Construindo uma lista completa de verificação de segurança de rede

Entender o que auditar em uma rede pode ser caótico e confuso. Construir uma lista de verificação de segurança de rede completa é crucial para organizações com computadores conectados à Internet ou entre si. Pense nisso como uma varredura antivírus …
T… Continue reading Construindo uma lista completa de verificação de segurança de rede

Segurança sob ataque: Padrões perigosos que colocam seu ambiente em risco

Para falarmos sobre segurança de TI, dessa vez resolvemos colocar sob o holofote um assunto que não é abordado com tanta frequências, mas que merece a devida atenção: as configurações padrão e prontas para usar em ambientes de TI podem …
The post Segur… Continue reading Segurança sob ataque: Padrões perigosos que colocam seu ambiente em risco

Enfrentando os desafios de segurança de rede usando as soluções de ITOM da ManageEngine

O gerenciamento de segurança de rede normalmente envolve a gestão ponta a ponta de toda a infraestrutura de segurança de rede em uma empresa. No entanto, neste ecossistema em rápida mudança, há uma necessidade inerente de os administradores de TI …
The… Continue reading Enfrentando os desafios de segurança de rede usando as soluções de ITOM da ManageEngine

Gigante das telecomunicações revela uma violação no servidor Active Directory. O que podemos aprender com isso?

Sempre defendemos a ameaça iminente de violações e propagamos a mensagem de que, independentemente do tamanho do seu negócio, do setor em que você atua ou da sua localização geográfica, você pode estar sujeito a uma violação de segurança. E, …
The post… Continue reading Gigante das telecomunicações revela uma violação no servidor Active Directory. O que podemos aprender com isso?