Filter Category
Uma ameaça persistente avançada (APT) é um ciber ataque sofisticado contínuo no qual um invasor estabelece uma presença não detectada em uma rede para roubar dados confidenciais por um longo período de tempo.
Um ator de ameaças, também conhecido como ator mal-intencionado ou malicioso, é qualquer pessoa ou organização que cause danos intencionalmente na esfera digital.
A dark web é a parte da internet onde os usuários podem acessar conteúdo da web não indexado anonimamente por meio de navegadores especiais como TOR.
O <strong>antivírus de próxima geração (NGAV)</strong> usa uma combinação de inteligência artificial, detecção comportamental, algoritmos de machine learning e mitigação de exploit para antecipar e evitar ameaças conhecidas e desconhecidas imediatamente.
“Bring Your Own Device” (BYOD) se refere a uma política corporativa que permite que funcionários usem dispositivos de sua propriedade para fins de trabalho. Dispositivos pessoais comuns incluem smartphones, laptops, tablets e pen drives.
O Comprometimento de e-mail corporativo (BEC) é uma técnica de ciber ataque pela qual um adversário assume a identidade digital de uma pessoa confiável na tentativa de induzir um funcionário ou cliente a realizar uma ação desejada, como fazer um pagamento ou compra, compartilhar dados ou divulgar informações confidenciais.
Conheça os benefícios e os desafios de soluções de cibersegurança internas e terceirizadas e encontre a melhor opção para o seu negócio.
Os especialistas em cibersegurança desempenham um papel fundamental na segurança dos sistemas de informação da sua organização, pois monitoram, detectam, investigam e respondem a ameaças à segurança. Então, como atrair os melhores talentos em cibersegurança para sua empresa?
Muitas pequenas empresas ainda podem cair na armadilha de pensar que sua organização não é grande o suficiente ou não tem visibilidade suficiente para ser alvo de invasores. Mas a verdade é que elas se tornaram alvos fáceis, já que muitas não possuem ferramentas avançadas para proteger seus negócios, mas têm o que os hackers procuram: dados.
Nossa checklist de cibersegurança ajudará as PMEs a descobrir áreas de risco e identificar oportunidades para melhorar a segurança de suas operações.
Confira oito fatores que ajudam a escolher o fornecedor de cibersegurança certo para o seu negócio, hoje e nos próximos anos.
Gatilhos para conversas, considerações e dicas úteis para ajudar líderes de TI a defender o aumento do orçamento de cibersegurança. Saiba mais!
Neste artigo, vamos analisar mais de perto as ameaças internas: o que são, como identificá-las e as medidas que você pode tomar para proteger melhor sua empresa contra essa séria ameaça.
Criar um orçamento que atenda às suas dinâmicas necessidades de cibersegurança é fundamental. Aprenda dicas para elaborar um orçamento que cubra a proteção de que sua pequena empresa precisa.
As operações contra adversários unem equipes de inteligência e investigação de ameaças para desestabilizar os adversários modernos e aumentar seus custos de operação.
Cybersquatting é a prática abusiva de registrar e usar um nome de domínio da Internet que seja idêntico ou semelhante a marcas registradas, marcas de serviço, nomes pessoais ou nomes de empresas com a intenção de sequestrar tráfego para obter lucro financeiro, distribuir malware ou roubar propriedade intelectual.
A solução XDR (Detecção e resposta estendidas) coleta e correlaciona dados de endpoints, workloads na nuvem, redes e e-mail para analisar, priorizar e entregar esses dados a equipes de segurança em um formato normalizado e em um único console.
Detecção e resposta a ameaças (TDR) refere-se a ferramentas de cibersegurança que identificam ameaças por meio da análise do comportamento do usuário.
“Deep web” e “dark web” NÃO são a mesma coisa. A deep web é qualquer parte da Internet que não é indexada por mecanismos de pesquisa. A dark web usa software de criptografia para fornecer ainda mais segurança.
Detecção, investigação e resposta a ameaças (TDIR) é um processo de cibersegurança para encontrar, analisar e mitigar ameaças.
