Como melhorar as configurações de um SIEM

Security information and event management (ou gestão de eventos e segurança da informação) é uma classe de softwares que concentra, armazena e relaciona registros de eventos em um ambiente digital. Isso é particularmente útil para determinar se um incidente de…

Gestão de Vulnerabilidades – uma estratégia contínua de segurança cibernética.

Pentests são uma peça fundamental da estratégia de segurança de uma organização, para encontrar e corrigir vulnerabilidades antes que elas sejam exploradas por atacantes. Contudo, a baixa frequência com a qual esses testes são conduzidos, na maioria das vezes, acaba…

Segurança cibernética contínua – além do pentest.

O risco digital já uma das grandes preocupações para gestores, ultrapassando a barreira do bit & byte e chegando à mesa de reunião de conselhos administrativos. Quando se fala em segurança cibernética, o primeiro tema que surge, em geral, é…

Cinco características da gestão de vulnerabilidades que você precisa abandonar

No final da década de 1990 foram criados os primeiros softwares de varredura para buscar vulnerabilidades em ambientes de tecnologia. A automação deste processo permitiu que as empresas fossem capazes de encontrar e corrigir falhas a tempo, antes de um…

O que é phishing?

O portal de entrada para os cibercriminosos. O phishing, aquele clássico ataque empregado há anos por criminosos para obter credenciais e acessos através da falha humana, é um meio relativamente simples de atacar, porém muito eficiente para o crime. Esse…

O que é GV – Gestão de Vulnerabilidades?

A gestão de vulnerabilidades tem se tornado mais essencial para as empresas em virtude das constantes ameaças cibernéticas e regulamentações cada vez mais proeminentes. A GV é um processo amplo, aplicado para identificar, avaliar, classificar e corrigir as falhas de…

Gestão de vulnerabilidades com base em risco: uma nova abordagem.

As operações de segurança cibernética estão ganhando cada vez mais destaque e importância em diferentes setores e organizações. Uma pesquisa realizada pela PwC consta que 47% de CEOs em todo o mundo consideram ameaças cibernéticas uma das principais preocupações para…

O que é Log4j e por que a falha Log4Shell é preocupante?

Uma falha de segurança na biblioteca de software Log4j cujo exploit foi revelado no dia 9/12 está preocupando grande parte da indústria de tecnologia. O Log4j é um utilitário de registro baseado em Java, parte do Apache Logging Services, projeto…

Gestão de vulnerabilidades com base em risco: resiliência e eficiência.

No mundo hiperconectado, com cada vez mais dispositivos e riscos cibernéticos, empresas buscam maneiras mais eficientes para gerenciar riscos e ameaças. Soluções tradicionais já não são mais suficientes. Manter dispositivos, redes e ativos digitais seguros requer uma estratégia ampla de…

Gestão do Risco Cibernético – Qual a melhor abordagem?

O risco cibernético já é um assunto essencial nas agendas de líderes em organizações de todos os tamanhos e setores. Gestores e executivos estão mais interessados em entender de que forma o risco cibernético é administrado em suas empresas, os…