Filter Category
A automação do fluxo de trabalho utiliza software para executar tarefas e processos sem interação humana.
A automação em nuvem lida com tarefas como provisionamento de servidores, gerenciamento de workloads e aplicação de políticas de controle de acesso.
Um ator de ameaças, também conhecido como ator mal-intencionado ou malicioso, é qualquer pessoa ou organização que cause danos intencionalmente na esfera digital.
Uma ameaça persistente avançada (APT) é um ciber ataque sofisticado contínuo no qual um invasor estabelece uma presença não detectada em uma rede para roubar dados confidenciais por um longo período de tempo.
A dark web é a parte da internet onde os usuários podem acessar conteúdo da web não indexado anonimamente por meio de navegadores especiais como TOR.
Deepfakes são falsificações geradas por IA - como imagens, áudios ou vídeos falsos - muito convincentes e semelhantes a materiais genuínos.
Arquitetura Zero Trust se refere à maneira como os dispositivos e serviços da rede são estruturados para permitir um modelo de Segurança Zero Trust.
O <strong>antivírus de próxima geração (NGAV)</strong> usa uma combinação de inteligência artificial, detecção comportamental, algoritmos de machine learning e mitigação de exploit para antecipar e evitar ameaças conhecidas e desconhecidas imediatamente.
Um agente de segurança de acesso à nuvem (CASB) é um intermediário de segurança entre usuários da nuvem e aplicações baseadas na nuvem.
Uma avaliação da segurança na nuvem é uma avaliação que testa e analisa a infraestrutura de nuvem de uma organização para garantir que a organização esteja protegida de uma variedade de riscos e ameaças de segurança.
A ASOC e o ASPM têm fundamentos em comum no campo da segurança de aplicações; a ASOC geralmente é vista como precursora da abordagem ASPM, que é mais ampla e holística.
A avaliação de risco de cibersegurança é um processo sistemático que visa identificar vulnerabilidades e ameaças no ambiente de TI de uma organização, avaliando a probabilidade de um evento de segurança e determinando o impacto potencial dessas ocorrências.
Uma avaliação de comprometimento da nuvem é uma avaliação aprofundada da infraestrutura de nuvem de uma organização para identificar, analisar e mitigar potenciais riscos de segurança. A realização de avaliações regulares revela vulnerabilidades e ameaças precocemente. As avaliações são cruciais para manter uma postura de segurança forte. O principal objetivo da avaliação é descobrir quaisquer sinais de comprometimento antes que eles se transformem em incidentes de segurança graves.
A análise de composição de software (SCA) é uma técnica usada para examinar os componentes de software que compõem uma aplicação e, em seguida, identificar e gerenciar quaisquer vulnerabilidades descobertas.
Os ataques de whaling são investidas baseadas em engenharia social contra executivos ou funcionários de alto escalão específicos com o propósito de roubar dinheiro ou informações, ou obter acesso ao computador da pessoa para executar outros ataques.
Arquitetura sem servidor é uma abordagem de desenvolvimento de software na qual os desenvolvedores podem executar aplicações sem gerenciar a infraestrutura subjacente. No modelo de computação sem servidor, o provedor de nuvem cuida de toda a configuração, manutenção e escalonamento da infraestrutura.
Arquitetura de segurança em nuvem é o termo geral usado para descrever todo o hardware, software e infraestrutura que protege o ambiente de nuvem e seus componentes, como dados, workloads, containers, máquinas virtuais e APIs.
Uma arquitetura baseada em microsserviços é uma abordagem moderna ao desenvolvimento de software que divide aplicações complexas em componentes menores, independentes entre si e mais gerenciáveis.
Autoproteção de Aplicações em Tempo de Execução (RASP) é um termo criado pela Gartner para descrever uma tecnologia que incorpora funcionalidade de segurança em aplicações de software para evitar ataques maliciosos enquanto a aplicação está em execução.
Às vezes, os desenvolvedores usam imagens base de um registro externo para criar suas imagens. Infelizmente, essas imagens podem conter malware ou bibliotecas vulneráveis.
Os adversários aproveitam os provedores de serviços de nuvem para abusar dos relacionamentos de confiança dos provedores e obter acesso a alvos adicionais por meio de movimento lateral.
Análise da nuvem é um termo abrangente que engloba operações de análise de dados realizadas em uma plataforma de nuvem para produzir insights comerciais acionáveis.
Spoofing é quando um ciber criminoso disfarça uma comunicação ou atividade de uma fonte maliciosa e a apresenta como se fosse proveniente de uma fonte familiar ou confiável.
Um Benchmark CIS é um conjunto abrangente e meticulosamente elaborado de diretrizes de configuração de segurança para uma tecnologia específica. Desenvolvidos pelo Centro de Segurança da Internet (CIS), esses benchmarks são essenciais para aprimorar a capacidade de uma organização de prevenir, detectar e responder a ciberameaças.
“Bring Your Own Device” (BYOD) se refere a uma política corporativa que permite que funcionários usem dispositivos de sua propriedade para fins de trabalho. Dispositivos pessoais comuns incluem smartphones, laptops, tablets e pen drives.
