Agentic SOC Summit: o novo padrão para defesa autônomaInscreva-se
A
Automação de fluxos de trabalhoRead More >

A automação do fluxo de trabalho utiliza software para executar tarefas e processos sem interação humana.

Automação em nuvemRead More >

A automação em nuvem lida com tarefas como provisionamento de servidores, gerenciamento de workloads e aplicação de políticas de controle de acesso.

Ator de ameaçasRead More >

Um ator de ameaças, também conhecido como ator mal-intencionado ou malicioso, é qualquer pessoa ou organização que cause danos intencionalmente na esfera digital.

Ameaças persistentes avançadas (APTs)Read More >

Uma ameaça persistente avançada (APT) é um ciber ataque sofisticado contínuo no qual um invasor estabelece uma presença não detectada em uma rede para roubar dados confidenciais por um longo período de tempo.

A dark webRead More >

A dark web é a parte da internet onde os usuários podem acessar conteúdo da web não indexado anonimamente por meio de navegadores especiais como TOR.

Ataque com deepfakeRead More >

Deepfakes são falsificações geradas por IA - como imagens, áudios ou vídeos falsos - muito convincentes e semelhantes a materiais genuínos.

Arquitetura Zero TrustRead More >

Arquitetura Zero Trust se refere à maneira como os dispositivos e serviços da rede são estruturados para permitir um modelo de Segurança Zero Trust.

Antivírus de próxima geração (NGAV)Read More >

O <strong>antivírus de próxima geração (NGAV)</strong> usa uma combinação de inteligência artificial, detecção comportamental, algoritmos de machine learning e mitigação de exploit para antecipar e evitar ameaças conhecidas e desconhecidas imediatamente.

Agente de segurança de acesso à nuvem (CASB)Read More >

Um agente de segurança de acesso à nuvem (CASB) é um intermediário de segurança entre usuários da nuvem e aplicações baseadas na nuvem.

Avaliação da Segurança em NuvemRead More >

Uma avaliação da segurança na nuvem é uma avaliação que testa e analisa a infraestrutura de nuvem de uma organização para garantir que a organização esteja protegida de uma variedade de riscos e ameaças de segurança.

ASOC vs. ASPMRead More >

A ASOC e o ASPM têm fundamentos em comum no campo da segurança de aplicações; a ASOC geralmente é vista como precursora da abordagem ASPM, que é mais ampla e holística.

Avaliação de risco de cibersegurançaRead More >

A avaliação de risco de cibersegurança é um processo sistemático que visa identificar vulnerabilidades e ameaças no ambiente de TI de uma organização, avaliando a probabilidade de um evento de segurança e determinando o impacto potencial dessas ocorrências.

Avaliação de comprometimento da nuvemRead More >

Uma avaliação de comprometimento da nuvem é uma avaliação aprofundada da infraestrutura de nuvem de uma organização para identificar, analisar e mitigar potenciais riscos de segurança. A realização de avaliações regulares revela vulnerabilidades e ameaças precocemente. As avaliações são cruciais para manter uma postura de segurança forte. O principal objetivo da avaliação é descobrir quaisquer sinais de comprometimento antes que eles se transformem em incidentes de segurança graves.

Análise de composição de software (SCA)Read More >

A análise de composição de software (SCA) é uma técnica usada para examinar os componentes de software que compõem uma aplicação e, em seguida, identificar e gerenciar quaisquer vulnerabilidades descobertas.

Ataque de whalingRead More >

Os ataques de whaling são investidas baseadas em engenharia social contra executivos ou funcionários de alto escalão específicos com o propósito de roubar dinheiro ou informações, ou obter acesso ao computador da pessoa para executar outros ataques.

Arquitetura sem servidorRead More >

Arquitetura sem servidor é uma abordagem de desenvolvimento de software na qual os desenvolvedores podem executar aplicações sem gerenciar a infraestrutura subjacente. No modelo de computação sem servidor, o provedor de nuvem cuida de toda a configuração, manutenção e escalonamento da infraestrutura.

Arquitetura de segurança em nuvemRead More >

Arquitetura de segurança em nuvem é o termo geral usado para descrever todo o hardware, software e infraestrutura que protege o ambiente de nuvem e seus componentes, como dados, workloads, containers, máquinas virtuais e APIs.

Arquitetura de MicrosserviçosRead More >

Uma arquitetura baseada em microsserviços é uma abordagem moderna ao desenvolvimento de software que divide aplicações complexas em componentes menores, independentes entre si e mais gerenciáveis.

Autoproteção de Aplicações em Tempo de Execução (RASP)Read More >

Autoproteção de Aplicações em Tempo de Execução (RASP) é um termo criado pela Gartner para descrever uma tecnologia que incorpora funcionalidade de segurança em aplicações de software para evitar ataques maliciosos enquanto a aplicação está em execução.

Ameaças comuns na nuvem: exploração de containers de imagem mal configuradosRead More >

Às vezes, os desenvolvedores usam imagens base de um registro externo para criar suas imagens. Infelizmente, essas imagens podem conter malware ou bibliotecas vulneráveis.

Abuso do Provedor de Serviços em NuvemRead More >

Os adversários aproveitam os provedores de serviços de nuvem para abusar dos relacionamentos de confiança dos provedores e obter acesso a alvos adicionais por meio de movimento lateral.

Análise da nuvemRead More >

Análise da nuvem é um termo abrangente que engloba operações de análise de dados realizadas em uma plataforma de nuvem para produzir insights comerciais acionáveis.

Ataque de spoofingRead More >

Spoofing é quando um ciber criminoso disfarça uma comunicação ou atividade de uma fonte maliciosa e a apresenta como se fosse proveniente de uma fonte familiar ou confiável.

B
Benchmarks CISRead More >

Um Benchmark CIS é um conjunto abrangente e meticulosamente elaborado de diretrizes de configuração de segurança para uma tecnologia específica. Desenvolvidos pelo Centro de Segurança da Internet (CIS), esses benchmarks são essenciais para aprimorar a capacidade de uma organização de prevenir, detectar e responder a ciberameaças.

“Bring-Your-Own-Device” (BYOD)Read More >

“Bring Your Own Device” (BYOD) se refere a uma política corporativa que permite que funcionários usem dispositivos de sua propriedade para fins de trabalho. Dispositivos pessoais comuns incluem smartphones, laptops, tablets e pen drives.

C
CDR vs. monitoramento de segurança em nuvemRead More >

Neste artigo, vamos examinar o que torna a CDR essencial para as organizações modernas e como o monitoramento da segurança em nuvem se encaixa nesse framework mais amplo.

CWPP vs. CSPMRead More >

Juntos, a CWPP e o CSPM formam a espinha dorsal de uma sólida estratégia de segurança em nuvem, proporcionando a visibilidade e o controle necessários para proteger ambientes de nuvem em constante expansão.

CDR vs. XDRRead More >

Neste artigo, vamos analisar as diferenças entre CDR e XDR, suas funções e benefícios, e como a combinação de ambas as abordagens pode criar um framework de proteção mais robusto.

Cibersegurança no setor de saúdeRead More >

Cibersegurança no setor de saúde refere-se às práticas e tecnologias concebidas para proteger os sistemas de saúde, os dados dos pacientes e os dispositivos médicos contra ciberataques.

