudanças constantes, visto que as inovações que surgem hoje podem ser superadas amanhã, e assim sucessivamente. Essa é uma realidade que pode ser contemplada no setor de TI ou dos desenvolvedores de softwares das empresas. Como o mercado fica...

ler mais
Qual a Importância do Quadrante Mágico do Gartner?

Qual a Importância do Quadrante Mágico do Gartner?

Todos nós em algum momento já ouvimos falar de transformação digital. Esse fenômeno atinge empresas de todas as verticais e tamanhos e vem ganhando atenção no mercado. A transformação digital demanda cada vez mais dos líderes organizacionais que adaptem suas...

ler mais
Entenda o ataque cibernético que afetou a Kaseya

Entenda o ataque cibernético que afetou a Kaseya

No último dia 2 de julho, um grupo russo de hackers explorou uma falha do software de gestão da empresa Kaseya, afetando seus sistemas e causando problemas para ela e seus clientes. O ataque cibernético em massa afetou cerca de 1,5 mil empresas em 17 países. Os...

ler mais
Os maiores ataques cibernéticos dos últimos anos

Os maiores ataques cibernéticos dos últimos anos

Que as vulnerabilidades cibernéticas não são um problema atual todos nós sabemos. Porém com a evolução da tecnologia e a virtualização crescendo em todas as áreas da sociedade, os crimes cibernéticos se tornam cada vez mais frequentes, gerando um problema crítico e...

ler mais
Por que os dados são o novo petróleo?

Por que os dados são o novo petróleo?

Realizar qualquer tarefa hoje é muito mais fácil do que há alguns anos. Com o avanço da tecnologia, o consumidor pode fazer compras de forma mais rápida e prática, receber anúncios otimizados - que ajudam bastante na hora da compra - redes sociais com recursos que...

ler mais
Tendências do mercado de PAM de acordo com o Gartner

Tendências do mercado de PAM de acordo com o Gartner

A proteção de credenciais privilegiadas é essencial nas estratégias de cibersegurança de empresas de todos os tamanhos e verticais. Segundo a Verizon em seu relatório Data Breach Investigations Report 2021, 61% dos vazamentos de dados envolveram credenciais...

ler mais
Os Pilares da Segurança da Informação – Parte 2

Os Pilares da Segurança da Informação – Parte 2

Atualmente, o uso de informações é um grande aliado para empresas de diversos segmentos. Porém, com isso surge a necessidade proteger essas informações com o que se chama de segurança da informação. Mas você sabe quais são os pilares da segurança da informação? Este...

ler mais
O que é um Sysadmin?

O que é um Sysadmin?

  Em um mundo de tecnologia em constante evolução, o SysAdmin é uma das funções mais antigas e de alta demanda no campo da tecnologia. Embora nem sempre recebam toda a glória, o SysAdmin é uma peça crítica para a organização de tecnologia e essencial para o...

ler mais
Os pilares da Segurança da Informação

Os pilares da Segurança da Informação

Tendo em vista a importância de proteger os profissionais e a informação de toda uma corporação, é relevante compreender e colocar em prática os 5 pilares da segurança da informação. Tratar da segurança da informação já virou pauta rotineira nas reuniões de gestão, já...

ler mais
Mitos e verdades sobre gerenciamento de acesso privilegiado

Mitos e verdades sobre gerenciamento de acesso privilegiado

A implementação do gerenciamento de acesso privilegiado ao sistema em uma empresa é fundamental para garantir que não haja roubos de informação e outros problemas de segurança. Os chamados ciberataques são os responsáveis, por exemplo, pelo roubo e sequestro de...

ler mais
Afinal, como agir em caso de invasão e roubo de dados?

Afinal, como agir em caso de invasão e roubo de dados?