A defesa contra ameaças mobile combina detecção de ameaças em tempo real, resposta e remediação automatizadas e visibilidade e controle abrangentes. Saiba mais!
Confira as nove dicas e ferramentas essenciais que ajudarão sua organização a expandir seu programa de cibersegurança.
Detecção e resposta de endpoint (EDR), também conhecida como detecção de endpoint e resposta a ameaças (EDTR), é uma solução de segurança de endpoint que monitora continuamente dispositivos de endpoint para detectar e responder a ciberameaças.
Espionagem cibernética, ou ciber espionagem, é um tipo de ciber ataque no qual um usuário não autorizado tenta acessar dados confidenciais ou classificados ou propriedade intelectual (PI) para ganho econômico, vantagem competitiva ou razões políticas.
Saiba mais sobre dois dos elementos mais críticos de todas as arquiteturas de cibersegurança, detecção e resposta de endpoint (EDR) e antivírus de próxima geração (NGAV), e os tópicos que as organizações precisam considerar ao selecionar e integrar essas ferramentas.
Um endpoint é qualquer dispositivo físico que pode ser conectado a uma rede. Exemplos comuns de endpoints incluem computadores, laptops, celulares, tablets e servidores.
EPP e EDR são dois componentes críticos e distintos dentro de uma estratégia abrangente de cibersegurança.
Aprenda as diferenças entre detecção e resposta de endpoint (EDR), detecção e resposta gerenciada (MDR) e detecção e resposta estendidas (XDR).
Firewall como Serviço (FWaaS) é uma solução de rede que implementa firewalls sob demanda em ambientes de nuvem.
Um Firewall de aplicação Web (WAF) é um dispositivo de segurança desenvolvido para proteger organizações no nível da aplicação filtrando, monitorando e analisando o tráfego de HTTP e HTTPS entre a aplicação Web e a Internet.
Um feed de inteligência de ameaças é um fluxo de dados contínuo e em tempo real que reúne informações relacionadas a riscos cibernéticos ou ciberameaças.
O gerenciamento de endpoints é um processo de TI e cibersegurança que consiste em duas tarefas principais: avaliar, atribuir e supervisionar os direitos de acesso de todos os endpoints; e aplicar políticas e ferramentas de segurança que reduzem o risco de um ataque ou impedem esse tipo de evento.
Hacktivismo é uma combinação das palavras “hack” e “ativismo”. Hacktivistas envolvem-se em atividades disruptivas ou prejudiciais em nome de uma causa, seja ela de natureza política, social ou religiosa.
Investigação de ameaças é a prática de procurar proativamente por ciberameaças que estão à espreita sem serem detectadas em uma rede. A investigação de ciberameaças se aprofunda para encontrar atores mal-intencionados em seu ambiente que tenham escapado de suas defesas iniciais de segurança de endpoint.
Inteligência de ameaças são dados que são coletados, processados e analisados para entender os motivos, alvos e comportamentos de ataque de um ator de ameaças.
Inteligência de código aberto (OSINT) é o ato de coletar e analisar dados disponíveis publicamente para fins de inteligência.
IOAs são sinais ou atividades reveladoras que sinalizam uma possível ameaça à cibersegurança ou um ataque em andamento.
Saiba mais sobre como as medidas tradicionais de defesa evoluíram para integrar sistemas automatizados que usam IA/machine learning (ML) e análise de dados e o papel e os benefícios da inteligência automatizada como parte de um arsenal moderno de cibersegurança.
Inteligência humana (HUMINT) é uma forma de coleta de informações “no local” usando fontes humanas para coletar informações.
Indicadores de ataque vs Indicadores de comprometimento: definindo e entendendo as diferenças
O monitoramento da dark web é o processo de busca e rastreamento das informações da sua organização na dark web.
A solução de monitoramento e gerenciamento remotos (RMM) é usada por departamentos de TI de várias organizações para supervisionar e administrar sistemas de TI de um local remoto.
O monitoramento de endpoints envolve monitoramento e gerenciamento contínuos de dispositivos conectados a uma rede, como computadores, dispositivos móveis e servidores.
