Segurança de TI sob ataque: por que a participação em grupos é tão importante?

Os membros do grupo de segurança são responsáveis pelo acesso administrativo em sua rede e definem o acesso a outros recursos e dados privilegiados em seu domínio. Já se perguntou como uma simples configuração incorreta de uma associação de grupo …
The… Continue reading Segurança de TI sob ataque: por que a participação em grupos é tão importante?

A importância da análise de comportamento na segurança cibernética da sua organização

O dicionário de Collin define “padrão de comportamento” como uma forma recorrente de agir por um indivíduo ou grupo em relação a um determinado objeto ou em uma determinada situação. A análise e a compreensão dos padrões de comportamento dos …
The pos… Continue reading A importância da análise de comportamento na segurança cibernética da sua organização

Construindo uma lista completa de verificação de segurança de rede

Entender o que auditar em uma rede pode ser caótico e confuso. Construir uma lista de verificação de segurança de rede completa é crucial para organizações com computadores conectados à Internet ou entre si. Pense nisso como uma varredura antivírus …
T… Continue reading Construindo uma lista completa de verificação de segurança de rede

Segurança sob ataque: Padrões perigosos que colocam seu ambiente em risco

Para falarmos sobre segurança de TI, dessa vez resolvemos colocar sob o holofote um assunto que não é abordado com tanta frequências, mas que merece a devida atenção: as configurações padrão e prontas para usar em ambientes de TI podem …
The post Segur… Continue reading Segurança sob ataque: Padrões perigosos que colocam seu ambiente em risco

Gigante das telecomunicações revela uma violação no servidor Active Directory. O que podemos aprender com isso?

Sempre defendemos a ameaça iminente de violações e propagamos a mensagem de que, independentemente do tamanho do seu negócio, do setor em que você atua ou da sua localização geográfica, você pode estar sujeito a uma violação de segurança. E, …
The post… Continue reading Gigante das telecomunicações revela uma violação no servidor Active Directory. O que podemos aprender com isso?

Protegendo o espaço de trabalho distribuído: segurança cibernética para trabalho remoto de longo prazo

Uma das mudanças duradouras provocadas pela pandemia é que ela forçou as organizações a repensarem o conceito de espaço de trabalho. Como o trabalho remoto se tornou inevitável, as equipes de TI tiveram que habilitar uma transição segura para o …
The p… Continue reading Protegendo o espaço de trabalho distribuído: segurança cibernética para trabalho remoto de longo prazo

As tendências tecnológicas para 2021

Todos os anos as tendências tecnológicas são estudas e podem influenciar em novas opções e maneiras de lidar com o mundo digital. Em um ano atípico como foi o 2020, muita coisa aconteceu, e as empresas tiveram que passar por …
The post As tendências te… Continue reading As tendências tecnológicas para 2021

Como proteger sua infraestrutura de TI de uma ataque Maze ransomware

Ataques cibernéticos já são conhecidos e é um assunto frequente quando falamos sobre trabalho remoto e infraestruturas híbridas ou na nuvem. Os ataques de ransonware são muito frequentes e podem causar muitos danos às empresas ao capturarem dados e in… Continue reading Como proteger sua infraestrutura de TI de uma ataque Maze ransomware

Processo, Controle, Comunicação ou DigitalOps: como manter sua empresa segura e em conformidade

O boom do acesso remoto trouxe muitas mudanças repentinas, e com elas, as empresas tiveram que se adaptar rapidamente. Com isso, muitas brechas acabam ficando para trás, abrindo espaço para vulnerabilidades e ataques cibernéticos. E com isso, a dúvida:… Continue reading Processo, Controle, Comunicação ou DigitalOps: como manter sua empresa segura e em conformidade