No mundo contemporâneo, em que a utilização de meios tecnológicos e sistemas virtuais se torna a cada dia mais indispensável, um dos grandes problemas ocasionados por entidades criminosas tem sido a invasão e o roubo de dados. É importante ressaltarmos que com a...

ler mais
A importância da criptografia para a cibersegurança

A importância da criptografia para a cibersegurança

A maioria das pessoas pode achar difícil entender a importância da criptografia para a  cibersegurança e criptografia, especialmente porque ambas são projetadas para lidar com o crime digital.   É essencial compreender e diferenciar os dois termos de acordo com sua...

ler mais
Como prevenir ataques de engenharia social

Como prevenir ataques de engenharia social

Quando o assunto é cibersegurança, muitos pensam em proteger-se contra hackers que usam falhas tecnológicas de um sistema para roubar dados.  Mas os ataques cibernéticos não podem ser resumidos apenas a invasões de malwares, há outras maneiras de se infiltrar em...

ler mais
Como o PAM permite conformidade com a LGPD

Como o PAM permite conformidade com a LGPD

Na era da revolução digital, uma das questões mais discutidas ultimamente é o controle e manipulação de dados por parte de governos e empresas e seu fluxo em território nacional e estrangeiro.  O assunto ganhou ainda mais destaque depois das revelações de Edward...

ler mais
As abordagens de segurança baseadas em Zero Trust

As abordagens de segurança baseadas em Zero Trust

Em um mundo de ameaças de segurança cibernética complexas e forças de trabalho móveis equipadas com vários aplicativos e dispositivos, a segurança em Zero Trust visa fornecer proteção abrangente. A abordagem Zero Trust nunca assume que uma solicitação vem de uma fonte...

ler mais
8 dicas para a proteção adequada das suas senhas

8 dicas para a proteção adequada das suas senhas

Já estamos no mês de maio, e você sabe o que comemoramos na primeira quinta-feira deste mês? Sim, é o Dia Mundial das Senhas. Celebrado desde 2013, este dia vem nos lembrar da adequada consciência cibernética e da importância da proteção das senhas em todos os...

ler mais
Zero Standing Privileges (ZSP)

Zero Standing Privileges (ZSP)

Com o crescimento dos ataques cibernéticos, as credenciais de acesso se tornaram um vetor de ataque considerável. Em 74% dos casos de violações de dados, as empresas admitem o acesso não autorizado a uma conta privilegiada como causa principal da violação. Além disso,...

ler mais
LGPD: saiba o que sua empresa precisa fazer até agosto

LGPD: saiba o que sua empresa precisa fazer até agosto

A partir de 1° de agosto de 2021 as penalidades impostas pela LGPD (Lei Geral de Proteção de Dados) vão ser aplicadas para as empresas que não estiverem adequadas à nova Lei. Para evitar que a sua empresa seja prejudicada é importante adequá-la quanto antes aos...

ler mais
Como proteger os seus acessos remotos através de PAM

Como proteger os seus acessos remotos através de PAM

A pandemia de Covid-19 causou uma adoção em massa para os modelos de trabalho remoto em organizações de todos os tamanhos. Além disso, os líderes de segurança também aceleraram a migração da sua infraestrutura para ambientes em Cloud. Segundo um estudo realizado em...

ler mais
Riscos associados a falta de proteção em acesso em Cloud

Riscos associados a falta de proteção em acesso em Cloud

O conceito de cloud é cada vez menos uma palavra da moda e mais uma necessidade. Todos, desde desenvolvedores de aplicativos, executivos e estudantes, estão se beneficiando da flexibilidade e confiabilidade das soluções baseadas em nuvem. Embora a cloud tenha evoluído...

ler mais
Como o PAM pode auxiliar contra ameaças internas

Como o PAM pode auxiliar contra ameaças internas

As ameaças internas assumem muitas formas. Alguns são agentes mal-intencionados em busca de ganhos financeiros. Outros são simplesmente funcionários descuidados ou desavisados que clicam em links suspeitos.  Uma ameaça interna pode ser definida quando alguém próximo a...

ler mais
A Vulnerabilidade do app SUDO no Linux

A Vulnerabilidade do app SUDO no Linux

No final da década de 1960, a AT&T Bell Labs lançou o Unix, o seu sistema operacional. O novo sistema que utiliza uma interface de linha de comando ou CLI, logo se tornou popular em empresas em todo o mundo por possuir código aberto, além de permitir fácil...

ler mais
Quais as principais funcionalidades de uma solução PAM?