CADRRead More >

A CADR coleta e agrega dados de eventos do sistema operacional e de containers, workloads, APIs e aplicações para fornecer visibilidade de ponta a ponta.

CIRARead More >

CIRA é uma tecnologia de segurança em nuvem projetada para automatizar a coleta e análise de perícia forense em ambientes de nuvem, auxiliando na investigação e resposta a ameaças.

Criptografia em nuvemRead More >

Criptografia em nuvem é o processo de transformar dados de seu formato original de texto simples para um formato ilegível antes de serem transferidos e armazenados na nuvem.

Comprometimento de e-mail comercial (BEC)Read More >

O Comprometimento de e-mail corporativo (BEC) é uma técnica de ciber ataque pela qual um adversário assume a identidade digital de uma pessoa confiável na tentativa de induzir um funcionário ou cliente a realizar uma ação desejada, como fazer um pagamento ou compra, compartilhar dados ou divulgar informações confidenciais.

Casos de uso da CDRRead More >

Neste artigo, exploraremos cinco casos de uso reais em que a CDR desempenha um papel fundamental. Vamos começar.

Campanha de desinformaçãoRead More >

Nesta publicação, examinaremos a mecânica das campanhas de desinformação: esforços deliberados para espalhar informações falsas.

CibersegurançaRead More >

Cibersegurança é o ato de defender ativos digitais, incluindo redes, sistemas, computadores e dados contra ciber ataques.

Como escolher entre cibersegurança terceirizada e interna?Read More >

Conheça os benefícios e os desafios de soluções de cibersegurança internas e terceirizadas e encontre a melhor opção para o seu negócio.

Como criar uma estratégia Zero TrustRead More >

Neste post, vamos descrever um framework para um verdadeiro modelo Zero Trust que segue as práticas recomendadas do setor e evita especificamente armadilhas em potencial.

Como contratar um especialista em cibersegurança para sua pequena empresaRead More >

Os especialistas em cibersegurança desempenham um papel fundamental na segurança dos sistemas de informação da sua organização, pois monitoram, detectam, investigam e respondem a ameaças à segurança. Então, como atrair os melhores talentos em cibersegurança para sua empresa?

Ciberataques contra pequenas empresasRead More >

Muitas pequenas empresas ainda podem cair na armadilha de pensar que sua organização não é grande o suficiente ou não tem visibilidade suficiente para ser alvo de invasores. Mas a verdade é que elas se tornaram alvos fáceis, já que muitas não possuem ferramentas avançadas para proteger seus negócios, mas têm o que os hackers procuram: dados.

Como implementar o Zero Trust em etapasRead More >

A CrowdStrike oferece as seguintes recomendações para mover o Zero Trust ao longo de uma jornada de maturidade baseada nas suas necessidades e prioridades:

Checklist de cibersegurança para pequenas empresasRead More >

Nossa checklist de cibersegurança ajudará as PMEs a descobrir áreas de risco e identificar oportunidades para melhorar a segurança de suas operações.

Como escolher o fornecedor de cibersegurança certo para sua empresaRead More >

Confira oito fatores que ajudam a escolher o fornecedor de cibersegurança certo para o seu negócio, hoje e nos próximos anos.

ConteinerizaçãoRead More >

Conteinerização é uma tecnologia de implementação de software que permite aos desenvolvedores empacotar software e aplicações em código e executá-los em ambientes de computação isolados como imagens executáveis imutáveis contendo todos os arquivos, configurações, bibliotecas e binários necessários para executar aquela aplicação específica.

Como aumentar o orçamento de cibersegurança da sua PMERead More >

Gatilhos para conversas, considerações e dicas úteis para ajudar líderes de TI a defender o aumento do orçamento de cibersegurança. Saiba mais!

CNAPP vs. CWPPRead More >

Leia este artigo para saber quais são as diferenças entre CNAPP e CWPP e como eles trabalham juntos para melhorar a segurança da nuvem.

Classificação de dadosRead More >

CDR vs. CNAPPRead More >

Como mitigar ameaças internas em pequenas empresasRead More >

Neste artigo, vamos analisar mais de perto as ameaças internas: o que são, como identificá-las e as medidas que você pode tomar para proteger melhor sua empresa contra essa séria ameaça.

Como identificar um e-mail de phishingRead More >

A forma mais comum de ataque de phishing são os e-mails de phishing. Descubra os 7 sinais reveladores dos e-mails de phishing com os exemplos listados aqui.

Como criar um orçamento de cibersegurança para sua pequena empresaRead More >

Criar um orçamento que atenda às suas dinâmicas necessidades de cibersegurança é fundamental. Aprenda dicas para elaborar um orçamento que cubra a proteção de que sua pequena empresa precisa.

Conformidade na nuvemRead More >

Conformidade na nuvem refere-se ao processo de adesão a padrões regulatórios, leis e mandatos internacionais e práticas recomendadas do setor (frameworks, benchmarks) no contexto da computação em nuvem.

Casos de uso do gerenciamento de postura de segurança de aplicações (ASPM)Read More >

Há muitos cenários do mundo real em que o ASPM desempenha um papel crucial em ajudar as organizações a fortalecer a segurança de suas aplicações.

CrowdStrike Counter Adversary Operations (CAO)Read More >

As operações contra adversários unem equipes de inteligência e investigação de ameaças para desestabilizar os adversários modernos e aumentar seus custos de operação.

Computação em nuvemRead More >

A computação em nuvem, comumente chamada de "nuvem", fornece acesso online fácil a um conjunto compartilhado de recursos de computação configuráveis, como servidores, armazenamento, aplicações e serviços.

CybersquattingRead More >

Cybersquatting é a prática abusiva de registrar e usar um nome de domínio da Internet que seja idêntico ou semelhante a marcas registradas, marcas de serviço, nomes pessoais ou nomes de empresas com a intenção de sequestrar tráfego para obter lucro financeiro, distribuir malware ou roubar propriedade intelectual.

Consolidação da plataforma de cibersegurançaRead More >

A consolidação da plataforma de cibersegurança é a integração estratégica de diversas ferramentas de segurança em um sistema único e coeso.

Container como serviço (CaaS)Read More >

Este guia explorará o papel fundamental da conteinerização no desenvolvimento e implementação de aplicações modernas. Ele também discutirá como os containers como serviço (CaaS) se encaixam no cenário mais amplo de serviços de nuvem, ajudando você a se manter à frente neste campo em constante evolução.

D
DASTRead More >

O DAST é um método que avalia a segurança de uma aplicação testando-a em tempo de execução, sem acesso ao seu código-fonte subjacente.

Detecção e resposta estendidas (XDR)Read More >

A solução XDR (Detecção e resposta estendidas) coleta e correlaciona dados de endpoints, workloads na nuvem, redes e e-mail para analisar, priorizar e entregar esses dados a equipes de segurança em um formato normalizado e em um único console.

Detecção e resposta a ameaças (TDR)Read More >

Detecção e resposta a ameaças (TDR) refere-se a ferramentas de cibersegurança que identificam ameaças por meio da análise do comportamento do usuário.