Neste artigo, vamos examinar o que torna a CDR essencial para as organizações modernas e como o monitoramento da segurança em nuvem se encaixa nesse framework mais amplo.
Juntos, a CWPP e o CSPM formam a espinha dorsal de uma sólida estratégia de segurança em nuvem, proporcionando a visibilidade e o controle necessários para proteger ambientes de nuvem em constante expansão.
Neste artigo, vamos analisar as diferenças entre CDR e XDR, suas funções e benefícios, e como a combinação de ambas as abordagens pode criar um framework de proteção mais robusto.
Cibersegurança no setor de saúde refere-se às práticas e tecnologias concebidas para proteger os sistemas de saúde, os dados dos pacientes e os dispositivos médicos contra ciberataques.
A CADR coleta e agrega dados de eventos do sistema operacional e de containers, workloads, APIs e aplicações para fornecer visibilidade de ponta a ponta.
CIRA é uma tecnologia de segurança em nuvem projetada para automatizar a coleta e análise de perícia forense em ambientes de nuvem, auxiliando na investigação e resposta a ameaças.
Criptografia em nuvem é o processo de transformar dados de seu formato original de texto simples para um formato ilegível antes de serem transferidos e armazenados na nuvem.
O Comprometimento de e-mail corporativo (BEC) é uma técnica de ciber ataque pela qual um adversário assume a identidade digital de uma pessoa confiável na tentativa de induzir um funcionário ou cliente a realizar uma ação desejada, como fazer um pagamento ou compra, compartilhar dados ou divulgar informações confidenciais.
Neste artigo, exploraremos cinco casos de uso reais em que a CDR desempenha um papel fundamental. Vamos começar.
Nesta publicação, examinaremos a mecânica das campanhas de desinformação: esforços deliberados para espalhar informações falsas.
Cibersegurança é o ato de defender ativos digitais, incluindo redes, sistemas, computadores e dados contra ciber ataques.
Conheça os benefícios e os desafios de soluções de cibersegurança internas e terceirizadas e encontre a melhor opção para o seu negócio.
Neste post, vamos descrever um framework para um verdadeiro modelo Zero Trust que segue as práticas recomendadas do setor e evita especificamente armadilhas em potencial.
Os especialistas em cibersegurança desempenham um papel fundamental na segurança dos sistemas de informação da sua organização, pois monitoram, detectam, investigam e respondem a ameaças à segurança. Então, como atrair os melhores talentos em cibersegurança para sua empresa?
Muitas pequenas empresas ainda podem cair na armadilha de pensar que sua organização não é grande o suficiente ou não tem visibilidade suficiente para ser alvo de invasores. Mas a verdade é que elas se tornaram alvos fáceis, já que muitas não possuem ferramentas avançadas para proteger seus negócios, mas têm o que os hackers procuram: dados.
A CrowdStrike oferece as seguintes recomendações para mover o Zero Trust ao longo de uma jornada de maturidade baseada nas suas necessidades e prioridades:
Nossa checklist de cibersegurança ajudará as PMEs a descobrir áreas de risco e identificar oportunidades para melhorar a segurança de suas operações.
Confira oito fatores que ajudam a escolher o fornecedor de cibersegurança certo para o seu negócio, hoje e nos próximos anos.
Conteinerização é uma tecnologia de implementação de software que permite aos desenvolvedores empacotar software e aplicações em código e executá-los em ambientes de computação isolados como imagens executáveis imutáveis contendo todos os arquivos, configurações, bibliotecas e binários necessários para executar aquela aplicação específica.
Gatilhos para conversas, considerações e dicas úteis para ajudar líderes de TI a defender o aumento do orçamento de cibersegurança. Saiba mais!
Leia este artigo para saber quais são as diferenças entre CNAPP e CWPP e como eles trabalham juntos para melhorar a segurança da nuvem.
Neste artigo, vamos analisar mais de perto as ameaças internas: o que são, como identificá-las e as medidas que você pode tomar para proteger melhor sua empresa contra essa séria ameaça.
A forma mais comum de ataque de phishing são os e-mails de phishing. Descubra os 7 sinais reveladores dos e-mails de phishing com os exemplos listados aqui.
Criar um orçamento que atenda às suas dinâmicas necessidades de cibersegurança é fundamental. Aprenda dicas para elaborar um orçamento que cubra a proteção de que sua pequena empresa precisa.
Conformidade na nuvem refere-se ao processo de adesão a padrões regulatórios, leis e mandatos internacionais e práticas recomendadas do setor (frameworks, benchmarks) no contexto da computação em nuvem.
Há muitos cenários do mundo real em que o ASPM desempenha um papel crucial em ajudar as organizações a fortalecer a segurança de suas aplicações.
As operações contra adversários unem equipes de inteligência e investigação de ameaças para desestabilizar os adversários modernos e aumentar seus custos de operação.
A computação em nuvem, comumente chamada de "nuvem", fornece acesso online fácil a um conjunto compartilhado de recursos de computação configuráveis, como servidores, armazenamento, aplicações e serviços.