Quais as principais funcionalidades de uma solução PAM?

O Gerenciamento de Acesso Privilegiado (PAM — Privileged Access Management) é formado por um conjunto de estratégias e tecnologias de segurança cibernética para exercer controle sobre o acesso privilegiado e permissões para usuários, contas, processos e sistemas em um...

ler mais
A importância do relatório Voice of the Customer

A importância do relatório Voice of the Customer

Nós, do senhasegura, fornecedor considerado Challenger pelo Gartner em seu relatório Magic Quadrant for PAM 2020, temos o orgulho de anunciar que recebemos o selo Customer’s Choice também pelo Gartner no relatório Voice of the Customer: Privileged Access Management....

ler mais
O relatório Competitive Landscape para PAM

O relatório Competitive Landscape para PAM

Credenciais privilegiadas estão espalhadas pela infraestrutura de organizações de todos os tamanhos e tipos. Com elas, é possível realizar uma série de ações administrativas, por exemplo, alterações significativas em ativos e sistemas críticos, como servidores Domain...

ler mais
A função das API’s na integração entre as soluções

A função das API’s na integração entre as soluções

A transformação digital oferece uma série de benefícios para empresas de todos os tamanhos e segmentos. No entanto, os resultados alcançados por essa transformação não são obtidos sem desafios. A nova era digital levou a um aumento exponencial na quantidade de dados,...

ler mais
Como Gerenciar Ambientes Cloud através do PAM

Como Gerenciar Ambientes Cloud através do PAM

Nos últimos anos, a adoção em massa de soluções baseadas em nuvem, potencializadas pela migração da força de trabalho para modelos móveis causada pela pandemia de covid-19, trouxe novos níveis de velocidade e escalabilidade para as organizações. Através dessa...

ler mais
Como garantir o controle de suas contas privilegiadas com PEDM

Como garantir o controle de suas contas privilegiadas com PEDM

É fato que existem hackers que causam estragos em todo o mundo, com ataques cibernéticos avançados e direcionados aos ativos mais valiosos de diversas empresas. Outro cenário preocupante é o das pessoas mal-intencionadas dentro das empresas, que divulgam informações...

ler mais
Somos um Great Place to Work

Somos um Great Place to Work

“Sou o que sou por aquilo que somos” - Ubuntu A MT4 Tecnologia Ltda. formado, desenvolvedora e proprietária da solução senhasegura, foi certificada em 2020 com o selo “Great Place to Work” em seu primeiro ano de participação da pesquisa e passa a fazer parte do seleto...

ler mais
Saiba como proteger a sua empresa de ameaças internas

Saiba como proteger a sua empresa de ameaças internas

Além de proteger a empresa de hackers, malwares e ataques externos, hoje em dia é vital  se precaver das ameaças internas, cujo culpado do ciberataque é um funcionário da empresa. Muitas vezes, o que impulsiona esses ataques é o aborrecimento pela corporação, mas...

ler mais
Como garantir a segurança de credenciais privilegiadas

Como garantir a segurança de credenciais privilegiadas

Com o aumento significativo no número de malwares e ransomwares por todo o mundo, garantir a segurança das credenciais privilegiadas da sua empresa tornou-se uma prática fundamental para se proteger de ameaças internas, vazamentos de dados e perdas financeiras...

ler mais
Como proteger a sua empresa de ameaças internas?

Como proteger a sua empresa de ameaças internas?