Deep web vs dark webRead More >

“Deep web” e “dark web” NÃO são a mesma coisa. A deep web é qualquer parte da Internet que não é indexada por mecanismos de pesquisa. A dark web usa software de criptografia para fornecer ainda mais segurança.

Detecção, investigação e resposta a ameaças (TDIR)Read More >

Detecção, investigação e resposta a ameaças (TDIR) é um processo de cibersegurança para encontrar, analisar e mitigar ameaças.

Defesa contra ameaças mobile (MTD)Read More >

A defesa contra ameaças mobile combina detecção de ameaças em tempo real, resposta e remediação automatizadas e visibilidade e controle abrangentes. Saiba mais!

Dicas e ferramentas para expandir seu programa de cibersegurançaRead More >

Confira as nove dicas e ferramentas essenciais que ajudarão sua organização a expandir seu programa de cibersegurança.

Detecção e resposta de endpoint (EDR)Read More >

Detecção e resposta de endpoint (EDR), também conhecida como detecção de endpoint e resposta a ameaças (EDTR), é uma solução de segurança de endpoint que monitora continuamente dispositivos de endpoint para detectar e responder a ciberameaças.

Dados semiestruturadosRead More >

Detecção na nuvemRead More >

A detecção na nuvem identifica ameaças, vulnerabilidades e atividades maliciosas na infraestrutura de nuvem de uma organização.

Detecção e Resposta na Nuvem (CDR)Read More >

CDR é uma abordagem de segurança projetada especificamente para ambientes de nuvem com foco na detecção de ameaças, resposta imediata a incidentes e integrações de serviços.

DevSecOpsRead More >

DevSecOps é uma estrutura filosófica que combina aspectos de desenvolvimento de software, segurança e operações em um todo coeso. Com o DevSecOps, os desenvolvedores ficam mais cientes e responsáveis por manter as melhores práticas de segurança em seu código. Isso também significa que as equipes de operações e segurança implementam ferramentas e políticas que fornecem verificações de segurança regulares em todo o pipeline de integração contínua/entrega contínua (CI/CD).

DevOpsRead More >

DevOps é uma mentalidade e um conjunto de práticas destinadas a integrar efetivamente o desenvolvimento e as operações em um todo coeso no ciclo de vida moderno de desenvolvimento de produtos. O DevOps elimina a divisão entre a criação de um produto e sua manutenção para permitir uma entrega de serviços e aplicações em ritmo mais acelerado.

DevOps vs. DevSecOpsRead More >

DevOps e DevSecOps compartilham semelhanças culturais, mas abordam objetivos comerciais diferentes. Saber quando usar cada prática ou transição de DevOps para DevSecOps pode melhorar seu negócio.

E
Engenharia social de IARead More >

Neste artigo, vamos investigar como a IA levou a engenharia social a um novo patamar. Vamos analisar especificamente como tecnologias emergentes, como deepfakes, ampliaram as técnicas de engenharia social e aumentaram o potencial de fraude.

Espionagem cibernéticaRead More >

Espionagem cibernética, ou ciber espionagem, é um tipo de ciber ataque no qual um usuário não autorizado tenta acessar dados confidenciais ou classificados ou propriedade intelectual (PI) para ganho econômico, vantagem competitiva ou razões políticas.

EDR vs. NGAVRead More >

Saiba mais sobre dois dos elementos mais críticos de todas as arquiteturas de cibersegurança, detecção e resposta de endpoint (EDR) e antivírus de próxima geração (NGAV), e os tópicos que as organizações precisam considerar ao selecionar e integrar essas ferramentas.

EndpointsRead More >

Um endpoint é qualquer dispositivo físico que pode ser conectado a uma rede. Exemplos comuns de endpoints incluem computadores, laptops, celulares, tablets e servidores.

EPP vs. EDRRead More >

EPP e EDR são dois componentes críticos e distintos dentro de uma estratégia abrangente de cibersegurança.

EDR vs. MDR vs. XDRRead More >

Aprenda as diferenças entre detecção e resposta de endpoint (EDR), detecção e resposta gerenciada (MDR) e detecção e resposta estendidas (XDR).

Exercício TabletopRead More >

Os exercícios tabletop são uma forma de treinamento de ciberdefesa no qual as equipes simulam cenários de ciberataque em um ambiente estruturado e baseado em debates.

Estratégia de segurança na nuvemRead More >

Uma estratégia de segurança na nuvem é um framework de ferramentas, políticas e procedimentos para manter seus dados, aplicações e infraestrutura na nuvem seguros e protegidos contra riscos de segurança.

Engenharia socialRead More >

Engenharia social é um termo abrangente que inclui uma série de ciber ataques que usam técnicas psicológicas para manipular alguém a realizar uma ação desejada, como fornecer informações confidenciais.

Envenenamento de SEORead More >

Envenenamento de SEO é uma técnica usada por agentes de ameaças para aumentar a proeminência de seus websites maliciosos, fazendo com que pareçam mais autênticos para os consumidores.

Exploração de Vulnerabilidades na NuvemRead More >

A rápida adoção da nuvem expandiu a superfície de ataque que as empresas devem monitorar e proteger para evitar a exploração de vulnerabilidades na nuvem.

Erros de configuração da AWSRead More >

Neste artigo, exploraremos os conjuntos mais comuns de configurações incorretas nos serviços mais comuns e daremos conselhos sobre como permanecer seguro e evitar possíveis ataques ao fazer qualquer modificação em sua infraestrutura

F
Firewall como Serviço (FWaaS)Read More >

Firewall como Serviço (FWaaS) é uma solução de rede que implementa firewalls sob demanda em ambientes de nuvem.

Frameworks do KubernetesRead More >

O Kubernetes é um sistema de orquestração de containers usado para executar vários tipos de workloads, desde aplicações web voltadas para o usuário até processos de backend.

Firewall da nuvemRead More >

Um firewall de nuvem atua como uma barreira entre os servidores de nuvem e as solicitações recebidas, aplicando autorização rigorosa, filtrando solicitações e bloqueando quaisquer solicitações potencialmente maliciosas de clientes não autorizados.

Firewall de aplicação Web (WAF)Read More >

Um Firewall de aplicação Web (WAF) é um dispositivo de segurança desenvolvido para proteger organizações no nível da aplicação filtrando, monitorando e analisando o tráfego de HTTP e HTTPS entre a aplicação Web e a Internet.

Frameworks de segurança em nuvemRead More >

Frameworks de segurança em nuvem são conjuntos de diretrizes, melhores práticas e controles que as organizações usam para abordar a segurança de seus dados, aplicações e infraestrutura em ambientes de computação em nuvem.

Feed de inteligência de ameaçasRead More >

Um feed de inteligência de ameaças é um fluxo de dados contínuo e em tempo real que reúne informações relacionadas a riscos cibernéticos ou ciberameaças.

G
Gerenciamento de ameaças na nuvemRead More >

O gerenciamento de ameaças na nuvem refere-se ao conjunto de práticas e tecnologias empregadas para proteger sistemas baseados em nuvem, aplicações de SaaS e dados contra riscos e vulnerabilidades de segurança.