Cybersquatting é a prática abusiva de registrar e usar um nome de domínio da Internet que seja idêntico ou semelhante a marcas registradas, marcas de serviço, nomes pessoais ou nomes de empresas com a intenção de sequestrar tráfego para obter lucro financeiro, distribuir malware ou roubar propriedade intelectual.
A consolidação da plataforma de cibersegurança é a integração estratégica de diversas ferramentas de segurança em um sistema único e coeso.
Este guia explorará o papel fundamental da conteinerização no desenvolvimento e implementação de aplicações modernas. Ele também discutirá como os containers como serviço (CaaS) se encaixam no cenário mais amplo de serviços de nuvem, ajudando você a se manter à frente neste campo em constante evolução.
O DAST é um método que avalia a segurança de uma aplicação testando-a em tempo de execução, sem acesso ao seu código-fonte subjacente.
A solução XDR (Detecção e resposta estendidas) coleta e correlaciona dados de endpoints, workloads na nuvem, redes e e-mail para analisar, priorizar e entregar esses dados a equipes de segurança em um formato normalizado e em um único console.
Detecção e resposta a ameaças (TDR) refere-se a ferramentas de cibersegurança que identificam ameaças por meio da análise do comportamento do usuário.
“Deep web” e “dark web” NÃO são a mesma coisa. A deep web é qualquer parte da Internet que não é indexada por mecanismos de pesquisa. A dark web usa software de criptografia para fornecer ainda mais segurança.
Detecção, investigação e resposta a ameaças (TDIR) é um processo de cibersegurança para encontrar, analisar e mitigar ameaças.
A defesa contra ameaças mobile combina detecção de ameaças em tempo real, resposta e remediação automatizadas e visibilidade e controle abrangentes. Saiba mais!
Confira as nove dicas e ferramentas essenciais que ajudarão sua organização a expandir seu programa de cibersegurança.
Detecção e resposta de endpoint (EDR), também conhecida como detecção de endpoint e resposta a ameaças (EDTR), é uma solução de segurança de endpoint que monitora continuamente dispositivos de endpoint para detectar e responder a ciberameaças.
A detecção na nuvem identifica ameaças, vulnerabilidades e atividades maliciosas na infraestrutura de nuvem de uma organização.
CDR é uma abordagem de segurança projetada especificamente para ambientes de nuvem com foco na detecção de ameaças, resposta imediata a incidentes e integrações de serviços.
DevSecOps é uma estrutura filosófica que combina aspectos de desenvolvimento de software, segurança e operações em um todo coeso. Com o DevSecOps, os desenvolvedores ficam mais cientes e responsáveis por manter as melhores práticas de segurança em seu código. Isso também significa que as equipes de operações e segurança implementam ferramentas e políticas que fornecem verificações de segurança regulares em todo o pipeline de integração contínua/entrega contínua (CI/CD).
DevOps é uma mentalidade e um conjunto de práticas destinadas a integrar efetivamente o desenvolvimento e as operações em um todo coeso no ciclo de vida moderno de desenvolvimento de produtos. O DevOps elimina a divisão entre a criação de um produto e sua manutenção para permitir uma entrega de serviços e aplicações em ritmo mais acelerado.
DevOps e DevSecOps compartilham semelhanças culturais, mas abordam objetivos comerciais diferentes. Saber quando usar cada prática ou transição de DevOps para DevSecOps pode melhorar seu negócio.
Neste artigo, vamos investigar como a IA levou a engenharia social a um novo patamar. Vamos analisar especificamente como tecnologias emergentes, como deepfakes, ampliaram as técnicas de engenharia social e aumentaram o potencial de fraude.
Espionagem cibernética, ou ciber espionagem, é um tipo de ciber ataque no qual um usuário não autorizado tenta acessar dados confidenciais ou classificados ou propriedade intelectual (PI) para ganho econômico, vantagem competitiva ou razões políticas.
Saiba mais sobre dois dos elementos mais críticos de todas as arquiteturas de cibersegurança, detecção e resposta de endpoint (EDR) e antivírus de próxima geração (NGAV), e os tópicos que as organizações precisam considerar ao selecionar e integrar essas ferramentas.
Um endpoint é qualquer dispositivo físico que pode ser conectado a uma rede. Exemplos comuns de endpoints incluem computadores, laptops, celulares, tablets e servidores.
EPP e EDR são dois componentes críticos e distintos dentro de uma estratégia abrangente de cibersegurança.
Aprenda as diferenças entre detecção e resposta de endpoint (EDR), detecção e resposta gerenciada (MDR) e detecção e resposta estendidas (XDR).
Os exercícios tabletop são uma forma de treinamento de ciberdefesa no qual as equipes simulam cenários de ciberataque em um ambiente estruturado e baseado em debates.
Uma estratégia de segurança na nuvem é um framework de ferramentas, políticas e procedimentos para manter seus dados, aplicações e infraestrutura na nuvem seguros e protegidos contra riscos de segurança.
Engenharia social é um termo abrangente que inclui uma série de ciber ataques que usam técnicas psicológicas para manipular alguém a realizar uma ação desejada, como fornecer informações confidenciais.