Qualquer corporação está sujeita a algum tipo de ciberataque, e é fundamental possuir um sistema que defenda e mantenha a integridade dos dados. Segundo um relatório da Fortinet Threat Intelligence, o Brasil sofreu mais de 24 bilhões de tentativas de ciberataques em...

ler mais
LGPD: Como se adequar aos 10 princípios da privacidade

LGPD: Como se adequar aos 10 princípios da privacidade

Após dois anos de espera, finalmente a Lei Geral de Proteção de Dados (LGPD) entrará em vigor no Brasil. A lei tem como objetivo regulamentar o tratamento de dados pessoais, garantindo principalmente a segurança, transparência e a integridade dos dados fornecidos....

ler mais
APIs – O que são e qual a sua importância?

APIs – O que são e qual a sua importância?

Com o aumento do número de dispositivos e aplicações conectados através da transformação digital e da Internet das Coisas (IoT), cresce também a preocupação de construir redes seguras, garantindo assim a proteção dos dados utilizados (em tempos de legislações de...

ler mais
Trabalho Remoto e aumento do uso de Cloud

Trabalho Remoto e aumento do uso de Cloud

Com o aumento do trabalho remoto, consequência da pandemia de Covid-19 e respectivo isolamento social, as organizações viram ampliar a necessidade de garantir a segurança da informação mesmo a distância. Uma das principais medidas que estão sendo tomadas é o uso de...

ler mais
Pass-the-hash – O que é e como se proteger?

Pass-the-hash – O que é e como se proteger?

Todos os dias, ouvimos falar de ataques cibernéticos, em empresas de todos os tipos. Segundo o 2019 Cost of a Data Breach Report, não apenas o número de vazamentos de dados subiu, como também o seu custo. O custo médio de um vazamento de dados, nas 507 organizações...

ler mais
A importância da proteção de dados pessoais

A importância da proteção de dados pessoais

É inegável que as pessoas estão cada mais vez mais imersas no mundo digital, e a partir do fenômeno da transformação digital, o aumento de dados pessoais que são disponibilizados na web só aumentam. É difícil uma pessoa que utiliza a internet com frequência não deixar...

ler mais
Identidades de Máquina e Gestão de Certificados digitais

Identidades de Máquina e Gestão de Certificados digitais

Com o surgimento dos sistemas computacionais e, posteriormente, a internet, as pessoas e organizações passaram a utilizar estes recursos para acelerar a execução de tarefas e facilitar suas vidas. Assim, a execução de atividades tanto para atividades ligadas aos...

ler mais
Cibersegurança: O custo de ameaças internas de uma empresa

Cibersegurança: O custo de ameaças internas de uma empresa

A mentalidade no mundo da cibersegurança vem mudando com a migração dos modelos baseados em confiança (Trust, but verify) para aqueles baseados em confiança zero (ou Zero Trust).  Esta mudança é baseada, principalmente, na tendência de aumento de incidentes de ameaças...

ler mais
Segurança BYOD: Como garantir a segurança dos dispositivos

Segurança BYOD: Como garantir a segurança dos dispositivos

Com a transformação digital, acelerada pela pandemia de Covid-19, uma grande quantidade de  usuários foi obrigada a trabalhar remotamente. Em muitos casos, os dispositivos corporativos foram substituídos pelas políticas de Bring Your Own Device (BYOD).  Mas, o que é e...

ler mais
Proteja os Endpoints a partir do Trabalho Remoto

Proteja os Endpoints a partir do Trabalho Remoto

Com a migração da força de trabalho para modelos de trabalho remoto, a proteção de endpoints tem sido considerada uma das maiores preocupações do setor de cibersegurança. Esta mudança reforça ainda mais a eliminação do conceito de perímetro de segurança, a partir de...

ler mais
O Provisionamento elástico Just-in-Time de segredos DevOps

O Provisionamento elástico Just-in-Time de segredos DevOps

A transformação digital, agora acelerada pela pandemia de Covid-19, impulsionará negócios como Cloud, Serviços de TI e Desenvolvimento. Neste contexto, os novos métodos de desenvolvimento de softwares ágeis, como o DevOps, mudaram de forma significativa o modo como as...