Gerenciamento de endpointsRead More >

O gerenciamento de endpoints é um processo de TI e cibersegurança que consiste em duas tarefas principais: avaliar, atribuir e supervisionar os direitos de acesso de todos os endpoints; e aplicar políticas e ferramentas de segurança que reduzem o risco de um ataque ou impedem esse tipo de evento.

Gerenciamento de postura de segurança de aplicações (ASPM)Read More >

ASPM é o processo holístico de avaliar, gerenciar e melhorar a postura de segurança das aplicações personalizadas de uma organização. Ele garante que as aplicações estejam em conformidade com os padrões de segurança, resistam a ciberameaças e permaneçam em conformidade com as regulamentações.

Gerenciamento de postura de segurança de dados (DSPM)Read More >

O DSPM ajuda as organizações a gerenciar seus dados na nuvem, monitorar riscos, aplicar políticas de segurança e garantir a conformidade regulatória.

Gerenciamento de direitos da infraestrutura de nuvem (CIEM)Read More >

O gerenciamento de direitos de infraestrutura de nuvem (CIEM) é um processo de segurança que ajuda as equipes de segurança a analisar e gerenciar identidades, direitos de acesso, privilégios e permissões em ambientes de nuvem.

Gerenciamento do ciclo de vida do containerRead More >

O gerenciamento do ciclo de vida do container é um processo crítico de supervisão da criação, implementação e operação de um container até seu eventual descomissionamento.

Gerenciamento multinuvemRead More >

Manter a segurança consistente em todas as plataformas é crucial em um ambiente multinuvem. Saiba mais sobre desafios e melhores práticas!

Gerenciamento de vulnerabilidades multinuvemRead More >

Gerenciamento de vulnerabilidades multinuvem é o processo contínuo de identificação e correção de vulnerabilidades de segurança em todos os seus ambientes de nuvem, sejam eles públicos, privados ou híbridos.

Gerenciamento de postura de segurança em nuvem (CSPM)Read More >

O gerenciamento de postura de segurança na nuvem (CSPM, na sigla em inglês para Cloud Security Posture Management) automatiza a identificação e a correção de riscos nas infraestruturas em nuvem.

Governança de nuvemRead More >

Governança de nuvem é um conjunto de políticas e regras usadas por empresas que criam ou trabalham na nuvem. Este framework foi projetado para garantir que a segurança dos dados, a integração do sistema e a implementação da computação em nuvem sejam gerenciadas adequadamente.

H
Hospedagem de malwareRead More >

A hospedagem de malware ocorre quando os ciber criminosos usam uma conta de hospedagem gratuita ou comprometida para hospedar malware, usando a reputação do provedor de hospedagem como disfarce.

Hipervisor (VMM)Read More >

Um hipervisor, ou monitor de máquina virtual (VMM), é um software de virtualização que cria e gerencia várias máquinas virtuais (VMs) a partir de uma única máquina host física.

HacktivismoRead More >

Hacktivismo é uma combinação das palavras “hack” e “ativismo”. Hacktivistas envolvem-se em atividades disruptivas ou prejudiciais em nome de uma causa, seja ela de natureza política, social ou religiosa.

I
IASTRead More >

IAST é um método moderno de garantir a segurança de aplicações, analisando o comportamento do código em tempo real durante a execução da aplicação.

Investigação de ciberameaçasRead More >

Investigação de ameaças é a prática de procurar proativamente por ciberameaças que estão à espreita sem serem detectadas em uma rede. A investigação de ciberameaças se aprofunda para encontrar atores mal-intencionados em seu ambiente que tenham escapado de suas defesas iniciais de segurança de endpoint.

Inteligência de ameaçasRead More >

Inteligência de ameaças são dados que são coletados, processados e analisados para entender os motivos, alvos e comportamentos de ataque de um ator de ameaças.

IA e segurança em nuvemRead More >

Neste artigo, vamos analisar como a tecnologia de IA impacta diversas áreas da segurança em nuvem. Também falaremos sobre a CrowdStrike e suas contribuições para as principais soluções e ferramentas de segurança nativas de IA.

Investigação de ameaças na nuvemRead More >

A investigação de ameaças na nuvem é o processo proativo de identificar potenciais ciberameaças em ambientes de nuvem antes que elas se transformem em ataques de segurança em grande escala

Inteligência de código aberto (OSINT)Read More >

Inteligência de código aberto (OSINT) é o ato de coletar e analisar dados disponíveis publicamente para fins de inteligência.

Indicadores de Ataque (IOAs)Read More >

IOAs são sinais ou atividades reveladoras que sinalizam uma possível ameaça à cibersegurança ou um ataque em andamento.

Infraestrutura de nuvemRead More >

Infraestrutura de nuvem é um termo coletivo usado para se referir aos vários componentes que permitem a computação em nuvem e a entrega de serviços de nuvem ao cliente. Isso inclui hardware, software, dispositivos de rede, armazenamento de dados e uma camada de abstração que permite aos usuários acessar recursos virtualizados. 

Inteligência automatizadaRead More >

Saiba mais sobre como as medidas tradicionais de defesa evoluíram para integrar sistemas automatizados que usam IA/machine learning (ML) e análise de dados e o papel e os benefícios da inteligência automatizada como parte de um arsenal moderno de cibersegurança.

Infraestrutura como código (IaC)Read More >

Infraestrutura como código (IaC) é o processo de gerenciamento e provisionamento dinâmico de infraestrutura por meio de código, em vez de um processo manual, para simplificar o desenvolvimento, a configuração e o tempo de execução de aplicações.

Inteligência humana (HUMINT) na cibersegurançaRead More >

Inteligência humana (HUMINT) é uma forma de coleta de informações “no local” usando fontes humanas para coletar informações.

IOA vs IOCRead More >

Indicadores de ataque vs Indicadores de comprometimento: definindo e entendendo as diferenças

Infraestrutura como serviço (IaaS)Read More >

Infraestrutura como serviço (IaaS) é um modelo de computação em nuvem no qual um provedor de serviços de nuvem terceirizado oferece recursos de computação virtualizados, como servidores, armazenamento de dados e equipamentos de rede sob demanda pela Internet para clientes.

K
Kubernetes como serviço (KaaS)Read More >

O KaaS é uma solução gerenciada oferecida por provedores de nuvem para otimizar a implementação, o gerenciamento e a operação de clusters Kubernetes.

Kubernetes com controladores de admissãoRead More >

Neste artigo, vamos nos aprofundar no mundo dos controladores de admissão do Kubernetes, discutindo sua importância, mecanismos internos, recursos de varredura de imagens e significância na postura de segurança dos clusters do Kubernetes.

Kubernetes vs. DockerRead More >

O Docker é uma plataforma versátil responsável por criar, gerenciar e compartilhar containers em um único host, enquanto o Kubernetes é uma ferramenta de orquestração de containers responsável pelo gerenciamento, implementação e monitoramento de clusters de containers em vários nós.

Kubernetes vs. MesosRead More >

Os mecanismos de orquestração de containers (COEs) facilitam o gerenciamento de workloads em containers ao automatizar tarefas operacionais. O Kubernetes e o Apache Mesos são dois dos COEs mais populares.