O modelo de ameaças avalia ameaças e riscos a sistemas de informação, identifica a probabilidade de êxito de cada ameaça e avalia a capacidade da organização de responder a cada ameaça identificada.
A DRP (digital risk protection, proteção contra riscos digitais) envolve o monitoramento e a mitigação de ameaças aos ativos digitais de uma organização em canais da web pública, da deep web e da dark web.
O guia prático da CrowdStrike apresenta às PMEs os passos e os elementos essenciais (com exemplos) para desenvolver os programas de treinamento adequados para seus funcionários.
A plataforma de inteligência de ameaças automatiza a coleta, agregação e reconciliação de dados de ameaças externas, fornecendo às equipes de segurança os insights mais recentes sobre ameaças para reduzir os riscos de ameaças relevantes para sua organização.
Uma plataforma de proteção de endpoint (EPP) é um conjunto de tecnologias de segurança de endpoint, como antivírus, criptografia de dados e prevenção contra perda de dados. Essas tecnologias funcionam juntas em um dispositivo de endpoint para detectar e prevenir ameaças à segurança, como ataques de malware baseados em arquivo e atividades mal-intencionadas.
A Proteção de endpoints avançada (AEP) é uma solução de segurança de endpoint de próxima geração que usa IA, machine learning e outras capacidades de automação inteligentes para fornecer proteção de cibersegurança mais abrangente contra uma variedade de ameaças modernas.
Resiliência cibernética é o conceito que descreve a capacidade de uma organização de minimizar o impacto de um evento cibernético adverso e restaurar seus sistemas operacionais para manter a continuidade dos negócios.
O risco cibernético mede a probabilidade de que um invasor explorar uma ciberameaça, além de considerar o possível impacto desse evento negativo, como a perda de confidencialidade, integridade e disponibilidade das informações de uma organização.
A tecnologia operacional gerencia processos que interagem com o mundo físico. As práticas de segurança de TO permitem que as organizações protejam os sistemas de controle responsáveis pelas operações físicas contra ciberataques.
Um indicador de comprometimento (IOC) é uma parte da perícia forense digital que sugere que um endpoint ou rede pode ter sido violado.
O software de proteção de endpoints oferece um sistema de gerenciamento centralizado onde os administradores de segurança monitoram, protegem e investigam vulnerabilidades em todos os endpoints, incluindo computadores, dispositivos móveis, servidores e dispositivos conectados.
Segurança de endpoint, ou proteção de endpoint, é a abordagem da cibersegurança de defesa de endpoints (como desktops, laptops e dispositivos móveis) contra atividades mal-intencionadas.
Neste guia, descrevemos as principais diferenças entre as soluções antivírus gratuitas e pagas disponíveis para pequenas empresas e ajudamos os proprietários a decidir qual é a opção certa para sua empresa.
O sandbox de cibersegurança é o uso de um espaço isolado e seguro para estudar código possivelmente perigoso. Essa prática é uma ferramenta essencial para empresas preocupadas com a segurança e para evitar a disseminação de software malicioso em uma rede.
O Snort é um sistema de detecção e prevenção de intrusão de rede (IDS/IPS) de código aberto que monitora o tráfego de rede e identifica atividades potencialmente mal-intencionadas em redes de Protocolo de Internet (IP).
Um vetor de ataque é o método ou combinação de métodos que os ciber criminosos usam para atacar ou se infiltrar na rede de uma vítima.
A XDR aberta é um tipo de solução ou plataforma de segurança de Detecção e resposta estendidas (XDR) compatível com integrações de terceiros para coletar formas específicas de telemetria, habilitar detecção de ameaças e investigação em diferentes fontes de dados e executar ações de resposta.
A sinergia entre XDR e IA apresenta uma solução avançada, XDR nativa em IA, que oferece uma infinidade de benefícios às organizações.
A solução de Detecção e resposta estendidas (XDR) costuma ser dividida em duas categorias principais: XDR aberta e XDR nativa. A XDR aberta depende de integrações de terceiros para oferecer a cobertura total de telemetria, enquanto a XDR nativa lida com todas as tarefas de coleta e resposta em uma plataforma de um único fabricante.