Envenenamento de SEO é uma técnica usada por agentes de ameaças para aumentar a proeminência de seus websites maliciosos, fazendo com que pareçam mais autênticos para os consumidores.
A rápida adoção da nuvem expandiu a superfície de ataque que as empresas devem monitorar e proteger para evitar a exploração de vulnerabilidades na nuvem.
Neste artigo, exploraremos os conjuntos mais comuns de configurações incorretas nos serviços mais comuns e daremos conselhos sobre como permanecer seguro e evitar possíveis ataques ao fazer qualquer modificação em sua infraestrutura
Firewall como Serviço (FWaaS) é uma solução de rede que implementa firewalls sob demanda em ambientes de nuvem.
O Kubernetes é um sistema de orquestração de containers usado para executar vários tipos de workloads, desde aplicações web voltadas para o usuário até processos de backend.
Um firewall de nuvem atua como uma barreira entre os servidores de nuvem e as solicitações recebidas, aplicando autorização rigorosa, filtrando solicitações e bloqueando quaisquer solicitações potencialmente maliciosas de clientes não autorizados.
Um Firewall de aplicação Web (WAF) é um dispositivo de segurança desenvolvido para proteger organizações no nível da aplicação filtrando, monitorando e analisando o tráfego de HTTP e HTTPS entre a aplicação Web e a Internet.
Frameworks de segurança em nuvem são conjuntos de diretrizes, melhores práticas e controles que as organizações usam para abordar a segurança de seus dados, aplicações e infraestrutura em ambientes de computação em nuvem.
Um feed de inteligência de ameaças é um fluxo de dados contínuo e em tempo real que reúne informações relacionadas a riscos cibernéticos ou ciberameaças.
O gerenciamento de ameaças na nuvem refere-se ao conjunto de práticas e tecnologias empregadas para proteger sistemas baseados em nuvem, aplicações de SaaS e dados contra riscos e vulnerabilidades de segurança.
O gerenciamento de endpoints é um processo de TI e cibersegurança que consiste em duas tarefas principais: avaliar, atribuir e supervisionar os direitos de acesso de todos os endpoints; e aplicar políticas e ferramentas de segurança que reduzem o risco de um ataque ou impedem esse tipo de evento.
ASPM é o processo holístico de avaliar, gerenciar e melhorar a postura de segurança das aplicações personalizadas de uma organização. Ele garante que as aplicações estejam em conformidade com os padrões de segurança, resistam a ciberameaças e permaneçam em conformidade com as regulamentações.
O DSPM ajuda as organizações a gerenciar seus dados na nuvem, monitorar riscos, aplicar políticas de segurança e garantir a conformidade regulatória.
O gerenciamento de direitos de infraestrutura de nuvem (CIEM) é um processo de segurança que ajuda as equipes de segurança a analisar e gerenciar identidades, direitos de acesso, privilégios e permissões em ambientes de nuvem.
O gerenciamento do ciclo de vida do container é um processo crítico de supervisão da criação, implementação e operação de um container até seu eventual descomissionamento.
Manter a segurança consistente em todas as plataformas é crucial em um ambiente multinuvem. Saiba mais sobre desafios e melhores práticas!
Gerenciamento de vulnerabilidades multinuvem é o processo contínuo de identificação e correção de vulnerabilidades de segurança em todos os seus ambientes de nuvem, sejam eles públicos, privados ou híbridos.
O gerenciamento de postura de segurança na nuvem (CSPM, na sigla em inglês para Cloud Security Posture Management) automatiza a identificação e a correção de riscos nas infraestruturas em nuvem.
Governança de nuvem é um conjunto de políticas e regras usadas por empresas que criam ou trabalham na nuvem. Este framework foi projetado para garantir que a segurança dos dados, a integração do sistema e a implementação da computação em nuvem sejam gerenciadas adequadamente.
A hospedagem de malware ocorre quando os ciber criminosos usam uma conta de hospedagem gratuita ou comprometida para hospedar malware, usando a reputação do provedor de hospedagem como disfarce.
Um hipervisor, ou monitor de máquina virtual (VMM), é um software de virtualização que cria e gerencia várias máquinas virtuais (VMs) a partir de uma única máquina host física.
Hacktivismo é uma combinação das palavras “hack” e “ativismo”. Hacktivistas envolvem-se em atividades disruptivas ou prejudiciais em nome de uma causa, seja ela de natureza política, social ou religiosa.
IAST é um método moderno de garantir a segurança de aplicações, analisando o comportamento do código em tempo real durante a execução da aplicação.
Investigação de ameaças é a prática de procurar proativamente por ciberameaças que estão à espreita sem serem detectadas em uma rede. A investigação de ciberameaças se aprofunda para encontrar atores mal-intencionados em seu ambiente que tenham escapado de suas defesas iniciais de segurança de endpoint.
Inteligência de ameaças são dados que são coletados, processados e analisados para entender os motivos, alvos e comportamentos de ataque de um ator de ameaças.