ler mais
A importância da adequada Gestão de Certificados Digitais

A importância da adequada Gestão de Certificados Digitais

Com o aumento dos dispositivos conectados, principalmente baseados em Internet das Coisas (IoT), cresce também a quantidade de ataques maliciosos, com o objetivo de roubar dados, cujo principal resultado para as organizações é a perda de receitas, reputação e...

ler mais
O Trabalho Remoto atingiu a maioridade

O Trabalho Remoto atingiu a maioridade

Ao redor do mundo, muitas empresas adotaram a prática de trabalho remoto, home office, devido ao potencial agravante do novo coronavírus, vive-se uma quarentena virtual nos quatro cantos do planeta.  Hoje, temos a tecnologia e a capacidade de fazer com que essa nova...

ler mais
Saiba como evitar um ataque de phishing

Saiba como evitar um ataque de phishing

Cada vez mais, as empresas estão preocupadas com a segurança da informação em sua infraestrutura, considerando que um sistema inseguro está vulnerável a diversos tipos de ciberataques, como phishings, que é um tipo de ciberataque que está em alta nos dias de hoje....

ler mais
Cibersegurança e a Covid-19

Cibersegurança e a Covid-19

A pandemia de Covid-19 tem inundado as notícias diariamente e deixado o mundo todo preocupado com os seus efeitos na vida das pessoas e das organizações.  O novo vírus promoveu uma considerável redução do ritmo dos negócios e do fluxo de pessoas a partir das ações...

ler mais
Ransomware: o que é, como atua e como evitar

Ransomware: o que é, como atua e como evitar

Ransomware é um assunto muito discutido desde que o “boom” de ciberataques no ano de 2016, em diversos países, como: Ucrânia, Rússia, Reino Unido, Índia, causando prejuízos incalculáveis para diversas empresas, que a partir desse marco começaram a buscar saber mais...

ler mais
A Gestão de Acesso Privilegiado e o PEDM

A Gestão de Acesso Privilegiado e o PEDM

Em um contexto de cibersegurança, o aspecto privilégio é entendido como o nível de autorização para o acesso (e controle) sobre sistemas de TI, ativos de informação e aplicações. Nesse contexto específico, o baixo controle sobre contas privilegiadas de usuários é...

ler mais
Os Frameworks de Cibersegurança e PAM

Os Frameworks de Cibersegurança e PAM

Com a transformação digital e o aumento da competitividade, é cada vez mais necessário que as organizações alcancem resultados progressivos e melhores utilizando menos recursos. Neste sentido, os requisitos de negócio vêm mudando ao longo dos últimos anos, a partir de...

ler mais
Como integrar PAM ao DevOps

Como integrar PAM ao DevOps

Com a transformação digital, muito se tem falado sobre redução de custos e aumento da velocidade de desenvolvimento de software. Nesse contexto, o pipeline de entrega de software está centrado em entregar produtos e serviços de alta qualidade ao mercado, de forma cada...

ler mais
Guerra Cibernética

Guerra Cibernética

Os primeiros dias de 2020 têm sido marcados pela escalada das tensões entre países como Estados Unidos, Irã, Rússia e Coreia do Norte. Muito temos ouvido sobre guerra cibernética e sua crescente utilização por governos em todo o mundo. Mas, o que eventuais conflitos...

ler mais
7 Previsões de Cibersegurança para 2020

7 Previsões de Cibersegurança para 2020

O assunto cibersegurança tem se mantido no topo da lista de prioridades e preocupações de indivíduos, empresas e governos nos últimos anos. Em 2020, Jogos Olímpicos, eleições presidenciais americanas, a expansão de dispositivos conectados e da internet 5G, além das...

ler mais
Segurança da Informação e a Psicologia do Engenheiro Social

Segurança da Informação e a Psicologia do Engenheiro Social

Quando se trata de Segurança da Informação, um assunto em evidência no momento é a Engenharia Social. Como define o famoso hacker e engenheiro social Kevin Mitnick em seu livro “A Arte de Enganar”:  “Pode-se dizer que há duas especialidades dentro da classificação do...