M
Monitoramento da dark webRead More >

O monitoramento da dark web é o processo de busca e rastreamento das informações da sua organização na dark web.

Monitoramento do DevOpsRead More >

O monitoramento DevOps é a prática de rastrear e medir o desempenho e a integridade de sistemas e aplicações para identificar e corrigir problemas antecipadamente.

Monitoramento e gerenciamento remotos (RMM)Read More >

A solução de monitoramento e gerenciamento remotos (RMM) é usada por departamentos de TI de várias organizações para supervisionar e administrar sistemas de TI de um local remoto.

Mapeamento de fluxo de dadosRead More >

Migração para a nuvemRead More >

<b>Migração para a nuvem</b> refere-se à movimentação de tudo o que uma empresa faz, de dados a aplicações, para um ambiente de computação em nuvem.

Melhores práticas de segurança na nuvemRead More >

Neste blog, veremos 20 práticas recomendadas de segurança em nuvem que as organizações podem implementar durante todo o processo de adoção da nuvem para manter seus ambientes protegidos contra ciber ataques.

Melhores práticas do ASPMRead More >

Leia esta publicação para saber mais sobre cinco práticas recomendadas de ASPM que ajudarão a manter seus ambientes de aplicações seguros contra adversários.

Migração para o Google CloudRead More >

Leia este artigo para saber o que envolve uma migração para o Google Cloud, seus benefícios e a abordagem estratégica necessária para uma transição bem-sucedida.

Monitoramento de endpointsRead More >

O monitoramento de endpoints envolve monitoramento e gerenciamento contínuos de dispositivos conectados a uma rede, como computadores, dispositivos móveis e servidores.

Migração AWSRead More >

Uma migração da AWS é o processo estratégico de mover ativos digitais — como aplicações, bancos de dados e processos de TI — de serviços locais ou de outros serviços em nuvem para a Amazon Web Services (AWS).

Melhores práticas de consolidação da plataforma de cibersegurançaRead More >

A consolidação da plataforma de cibersegurança é a integração estratégica de diversas ferramentas de segurança em um sistema único e coeso, ou o conceito de simplificação através da unificação aplicado à sua caixa de ferramentas de segurança.

MultinuvemRead More >

Multinuvem é quando uma organização utiliza vários serviços de nuvem pública. Elas geralmente consistem em soluções de computação e armazenamento, mas há inúmeras opções de diversas plataformas para construir sua infraestrutura.

Monitoramento em nuvemRead More >

Monitoramento de nuvem é a prática de medir, avaliar, monitorar e gerenciar workloads dentro de locações de nuvem em relação a métricas e limites específicos. Ele pode usar ferramentas manuais ou automatizadas para verificar se a nuvem está totalmente disponível e operando corretamente.

Modelo de responsabilidade compartilhadaRead More >

O Modelo de Responsabilidade Compartilhada determina que um provedor de nuvem deve monitorar e responder a ameaças de segurança relacionadas à própria nuvem e sua infraestrutura subjacente, e os usuários finais são responsáveis por proteger dados e outros ativos que armazenam em qualquer ambiente de nuvem.

Melhores práticas de segurança de containersRead More >

Este artigo discute o conceito de segurança de containers e seus principais desafios, bem como as práticas recomendadas para o desenvolvimento de aplicações em containers seguros.

Modelo de ameaçasRead More >

O modelo de ameaças avalia ameaças e riscos a sistemas de informação, identifica a probabilidade de êxito de cada ameaça e avalia a capacidade da organização de responder a cada ameaça identificada.

N
Nuvem híbridaRead More >

Uma nuvem híbrida combina elementos de uma nuvem pública, nuvem privada e infraestrutura local em uma arquitetura única, comum e unificada, permitindo que dados e aplicações sejam compartilhados entre o ambiente de TI misto.

Nuvem PúblicaRead More >

Uma nuvem pública é uma solução de gerenciamento de TI de terceiros que hospeda serviços de computação em nuvem sob demanda e infraestrutura física usando a Internet pública.

Nuvem pública vs. nuvem privadaRead More >

A principal diferença entre a computação em nuvem pública e privada está relacionada ao acesso. Em uma nuvem pública, as organizações usam infraestrutura de nuvem compartilhada, enquanto em uma nuvem privada, as organizações usam sua própria infraestrutura.

Nuvem Privada Virtual (VPC)Read More >

Uma VPC é um compartimento único dentro de toda a nuvem pública de um determinado provedor, essencialmente um cofre dentro do cofre do banco.

O
O que é SASE (Secure Access Service Edge, Borda de Serviço de Acesso Seguro)?Read More >

O SASE (Secure Access Service Edge, Borda de Serviço de Acesso Seguro) é um framework de cibersegurança e redes que permite a integração de funções de segurança de rede e capacidades de WAN (Wide-Area Network, Rede de Longa Distância) na arquitetura de redes.

Orquestração e correlação de segurança de aplicações (ASOC)Read More >

Por meio da correlação dos dados de várias fontes e da análise de padrões, as ferramentas de ASOC capacitam equipes de segurança a eliminar cópias e priorizar questões de segurança das aplicações. Além disso, as ferramentas de ASOC permitem que as equipes de desenvolvimento automatizem o fluxo de trabalho principal e simplifiquem processos de segurança, aumentando a velocidade e a eficiência dos testes de vulnerabilidade e dos esforços de remediação.

O que é a purple teamRead More >

A purple team é um grupo de profissionais de cibersegurança que simula ataques maliciosos e testes de intrusão para identificar vulnerabilidades de segurança e recomendar estratégias de remediação para a infraestrutura de TI de uma empresa.

P
Proteção contra riscos digitaisRead More >

A DRP (digital risk protection, proteção contra riscos digitais) envolve o monitoramento e a mitigação de ameaças aos ativos digitais de uma organização em canais da web pública, da deep web e da dark web.

Plano de controleRead More >

Um painel de controle é um componente digital que gerencia o fluxo de dados na rede. Em um ambiente de nuvem, ele serve como a espinha dorsal da rede, supervisionando e coordenando os elementos da infraestrutura de nuvem, incluindo o provisionamento, a configuração e o gerenciamento de recursos como máquinas virtuais, armazenamento e redes.

Plataforma de Proteção de Workload em Nuvem (CWPP)Read More >

Uma plataforma de proteção de workload em nuvem (CWPP) é uma solução unificada de segurança em nuvem que oferece monitoramento e detecção contínuos de ameaças para workloads em nuvem em diferentes tipos de ambientes de nuvem modernos.

Plataforma de proteção de aplicações nativas em nuvem (CNAPP)Read More >

Uma plataforma de proteção de aplicações nativas em nuvem (CNAPP) é uma plataforma nativa da nuvem completa que simplifica o monitoramento, a detecção e a correção de potenciais ameaças e vulnerabilidades de segurança na nuvem.

Perícia forense na nuvemRead More >

A perícia forense em nuvem é um ramo altamente especializado da perícia forense digital, capaz de conduzir investigações em ambientes de nuvem durante e após um ataque. Devido à crescente dependência das organizações em relação às plataformas em nuvem, a perícia forense em nuvem está se tornando rapidamente um pilar vital da cibersegurança.