Neste artigo, vamos analisar como a tecnologia de IA impacta diversas áreas da segurança em nuvem. Também falaremos sobre a CrowdStrike e suas contribuições para as principais soluções e ferramentas de segurança nativas de IA.
A investigação de ameaças na nuvem é o processo proativo de identificar potenciais ciberameaças em ambientes de nuvem antes que elas se transformem em ataques de segurança em grande escala
Inteligência de código aberto (OSINT) é o ato de coletar e analisar dados disponíveis publicamente para fins de inteligência.
IOAs são sinais ou atividades reveladoras que sinalizam uma possível ameaça à cibersegurança ou um ataque em andamento.
Infraestrutura de nuvem é um termo coletivo usado para se referir aos vários componentes que permitem a computação em nuvem e a entrega de serviços de nuvem ao cliente. Isso inclui hardware, software, dispositivos de rede, armazenamento de dados e uma camada de abstração que permite aos usuários acessar recursos virtualizados.
Saiba mais sobre como as medidas tradicionais de defesa evoluíram para integrar sistemas automatizados que usam IA/machine learning (ML) e análise de dados e o papel e os benefícios da inteligência automatizada como parte de um arsenal moderno de cibersegurança.
Infraestrutura como código (IaC) é o processo de gerenciamento e provisionamento dinâmico de infraestrutura por meio de código, em vez de um processo manual, para simplificar o desenvolvimento, a configuração e o tempo de execução de aplicações.
Inteligência humana (HUMINT) é uma forma de coleta de informações “no local” usando fontes humanas para coletar informações.
Indicadores de ataque vs Indicadores de comprometimento: definindo e entendendo as diferenças
Infraestrutura como serviço (IaaS) é um modelo de computação em nuvem no qual um provedor de serviços de nuvem terceirizado oferece recursos de computação virtualizados, como servidores, armazenamento de dados e equipamentos de rede sob demanda pela Internet para clientes.
O KaaS é uma solução gerenciada oferecida por provedores de nuvem para otimizar a implementação, o gerenciamento e a operação de clusters Kubernetes.
Neste artigo, vamos nos aprofundar no mundo dos controladores de admissão do Kubernetes, discutindo sua importância, mecanismos internos, recursos de varredura de imagens e significância na postura de segurança dos clusters do Kubernetes.
O Docker é uma plataforma versátil responsável por criar, gerenciar e compartilhar containers em um único host, enquanto o Kubernetes é uma ferramenta de orquestração de containers responsável pelo gerenciamento, implementação e monitoramento de clusters de containers em vários nós.
Os mecanismos de orquestração de containers (COEs) facilitam o gerenciamento de workloads em containers ao automatizar tarefas operacionais. O Kubernetes e o Apache Mesos são dois dos COEs mais populares.
O monitoramento da dark web é o processo de busca e rastreamento das informações da sua organização na dark web.
O monitoramento DevOps é a prática de rastrear e medir o desempenho e a integridade de sistemas e aplicações para identificar e corrigir problemas antecipadamente.
A solução de monitoramento e gerenciamento remotos (RMM) é usada por departamentos de TI de várias organizações para supervisionar e administrar sistemas de TI de um local remoto.
<b>Migração para a nuvem</b> refere-se à movimentação de tudo o que uma empresa faz, de dados a aplicações, para um ambiente de computação em nuvem.
Neste blog, veremos 20 práticas recomendadas de segurança em nuvem que as organizações podem implementar durante todo o processo de adoção da nuvem para manter seus ambientes protegidos contra ciber ataques.
Leia esta publicação para saber mais sobre cinco práticas recomendadas de ASPM que ajudarão a manter seus ambientes de aplicações seguros contra adversários.
Leia este artigo para saber o que envolve uma migração para o Google Cloud, seus benefícios e a abordagem estratégica necessária para uma transição bem-sucedida.
O monitoramento de endpoints envolve monitoramento e gerenciamento contínuos de dispositivos conectados a uma rede, como computadores, dispositivos móveis e servidores.
Uma migração da AWS é o processo estratégico de mover ativos digitais — como aplicações, bancos de dados e processos de TI — de serviços locais ou de outros serviços em nuvem para a Amazon Web Services (AWS).
A consolidação da plataforma de cibersegurança é a integração estratégica de diversas ferramentas de segurança em um sistema único e coeso, ou o conceito de simplificação através da unificação aplicado à sua caixa de ferramentas de segurança.
Multinuvem é quando uma organização utiliza vários serviços de nuvem pública. Elas geralmente consistem em soluções de computação e armazenamento, mas há inúmeras opções de diversas plataformas para construir sua infraestrutura.
Monitoramento de nuvem é a prática de medir, avaliar, monitorar e gerenciar workloads dentro de locações de nuvem em relação a métricas e limites específicos. Ele pode usar ferramentas manuais ou automatizadas para verificar se a nuvem está totalmente disponível e operando corretamente.
O Modelo de Responsabilidade Compartilhada determina que um provedor de nuvem deve monitorar e responder a ameaças de segurança relacionadas à própria nuvem e sua infraestrutura subjacente, e os usuários finais são responsáveis por proteger dados e outros ativos que armazenam em qualquer ambiente de nuvem.