ler mais
O Novo Contexto da Gestão da Identidade de Usuários

O Novo Contexto da Gestão da Identidade de Usuários

Em um mundo onde a Transformação Digital – por intermédio das equipes remotas, Cloud e o Bring-Your-Own-Device (BYOD) – tem um impacto cada vez maior para os negócios e para a vida das pessoas, novas ameaças cibernéticas surgem como desafios às organizações. Uma...

ler mais
Just-In-Time Access (Credenciais efêmeras)

Just-In-Time Access (Credenciais efêmeras)

Qual empresa ainda não se deparou com a situação de precisar conceder acesso a um usuário por apenas um dia ou algumas horas?  Acesso de um terceiro ou parceiro que necessita de uma informação específica ou manutenção do sistema que resulta na criação de outro usuário...

ler mais
Papai Noel, PAM e o Controle de Acesso

Papai Noel, PAM e o Controle de Acesso

Há alguns anos, os dados eram impressos e guardados em pastas e gavetas, salas com informações confidenciais eram trancadas a chave, que ficava de posse de apenas um colaborador.  Hoje, tudo isso é bem diferente, a maior parte dos dados é armazenada e trafega em meios...

ler mais
5 Lições para Evitar ser Vítima de um Ransomware

5 Lições para Evitar ser Vítima de um Ransomware

Um dos maiores pesadelos organizacionais, hoje, é ser atacado por um ransomware. Pior do que isso é não conseguir se recuperar de um ataque desse tipo. Neste artigo, vamos analisar o segundo ataque de ransomware em um ano na cidade de Baltimore e o que as organizações...

ler mais
Ameaças Internas

Ameaças Internas

Imagine-se em uma sala de jantar na companhia de colegas e amigos apreciando uma refeição. De repente, as luzes piscam e os pertences de todos somem misteriosamente. Os únicos suspeitos são os que estão no ambiente, inclusive você. Mas, como encontrar o culpado? Por...

ler mais
Afinal, o que é Gestão de Acesso Privilegiado?

Afinal, o que é Gestão de Acesso Privilegiado?

O Gartner, em seu documento Gartner Top 10 Security Projects, elegeu a Gestão de Acesso Privilegiado (PAM), a prioridade número 1 em projetos de segurança. Afinal, o que é Gestão de Acesso Privilegiado e por que ela é considerada tão importante? Antes de explicar o...

ler mais
Chaves API: Você Sabe o Que É?

Chaves API: Você Sabe o Que É?

Controlar o acesso e garantir a segurança dos dados de funcionários e clientes tem sido um dos maiores desafios de segurança enfrentados pelas organizações atualmente, e isto se intensifica quando as informações e ativos sensíveis são armazenados em locais onde os...

ler mais
Identidade de Máquinas Parte 2 – Certificados

Identidade de Máquinas Parte 2 – Certificados

Se fosse possível viajar no tempo, para mais ou menos dez anos atrás, e contar sobre a quantidade de dispositivos que temos atualmente, muitos não acreditariam como a Internet funciona hoje para nos servir, tornando o dia a dia mais fácil, até dependente dessas...

ler mais
Identidade de Máquina parte 1

Identidade de Máquina parte 1

Até alguns anos atrás, as organizações dispunham de poucos recursos tecnológicos para seus funcionários realizarem suas tarefas, contavam com o mínimo para se comunicarem internamente e automatizar alguns processos. Hoje, o cenário mudou, as empresas estão cada vez...

ler mais
Proteção de Dados – Direito Fundamental

Proteção de Dados – Direito Fundamental

O vazamento de supostas mensagens trocadas entre Sergio Moro, atual ministro da Justiça, e procuradores trouxe à tona um tópico importante, mas que até pouco tempo não recebia a devida atenção por parte dos governantes. Porém, em 02 de julho deste ano, foi aprovada...

ler mais
CIS Controls – PAM X 8 Controles Secundários

CIS Controls – PAM X 8 Controles Secundários

Em nosso último artigo sobre o tema, definimos risco em cibersegurança como a probabilidade de prejuízos em determinado projeto ou organização ocorrerem como resultado da utilização de sistemas interconectados. O Gartner acredita que até 2020, 100% das grandes...