Programa de treinamento de conscientização sobre cibersegurança para funcionáriosRead More >

O guia prático da CrowdStrike apresenta às PMEs os passos e os elementos essenciais (com exemplos) para desenvolver os programas de treinamento adequados para seus funcionários.

Plataformas de inteligência de ameaçasRead More >

A plataforma de inteligência de ameaças automatiza a coleta, agregação e reconciliação de dados de ameaças externas, fornecendo às equipes de segurança os insights mais recentes sobre ameaças para reduzir os riscos de ameaças relevantes para sua organização.

Plataformas de proteção de endpoint (EPP)Read More >

Uma plataforma de proteção de endpoint (EPP) é um conjunto de tecnologias de segurança de endpoint, como antivírus, criptografia de dados e prevenção contra perda de dados. Essas tecnologias funcionam juntas em um dispositivo de endpoint para detectar e prevenir ameaças à segurança, como ataques de malware baseados em arquivo e atividades mal-intencionadas.

Proteção de endpoints avançada (AEP)Read More >

A Proteção de endpoints avançada (AEP) é uma solução de segurança de endpoint de próxima geração que usa IA, machine learning e outras capacidades de automação inteligentes para fornecer proteção de cibersegurança mais abrangente contra uma variedade de ameaças modernas.

Práticas recomendadas de segurança do KubernetesRead More >

Essas práticas são baseadas nos 4 Cs, projetados para ajudar as organizações a atingir a segurança ideal nas camadas primárias de ambientes típicos do Kubernetes.

PhishingRead More >

Phishing é um tipo de ciber ataque em que atores de ameaças se disfarçam de empresas ou indivíduos legítimos para roubar informações confidenciais, como nome de usuário, senhas, dados de cartão de crédito e outras informações pessoais.

Pipeline de Integração Contínua e Entrega Contínua (CI/CD)Read More >

CI/CD combina as práticas de integração contínua (CI) e entrega contínua (CD) para permitir que as equipes de DevOps entreguem atualizações de código com frequência, confiabilidade e rapidez.

Plataforma de aplicação de baixo códigoRead More >

Nesta publicação, examinaremos a plataforma de aplicações de baixo código —e sua prima próxima, a plataforma de aplicações de baixo código — consideraremos seus benefícios e limitações e analisaremos especificamente o papel que ela pode desempenhar na cibersegurança.

Pontuação de risco de aplicaçõesRead More >

Nesta postagem, esclareceremos o que de fato é a pontuação de risco, explicaremos como funcionam os pontos do Sistema de Pontuação de Vulnerabilidades Comuns (CVSS) (e outros padrões de pontuação) e falaremos sobre o que significa integrar o contexto de negócios e fluxo de dados na sua avaliação de risco.

Problemas de segurança da nuvemRead More >

Os motivos por trás dos ataques na nuvem são variados, mas podem ser amplamente classificados em quatro desafios de segurança na nuvem: erros humanos, ameaças de tempo de execução, shadow IT e planejamento estratégico deficiente.

Política de segurança em nuvemRead More >

Uma política de segurança na nuvem é um framework com regras e diretrizes projetadas para proteger seus sistemas e dados baseados na nuvem.

Política como código (PaC)Read More >

Política como código é a representação de políticas e regulamentações como código para melhorar e automatizar a aplicação e o gerenciamento de políticas.

Proteção de workload em nuvem - CWPRead More >

As plataformas de proteção de workload na nuvem oferecem às organizações uma solução para monitorar continuamente e remover ameaças de suas workloads e containers na nuvem.

Práticas recomendadas de segurança de aplicaçõesRead More >

Nesta postagem, abordaremos sete práticas recomendadas que podem garantir a força das suas aplicações contra ameaças que estão sempre evoluindo.

Práticas recomendadas de segurança para ambientes sem servidorRead More >

A computação sem servidor envolve a alocação e o provisionamento dinâmicos e sob demanda de infraestrutura de aplicações, como poder computacional ou recursos de armazenamento.

Plataforma como serviço (PaaS)Read More >

Plataforma como serviço (PaaS) é um modelo de computação em nuvem no qual um provedor de nuvem terceirizado mantém um ambiente para os clientes, em regime "pague por uso (pay-as-you-go)", para criar, desenvolver, executar e gerenciar suas próprias aplicações.

PretextingRead More >

O pretexto é uma forma de engenharia social em que o invasor obtém acesso a informações, sistemas ou serviços por meios enganosos. O invasor apresenta um cenário ou pretexto falso para ganhar a confiança da vítima e pode fingir ser um investidor experiente, representante de RH, especialista de TI ou outra fonte aparentemente legítima.

R
Resposta na nuvemRead More >

A resposta na nuvem é um componente da CDR que enfrenta os desafios da segurança em ambientes de nuvem, com foco na mitigação e resolução das ameaças detectadas.

Resiliência cibernéticaRead More >

Resiliência cibernética é o conceito que descreve a capacidade de uma organização de minimizar o impacto de um evento cibernético adverso e restaurar seus sistemas operacionais para manter a continuidade dos negócios.

Red teamingRead More >

Esses testes executam hacking ético, simulando técnicas reais para que sua equipe possa identificar vulnerabilidades no sistema e praticar métodos de resposta. O teste red team vai além de um teste de intrusão, pois coloca uma equipe de adversários (a red team) contra a equipe de segurança da organização (a blue team).

Resposta a incidentes (IR) na nuvemRead More >

A Resposta a Incidentes na Nuvem (IR na nuvem) é o processo que você segue quando ocorre um incidente de cibersegurança no seu ambiente de nuvem.

Red team x blue teamRead More >

Em um exercício Red Team/Blue Team, a red team é formada por especializas em segurança ofensiva que tentam atacar as defesas de cibersegurança de uma organização. A blue team se defende e responde ao ataque da red team.

Risco cibernéticoRead More >

O risco cibernético mede a probabilidade de que um invasor explorar uma ciberameaça, além de considerar o possível impacto desse evento negativo, como a perda de confidencialidade, integridade e disponibilidade das informações de uma organização.

S
Segurança de tecnologia operacional (TO)Read More >

A tecnologia operacional gerencia processos que interagem com o mundo físico. As práticas de segurança de TO permitem que as organizações protejam os sistemas de controle responsáveis pelas operações físicas contra ciberataques.

Shadow APIRead More >

Shadow API refere-se a qualquer API implementada por desenvolvedores que não seja protegida, registrada ou monitorada pela equipe de TI de uma organização.

Shift-left vs. shift-rightRead More >

Aprenda em detalhes sobre as abordagens shift-left e shift-right, comparando os benefícios e as diferenças e como cada uma delas pode fortalecer a postura geral de segurança.

SASTRead More >

SAST (Static Application Security Testing, Teste Estático de Segurança de Aplicações) é uma técnica fundamental na cibersegurança proativa que envolve a varredura automática do código-fonte em busca de vulnerabilidades antes da execução do código.

Segurança de microsserviçosRead More >

Neste artigo, analisaremos os desafios de segurança que os microsserviços trazem, juntamente com as principais abordagens e ferramentas utilizadas para resolvê-los.