Este artigo discute o conceito de segurança de containers e seus principais desafios, bem como as práticas recomendadas para o desenvolvimento de aplicações em containers seguros.
O modelo de ameaças avalia ameaças e riscos a sistemas de informação, identifica a probabilidade de êxito de cada ameaça e avalia a capacidade da organização de responder a cada ameaça identificada.
Uma nuvem híbrida combina elementos de uma nuvem pública, nuvem privada e infraestrutura local em uma arquitetura única, comum e unificada, permitindo que dados e aplicações sejam compartilhados entre o ambiente de TI misto.
Uma nuvem pública é uma solução de gerenciamento de TI de terceiros que hospeda serviços de computação em nuvem sob demanda e infraestrutura física usando a Internet pública.
A principal diferença entre a computação em nuvem pública e privada está relacionada ao acesso. Em uma nuvem pública, as organizações usam infraestrutura de nuvem compartilhada, enquanto em uma nuvem privada, as organizações usam sua própria infraestrutura.
Uma VPC é um compartimento único dentro de toda a nuvem pública de um determinado provedor, essencialmente um cofre dentro do cofre do banco.
O SASE (Secure Access Service Edge, Borda de Serviço de Acesso Seguro) é um framework de cibersegurança e redes que permite a integração de funções de segurança de rede e capacidades de WAN (Wide-Area Network, Rede de Longa Distância) na arquitetura de redes.
Por meio da correlação dos dados de várias fontes e da análise de padrões, as ferramentas de ASOC capacitam equipes de segurança a eliminar cópias e priorizar questões de segurança das aplicações. Além disso, as ferramentas de ASOC permitem que as equipes de desenvolvimento automatizem o fluxo de trabalho principal e simplifiquem processos de segurança, aumentando a velocidade e a eficiência dos testes de vulnerabilidade e dos esforços de remediação.
A purple team é um grupo de profissionais de cibersegurança que simula ataques maliciosos e testes de intrusão para identificar vulnerabilidades de segurança e recomendar estratégias de remediação para a infraestrutura de TI de uma empresa.
A DRP (digital risk protection, proteção contra riscos digitais) envolve o monitoramento e a mitigação de ameaças aos ativos digitais de uma organização em canais da web pública, da deep web e da dark web.
Um painel de controle é um componente digital que gerencia o fluxo de dados na rede. Em um ambiente de nuvem, ele serve como a espinha dorsal da rede, supervisionando e coordenando os elementos da infraestrutura de nuvem, incluindo o provisionamento, a configuração e o gerenciamento de recursos como máquinas virtuais, armazenamento e redes.
Uma plataforma de proteção de workload em nuvem (CWPP) é uma solução unificada de segurança em nuvem que oferece monitoramento e detecção contínuos de ameaças para workloads em nuvem em diferentes tipos de ambientes de nuvem modernos.
Uma plataforma de proteção de aplicações nativas em nuvem (CNAPP) é uma plataforma nativa da nuvem completa que simplifica o monitoramento, a detecção e a correção de potenciais ameaças e vulnerabilidades de segurança na nuvem.
A perícia forense em nuvem é um ramo altamente especializado da perícia forense digital, capaz de conduzir investigações em ambientes de nuvem durante e após um ataque. Devido à crescente dependência das organizações em relação às plataformas em nuvem, a perícia forense em nuvem está se tornando rapidamente um pilar vital da cibersegurança.
O guia prático da CrowdStrike apresenta às PMEs os passos e os elementos essenciais (com exemplos) para desenvolver os programas de treinamento adequados para seus funcionários.
A plataforma de inteligência de ameaças automatiza a coleta, agregação e reconciliação de dados de ameaças externas, fornecendo às equipes de segurança os insights mais recentes sobre ameaças para reduzir os riscos de ameaças relevantes para sua organização.
Uma plataforma de proteção de endpoint (EPP) é um conjunto de tecnologias de segurança de endpoint, como antivírus, criptografia de dados e prevenção contra perda de dados. Essas tecnologias funcionam juntas em um dispositivo de endpoint para detectar e prevenir ameaças à segurança, como ataques de malware baseados em arquivo e atividades mal-intencionadas.
A Proteção de endpoints avançada (AEP) é uma solução de segurança de endpoint de próxima geração que usa IA, machine learning e outras capacidades de automação inteligentes para fornecer proteção de cibersegurança mais abrangente contra uma variedade de ameaças modernas.
Essas práticas são baseadas nos 4 Cs, projetados para ajudar as organizações a atingir a segurança ideal nas camadas primárias de ambientes típicos do Kubernetes.
Phishing é um tipo de ciber ataque em que atores de ameaças se disfarçam de empresas ou indivíduos legítimos para roubar informações confidenciais, como nome de usuário, senhas, dados de cartão de crédito e outras informações pessoais.
CI/CD combina as práticas de integração contínua (CI) e entrega contínua (CD) para permitir que as equipes de DevOps entreguem atualizações de código com frequência, confiabilidade e rapidez.