ler mais
CIS Controls – PAM x 20 Controles Focados no PAM

CIS Controls – PAM x 20 Controles Focados no PAM

O dicionário Michaelis define risco como a probabilidade de prejuízo em determinado projeto ou coisa, em razão de acontecimento incerto. Essa definição se aplica a qualquer coisa que possa expor pessoas e organizações ao risco, inclusive a Segurança da Informação....

ler mais
Business Case – Cibersegurança para Indústria 4.0

Business Case – Cibersegurança para Indústria 4.0

Com a evolução dos sistemas industriais pela introdução da Internet Industrial das Coisas (IIoT), prevenir e garantir segurança dos dispositivos numa nova era de Indústria 4.0 e smart manufacturing tem sido um grande desafio para as indústrias. Neste sentido, o...

ler mais
Melhores Práticas para Definição de Senhas

Melhores Práticas para Definição de Senhas

Com o surgimento das tecnologias baseadas em Cloud, passou a existir uma crescente demanda e o consequente aumento de serviços oferecidos nesse formato. Neste cenário, em que havia apenas duas ou três credenciais para realizar tarefas online, hoje, o usuário é...

ler mais
Porque ir ao Gartner Security & Risk Management Summit 2019

Porque ir ao Gartner Security & Risk Management Summit 2019

Até algum tempo atrás, a Gestão de Riscos de negócios estava associada a aspectos como produtividade, mercado, recursos ou ambiente regulatório. No entanto, com a transformação digital através da introdução de tecnologias como Big Data, Cloud, Internet das Coisas,...

ler mais
PAM e o Padrão 62443  (Indústria 4.0)

PAM e o Padrão 62443 (Indústria 4.0)

Desde 2013, o mercado vem promovendo uma nova revolução industrial baseada na adoção de novas tecnologias digitais, com o objetivo de melhoria de processos industriais. Isso vem ocorrendo através de dispositivos associados à Internet das Coisas, infraestrutura em...

ler mais
Tudo sobre Engenharia Social

Tudo sobre Engenharia Social

A tecnologia e seus conceitos não são compostos atualmente apenas de computadores e softwares, mas também de pessoas que executam e controlam esses componentes. Apesar de fazerem parte deste conjunto de sistemas e tecnologias em uma camada “externa”, o fator humano...

ler mais
Automação Robótica de Processos

Automação Robótica de Processos

No mundo dos negócios, as palavras produtividade, rapidez e eficiência são muito comuns. Essas são algumas características exigidas pelo mercado em relação às organizações, independente do tamanho ou setor. Porém, alcançar a produtividade e eficiência desejada pode...

ler mais
Glossário de Cibersegurança

Glossário de Cibersegurança

Os problemas e aspectos ligados a cibersegurança - o conjunto de meios e tecnologias que visam proteger de danos e intrusão ilícita, programas, computadores, redes e dados – surgem diariamente em nossa vida pessoal e profissional. Ataques cibernéticos de graves...

ler mais
Zero Trust e Privileged Access Management

Zero Trust e Privileged Access Management

A fim de manter a rede e sua infraestrutura seguras, muitas organizações vêm realizando esforços para criar perímetros de segurança que garantam ao máximo que acessos externos indesejados não sejam realizados. Em alguns momentos, no entanto, tradicionais meios de...

ler mais
Descubra como funciona uma auditoria e quando contratar

Descubra como funciona uma auditoria e quando contratar

A transformação digital e os rápidos avanços da tecnologia revolucionaram o trabalho da TI. Mais do que um setor responsável por simplesmente "apagar incêndios", seu papel passou a ser estratégico para a empresa. Consequentemente, o gestor deve adotar medidas para...

ler mais

O que eu preciso saber sobre a resolução do BACEN?

No dia 26 de abril de 2018, o Banco Central do Brasil - BACEN tornou pública a Resolução Nº 4.658, que dispõe sobre a política de segurança cibernética, contemplando os requisitos para a contratação de serviços de processamento e armazenamento de dados, computação em...

ler mais
LGPD o que é?