Segurança da APIRead More >

A segurança da API envolve a implementação de medidas para proteger a confidencialidade, integridade e disponibilidade dos dados. Essas medidas incluem a configuração de mecanismos de autenticação e autorização que permitem que apenas usuários e aplicações autorizados acessem a API.

Segurança Zero TrustRead More >

Zero Trust é um framework de segurança que exige verificação rigorosa de identidade para cada usuário e dispositivo que tenta acessar recursos, independentemente de estarem dentro ou fora da rede da organização.

Segurança dos indicadores de comprometimento (IOC)Read More >

Um indicador de comprometimento (IOC) é uma parte da perícia forense digital que sugere que um endpoint ou rede pode ter sido violado.

Segurança de TIRead More >

Segurança de TI é o termo abrangente usado para descrever as estratégias, métodos, soluções e ferramentas coletivas usadas para proteger a confidencialidade, integridade e disponibilidade dos dados e ativos digitais da organização.

Segurança de redeRead More >

Segurança de rede refere-se às ferramentas, tecnologias e processos que protegem a rede e a infraestrutura crítica de uma organização contra uso não autorizado, ciber ataques, perda de dados e outras ameaças à segurança.

Sete perguntas para fazer ao fabricante de Zero TrustRead More >

Software de proteção de endpointRead More >

O software de proteção de endpoints oferece um sistema de gerenciamento centralizado onde os administradores de segurança monitoram, protegem e investigam vulnerabilidades em todos os endpoints, incluindo computadores, dispositivos móveis, servidores e dispositivos conectados.

Segurança de EndpointRead More >

Segurança de endpoint, ou proteção de endpoint, é a abordagem da cibersegurança de defesa de endpoints (como desktops, laptops e dispositivos móveis) contra atividades mal-intencionadas.

Segurança de aplicaçõesRead More >

Segurança da aplicação é um conjunto de medidas desenvolvidas para impedir que dados ou códigos no nível da aplicação sejam roubados ou manipulados. Ela envolve a segurança durante fases de desenvolvimento e design das aplicações, assim como sistemas e abordagem que protegem as aplicações depois de implementadas.

Segurança sem servidorRead More >

Em arquiteturas sem servidor, as responsabilidades de segurança são divididas entre o provedor de nuvem e o cliente, de acordo com o que é conhecido como modelo de responsabilidade compartilhada.

Segurança em nuvemRead More >

Segurança na nuvem refere-se a um amplo conjunto de estratégias e tecnologias projetadas para proteger dados, aplicações e infraestrutura hospedados na nuvem.

Shift-leftRead More >

O shift-left no contexto de DevSecOps significa implementar testes e segurança nas fases iniciais do processo de desenvolvimento de aplicações. Esse processo é conhecido como “shift-left” porque move o componente de segurança ou teste para a esquerda (mais cedo) no ciclo de vida de desenvolvimento de software.

Software antivírus gratuito versus software antivírus pagoRead More >

Neste guia, descrevemos as principais diferenças entre as soluções antivírus gratuitas e pagas disponíveis para pequenas empresas e ajudamos os proprietários a decidir qual é a opção certa para sua empresa.

Segurança nativa em nuvemRead More >

Segurança nativa em nuvem é um conjunto de tecnologias e práticas que abordam de forma abrangente as necessidades dinâmicas e complexas do ambiente de nuvem moderno.

Shift-left vs. Shield Right no KubernetesRead More >

Aprenda como as equipes de segurança podem combinar os conceitos de shift left e shield right durante todo o ciclo de vida de desenvolvimento de software para alcançar uma postura de segurança mais forte no Kubernetes.

Segurança de softwareRead More >

Segurança de software se refere a um conjunto de práticas que os desenvolvedores incorporam ao ciclo de vida de desenvolvimento de softwares e ao processo de testes para garantir que suas soluções digitais permaneçam seguras e sejam capazes de funcionar no caso de um ataque malicioso.

Software como serviço (SaaS)Read More >

Software como Serviço (SaaS) é um modelo de entrega de software baseado em nuvem que permite aos usuários acessar aplicações por meio de um dispositivo conectado à Internet, em vez de exigir uma compra e instalação antecipada de software físico.

Shadow ITRead More >

Shadow IT é o uso não autorizado de qualquer serviço ou dispositivo digital que não seja formalmente aprovado e suportado pelo departamento de TI.

Segurança da infraestrutura como códigoRead More >

A segurança de infraestrutura como código é a prática de abordar problemas de configuração de segurança na camada de IaC em vez de executar varredura nos recursos de nuvem implementados.

Segurança de códigoRead More >

Segurança de código é a prática de escrever e manter código seguro. Isso significa adotar uma abordagem proativa para lidar com potenciais vulnerabilidades, para que mais sejam abordadas no início do desenvolvimento e menos cheguem aos ambientes ativos.

Segurança do KubernetesRead More >

O Kubernetes Security é a aplicação de técnicas e processos para proteger aplicações nativas em nuvem em execução no Kubernetes (também conhecidos como K8s) contra vulnerabilidades ou atores mal-intencionados.

Segurança para containersRead More >

Segurança de containers é o processo contínuo de uso de ferramentas de segurança para proteger containers contra ciberameaças e vulnerabilidades em todo o pipeline de CI/CD, infraestrutura de implementação e cadeia de suprimentos.

Serviços de consultoria em cibersegurançaRead More >

Os serviços de consultoria abrangem orientação de alto nível e planejamento estratégico que garantam à organização medidas de cibersegurança abrangentes, atualizadas e efetivas.

Segurança multinuvemRead More >

É importante implementar segurança multinuvem para proteger sua infraestrutura, aplicações e dados em várias nuvens.

Segurança como código (SaC)Read More >

Segurança como código (SaC) é a integração de medidas de segurança automatizadas diretamente no processo de desenvolvimento de software, tornando-a parte integrante do ciclo de vida de desenvolvimento de software (SDLC). O SaC introduz medidas de segurança proativas em vez de reativas, uma abordagem essencial dada a crescente sofisticação das ciberameaças modernas.

Spear phishingRead More >

Spear phishing é um ataque direcionado que usa e-mails, mensagens de texto e chamadas telefônicas fraudulentas para roubar informações confidenciais de pessoas ou organizações específicas.

Segurança gerenciada em nuvemRead More >

A segurança gerenciada em nuvem protege os ativos digitais de uma organização com medidas avançadas de cibersegurança, desempenhando tarefas como monitoramento constante e detecção de ameaças.

Sandbox de cibersegurançaRead More >

O sandbox de cibersegurança é o uso de um espaço isolado e seguro para estudar código possivelmente perigoso. Essa prática é uma ferramenta essencial para empresas preocupadas com a segurança e para evitar a disseminação de software malicioso em uma rede.

Segurança de aplicações em nuvemRead More >

Segurança de aplicações em nuvem é o processo de proteger aplicações de software baseados em nuvem durante todo o ciclo de vida do desenvolvimento.

Segurança de dados em nuvemRead More >

Segurança de dados na nuvem refere-se às tecnologias, políticas, serviços e controles de segurança que protegem qualquer tipo de dado na nuvem contra perda, vazamento ou uso indevido por meio de violações, exfiltração e acesso não autorizado.