Nesta publicação, examinaremos a plataforma de aplicações de baixo código —e sua prima próxima, a plataforma de aplicações de baixo código — consideraremos seus benefícios e limitações e analisaremos especificamente o papel que ela pode desempenhar na cibersegurança.
Nesta postagem, esclareceremos o que de fato é a pontuação de risco, explicaremos como funcionam os pontos do Sistema de Pontuação de Vulnerabilidades Comuns (CVSS) (e outros padrões de pontuação) e falaremos sobre o que significa integrar o contexto de negócios e fluxo de dados na sua avaliação de risco.
Os motivos por trás dos ataques na nuvem são variados, mas podem ser amplamente classificados em quatro desafios de segurança na nuvem: erros humanos, ameaças de tempo de execução, shadow IT e planejamento estratégico deficiente.
Uma política de segurança na nuvem é um framework com regras e diretrizes projetadas para proteger seus sistemas e dados baseados na nuvem.
Política como código é a representação de políticas e regulamentações como código para melhorar e automatizar a aplicação e o gerenciamento de políticas.
As plataformas de proteção de workload na nuvem oferecem às organizações uma solução para monitorar continuamente e remover ameaças de suas workloads e containers na nuvem.
Nesta postagem, abordaremos sete práticas recomendadas que podem garantir a força das suas aplicações contra ameaças que estão sempre evoluindo.
A computação sem servidor envolve a alocação e o provisionamento dinâmicos e sob demanda de infraestrutura de aplicações, como poder computacional ou recursos de armazenamento.
Plataforma como serviço (PaaS) é um modelo de computação em nuvem no qual um provedor de nuvem terceirizado mantém um ambiente para os clientes, em regime "pague por uso (pay-as-you-go)", para criar, desenvolver, executar e gerenciar suas próprias aplicações.
O pretexto é uma forma de engenharia social em que o invasor obtém acesso a informações, sistemas ou serviços por meios enganosos. O invasor apresenta um cenário ou pretexto falso para ganhar a confiança da vítima e pode fingir ser um investidor experiente, representante de RH, especialista de TI ou outra fonte aparentemente legítima.
A resposta na nuvem é um componente da CDR que enfrenta os desafios da segurança em ambientes de nuvem, com foco na mitigação e resolução das ameaças detectadas.
Resiliência cibernética é o conceito que descreve a capacidade de uma organização de minimizar o impacto de um evento cibernético adverso e restaurar seus sistemas operacionais para manter a continuidade dos negócios.
Esses testes executam hacking ético, simulando técnicas reais para que sua equipe possa identificar vulnerabilidades no sistema e praticar métodos de resposta. O teste red team vai além de um teste de intrusão, pois coloca uma equipe de adversários (a red team) contra a equipe de segurança da organização (a blue team).
A Resposta a Incidentes na Nuvem (IR na nuvem) é o processo que você segue quando ocorre um incidente de cibersegurança no seu ambiente de nuvem.
Em um exercício Red Team/Blue Team, a red team é formada por especializas em segurança ofensiva que tentam atacar as defesas de cibersegurança de uma organização. A blue team se defende e responde ao ataque da red team.
O risco cibernético mede a probabilidade de que um invasor explorar uma ciberameaça, além de considerar o possível impacto desse evento negativo, como a perda de confidencialidade, integridade e disponibilidade das informações de uma organização.
A tecnologia operacional gerencia processos que interagem com o mundo físico. As práticas de segurança de TO permitem que as organizações protejam os sistemas de controle responsáveis pelas operações físicas contra ciberataques.
Shadow API refere-se a qualquer API implementada por desenvolvedores que não seja protegida, registrada ou monitorada pela equipe de TI de uma organização.
Aprenda em detalhes sobre as abordagens shift-left e shift-right, comparando os benefícios e as diferenças e como cada uma delas pode fortalecer a postura geral de segurança.
SAST (Static Application Security Testing, Teste Estático de Segurança de Aplicações) é uma técnica fundamental na cibersegurança proativa que envolve a varredura automática do código-fonte em busca de vulnerabilidades antes da execução do código.
Neste artigo, analisaremos os desafios de segurança que os microsserviços trazem, juntamente com as principais abordagens e ferramentas utilizadas para resolvê-los.
A segurança da API envolve a implementação de medidas para proteger a confidencialidade, integridade e disponibilidade dos dados. Essas medidas incluem a configuração de mecanismos de autenticação e autorização que permitem que apenas usuários e aplicações autorizados acessem a API.
Zero Trust é um framework de segurança que exige verificação rigorosa de identidade para cada usuário e dispositivo que tenta acessar recursos, independentemente de estarem dentro ou fora da rede da organização.
Um indicador de comprometimento (IOC) é uma parte da perícia forense digital que sugere que um endpoint ou rede pode ter sido violado.
Segurança de TI é o termo abrangente usado para descrever as estratégias, métodos, soluções e ferramentas coletivas usadas para proteger a confidencialidade, integridade e disponibilidade dos dados e ativos digitais da organização.
Segurança de rede refere-se às ferramentas, tecnologias e processos que protegem a rede e a infraestrutura crítica de uma organização contra uso não autorizado, ciber ataques, perda de dados e outras ameaças à segurança.