LGPD o que é?

A Lei Geral de Proteção de Dados (LGPD), lei 13.709/18, sancionada pelo presidente Michel Temer em agosto de 2018, tem como objetivo aumentar a privacidade de dados pessoais e o poder das entidades reguladoras para fiscalizar organizações nesse tema. A legislação...

ler mais
A importância do gerenciamento de Certificados Digitais

A importância do gerenciamento de Certificados Digitais

A criptografia já existe há algum tempo; O interessante é como isso evoluiu. O cenário está mudando desde o passado, quando tínhamos mainframes e grande poder de computação - com tudo se tornando menor devido à proliferação de dispositivos móveis e IoT. Mais e mais...

ler mais
DEF CON 2018

DEF CON 2018

Na primeira semana de agosto, mais precisamente entre os dias 2 e 5, ocorreu em Las Vegas a vigésima sexta edição da Def Con, a maior e uma das mais antigas conferências Hacker do mundo. Com um público recorde de quase 30.000 participantes, durante 4 dias, hackers,...

ler mais
Sequestro de dados: como as empresas podem se prevenir

Sequestro de dados: como as empresas podem se prevenir

O ransomware é um tipo de malware que se tornou uma ameaça significativa para empresas, governos e indivíduos nos últimos anos, pois representa o principal vetor para uma modalidade de ataque também conhecida como sequestro de dados. A maioria das variantes atuais de...

ler mais
Qual tipo de armazenamento ideal em nuvem?

Qual tipo de armazenamento ideal em nuvem?

Desde o advento da Internet, o setor de tecnologia tem se afastado constantemente do armazenamento local para o armazenamento e processamento remotos baseados em servidor - o que é conhecido como nuvem. Olhe para música e filmes: Nós costumávamos tocá-los através de...

ler mais
MT4 e senhasegura no Mobile World Congress 2018

MT4 e senhasegura no Mobile World Congress 2018

Pela primeira vez, a MT4 e o senhasegura vão expor no Mobile World Congress em Barcelona.  Mais conhecido como MWC, o evento é o maior do mundo voltado para a indústria mobile. Neste evento, estamos mostrando como as tecnologias do grupo podem se aplicar ao mundo...

ler mais
Cofre Físico ou Virtual Appliance, qual é melhor?

Cofre Físico ou Virtual Appliance, qual é melhor?

Para quem deseja implantar um cofre de senhas, escolher entre um Appliance Físico ou Virtual é sempre um ponto de questionamento. Sendo assim, abordamos aqui os benefícios de uma solução em appliance em relação a uma solução virtualizada. Qual a plataforma mais...

ler mais
Anonymous invade bancos de dados da Friboi (JBS)

Anonymous invade bancos de dados da Friboi (JBS)

Na manhã deste último sábado (20/05), vários sites noticiaram um suposto ataque Hacker ao banco de dados da Friboi. Os dados foram divulgados no site Pastebin, e podem ser acessados através deste Link. No texto divulgado no Link é informado que o responsável pelo...

ler mais
WannaCry – O Ransomware que se destacou

WannaCry – O Ransomware que se destacou

Uma notícia tomou conta dos jornais, onde falavam de um ataque a vários países envolvendo um vírus que “roubava os dados” e cobrava o valor de U$300 em bitcoins pelo resgate. De acordo com o site “El País” foram registrados cerca de 200.000 computadores infectados em...

ler mais
Previsões para Segurança da Informação em 2017

Previsões para Segurança da Informação em 2017

Estamos apenas no início do ano e já tivemos dois graves incidentes envolvendo divulgação indevida ou não autorizada de informações sensíveis. São casos envolvendo a divulgação acidental das senhas das redes sociais do Planalto no Twitter, e recentemente também...

ler mais

Solicite agora uma demonstração e descubra os benefícios do senhasegura para sua empresa

Copy link
Powered by Social Snap