Snort e regras do Snort explicadasRead More >

O Snort é um sistema de detecção e prevenção de intrusão de rede (IDS/IPS) de código aberto que monitora o tráfego de rede e identifica atividades potencialmente mal-intencionadas em redes de Protocolo de Internet (IP).

Segurança na Nuvem AWSRead More >

Neste artigo, vamos além das práticas recomendadas genéricas da AWS e oferecemos recomendações para ajudar você a escalar e aprimorar sua segurança na AWS.

Segurança de nuvem híbridaRead More >

A segurança de nuvem híbrida é a proteção de dados e infraestrutura que combina elementos de nuvem privada, nuvem pública e infraestrutura local em uma arquitetura unificada.

Spoofing vs. phishingRead More >

Os ataques de spoofing se assemelham ao roubo de identidade, enquanto os ataques de phishing buscam roubar informações confidenciais.

Smishing (phishing por meio de SMS)Read More >

Smishing é o ato de enviar SMSs fraudulentos projetados para induzir indivíduos a compartilhar dados confidenciais, como senhas, nome de usuário e dados de cartão de crédito.

Spoofing de domínioRead More >

O spoofing de domínio é uma forma de phishing na qual um invasor se passa por uma empresa ou pessoa conhecida usando um website ou domínio de e-mail falso para enganar as pessoas e ganhar a confiança delas.

Spoofing de e-mailRead More >

O spoofing de e-mail é um tipo de ciber ataque que tem como alvo empresas e usa e-mails com endereços de remetentes falsos. Como o destinatário confia no suposto remetente, é mais provável que ele abra o e-mail e interaja com o conteúdo, como links ou anexos maliciosos.

SOA vs. MicrosserviçosRead More >

À medida que as equipes de desenvolvimento exigem mais flexibilidade, escalabilidade e velocidade, os modelos tradicionais de desenvolvimento de software monolítico se tornaram amplamente obsoletos. Para atender às necessidades do cenário moderno, surgiram duas opções para criar e executar de forma eficaz e eficiente aplicações complexas de grande escala: arquitetura orientada a serviços (SOA) e microsserviços.

Spear phishing x phishingRead More >

Spear phishing é um ataque direcionado a uma pessoa ou organização específica, ao passo que campanhas gerais de phishing são enviadas a um grande volume de pessoas. 

Spoofing de ARP (protocolo de resolução de endereço): o que é e como evitar um ataque de ARPRead More >

O spoofing de ARP ou envenenamento do ARP é uma forma de ataque de spoofing usada pelos hackers para interceptar dados. Um hacker comete um ataque de spoofing de ARP enganando um dispositivo para enviar mensagens ao hacker em vez do destinatário pretendido.

T
Teste de segurança de aplicaçõesRead More >

O teste de segurança de aplicações avalia o software para identificar vulnerabilidades que os invasores podem explorar.

Teste de segurança de APIRead More >

Os testes de segurança de API ajudam as equipes a abordar vulnerabilidades precocemente e com frequência durante todo o processo de desenvolvimento da API.

Transformação da cibersegurançaRead More >

A transformação da cibersegurança é a implementação de uma estratégia abrangente de cibersegurança que abrange vários componentes, incluindo gestão de risco, inteligência de ameaças, governança de segurança, prontidão para resposta a incidentes, conformidade regulatória e muito mais.

Tipos de ataques de engenharia socialRead More >

Examine os dez tipos mais comuns de ataques de engenharia social e como evitá-los.

Teste de intrusão (pentest)Read More >

O Teste de intrusão consiste na simulação de ataques reais para testar as capacidades de detecção e resposta da sua organização. 

Treinamento de conscientização sobre ataques de phishingRead More >

À medida que ciber crimes de todos os tipos - e o phishing em particular - atingem novos patamares em 2023, é importante que cada pessoa da sua organização seja capaz de identificar um ataque de phishing e desempenhar um papel ativo para manter a empresa e os clientes seguros.

U
USPMRead More >

USPM é uma solução que centraliza dados de segurança, proporcionando visibilidade em ambientes multinuvem e híbridos.

V
VMsRead More >

Uma VM é uma emulação de software que divide um único dispositivo físico de computação em vários ambientes de computação isolados para maximizar a otimização de recursos e fornecer independência e isolamento para cada ambiente.

Vetores de ataqueRead More >

Um vetor de ataque é o método ou combinação de métodos que os ciber criminosos usam para atacar ou se infiltrar na rede de uma vítima.

Vulnerabilidades na nuvemRead More >

Vulnerabilidades na nuvem são fraquezas, omissões ou lacunas na infraestrutura da nuvem que invasores podem explorar para obter acesso não autorizado e causar danos.

Varredura de vulnerabilidades em aplicaçõesRead More >

A varredura de vulnerabilidades em aplicações busca identificar falhas de segurança presentes em uma aplicação de software.

Varredura de IaCRead More >

A varredura de IaC é o processo de codificação da configuração e instalação da infraestrutura para permitir que as organizações automatizem e otimizem suas implementações.

Varredura de containersRead More >

A varredura de containers é o processo de análise de componentes dentro de containers para descobrir potenciais ameaças à segurança. É essencial para garantir que seu software permaneça seguro à medida que avança no ciclo de vida da aplicação.

VishingRead More >

Vishing, um ataque de phishing por voz, é o uso fraudulento de chamadas telefônicas e mensagens de voz que se passam por uma organização respeitável para convencer pessoas a revelar informações privadas delas, como dados bancários e senhas.

Virtualização vs. conteinerizaçãoRead More >

Aprenda as diferenças entre containers e máquinas virtuais (VMs), compare-os e contraste-os, e revise alguns casos de uso que mostram onde um ou outro é preferível

X
XDR abertaRead More >

A XDR aberta é um tipo de solução ou plataforma de segurança de Detecção e resposta estendidas (XDR) compatível com integrações de terceiros para coletar formas específicas de telemetria, habilitar detecção de ameaças e investigação em diferentes fontes de dados e executar ações de resposta.

XDR nativa em IARead More >

A sinergia entre XDR e IA apresenta uma solução avançada, XDR nativa em IA, que oferece uma infinidade de benefícios às organizações.

XDR aberta vs. XDR nativaRead More >

A solução de Detecção e resposta estendidas (XDR) costuma ser dividida em duas categorias principais: XDR aberta e XDR nativa. A XDR aberta depende de integrações de terceiros para oferecer a cobertura total de telemetria, enquanto a XDR nativa lida com todas as tarefas de coleta e resposta em uma plataforma de um único fabricante.

Z
Zero Trust vs. SASERead More >

Neste post, vamos olhar mais de perto para o Zero Trust e o SASE e responder a algumas perguntas comuns que as organizações têm durante a incorporação deles ao seu framework geral de cibersegurança.

Zero Trust Network Access (ZTNA)Read More >

O acesso à rede Zero Trust (ZTNA) é uma solução de tecnologia de TI que exige que todos os usuários sejam autenticados, autorizados e continuamente validados quanto à postura e à configuração de segurança antes de ter seu acesso a aplicações e dados concedido ou mantido.