O software de proteção de endpoints oferece um sistema de gerenciamento centralizado onde os administradores de segurança monitoram, protegem e investigam vulnerabilidades em todos os endpoints, incluindo computadores, dispositivos móveis, servidores e dispositivos conectados.
Segurança de endpoint, ou proteção de endpoint, é a abordagem da cibersegurança de defesa de endpoints (como desktops, laptops e dispositivos móveis) contra atividades mal-intencionadas.
Segurança da aplicação é um conjunto de medidas desenvolvidas para impedir que dados ou códigos no nível da aplicação sejam roubados ou manipulados. Ela envolve a segurança durante fases de desenvolvimento e design das aplicações, assim como sistemas e abordagem que protegem as aplicações depois de implementadas.
Em arquiteturas sem servidor, as responsabilidades de segurança são divididas entre o provedor de nuvem e o cliente, de acordo com o que é conhecido como modelo de responsabilidade compartilhada.
Segurança na nuvem refere-se a um amplo conjunto de estratégias e tecnologias projetadas para proteger dados, aplicações e infraestrutura hospedados na nuvem.
O shift-left no contexto de DevSecOps significa implementar testes e segurança nas fases iniciais do processo de desenvolvimento de aplicações. Esse processo é conhecido como “shift-left” porque move o componente de segurança ou teste para a esquerda (mais cedo) no ciclo de vida de desenvolvimento de software.
Neste guia, descrevemos as principais diferenças entre as soluções antivírus gratuitas e pagas disponíveis para pequenas empresas e ajudamos os proprietários a decidir qual é a opção certa para sua empresa.
Segurança nativa em nuvem é um conjunto de tecnologias e práticas que abordam de forma abrangente as necessidades dinâmicas e complexas do ambiente de nuvem moderno.
Aprenda como as equipes de segurança podem combinar os conceitos de shift left e shield right durante todo o ciclo de vida de desenvolvimento de software para alcançar uma postura de segurança mais forte no Kubernetes.
Segurança de software se refere a um conjunto de práticas que os desenvolvedores incorporam ao ciclo de vida de desenvolvimento de softwares e ao processo de testes para garantir que suas soluções digitais permaneçam seguras e sejam capazes de funcionar no caso de um ataque malicioso.
Software como Serviço (SaaS) é um modelo de entrega de software baseado em nuvem que permite aos usuários acessar aplicações por meio de um dispositivo conectado à Internet, em vez de exigir uma compra e instalação antecipada de software físico.
Shadow IT é o uso não autorizado de qualquer serviço ou dispositivo digital que não seja formalmente aprovado e suportado pelo departamento de TI.
A segurança de infraestrutura como código é a prática de abordar problemas de configuração de segurança na camada de IaC em vez de executar varredura nos recursos de nuvem implementados.
Segurança de código é a prática de escrever e manter código seguro. Isso significa adotar uma abordagem proativa para lidar com potenciais vulnerabilidades, para que mais sejam abordadas no início do desenvolvimento e menos cheguem aos ambientes ativos.
O Kubernetes Security é a aplicação de técnicas e processos para proteger aplicações nativas em nuvem em execução no Kubernetes (também conhecidos como K8s) contra vulnerabilidades ou atores mal-intencionados.
Segurança de containers é o processo contínuo de uso de ferramentas de segurança para proteger containers contra ciberameaças e vulnerabilidades em todo o pipeline de CI/CD, infraestrutura de implementação e cadeia de suprimentos.
Os serviços de consultoria abrangem orientação de alto nível e planejamento estratégico que garantam à organização medidas de cibersegurança abrangentes, atualizadas e efetivas.
É importante implementar segurança multinuvem para proteger sua infraestrutura, aplicações e dados em várias nuvens.
Segurança como código (SaC) é a integração de medidas de segurança automatizadas diretamente no processo de desenvolvimento de software, tornando-a parte integrante do ciclo de vida de desenvolvimento de software (SDLC). O SaC introduz medidas de segurança proativas em vez de reativas, uma abordagem essencial dada a crescente sofisticação das ciberameaças modernas.
Spear phishing é um ataque direcionado que usa e-mails, mensagens de texto e chamadas telefônicas fraudulentas para roubar informações confidenciais de pessoas ou organizações específicas.
A segurança gerenciada em nuvem protege os ativos digitais de uma organização com medidas avançadas de cibersegurança, desempenhando tarefas como monitoramento constante e detecção de ameaças.
O sandbox de cibersegurança é o uso de um espaço isolado e seguro para estudar código possivelmente perigoso. Essa prática é uma ferramenta essencial para empresas preocupadas com a segurança e para evitar a disseminação de software malicioso em uma rede.
Segurança de aplicações em nuvem é o processo de proteger aplicações de software baseados em nuvem durante todo o ciclo de vida do desenvolvimento.
Segurança de dados na nuvem refere-se às tecnologias, políticas, serviços e controles de segurança que protegem qualquer tipo de dado na nuvem contra perda, vazamento ou uso indevido por meio de violações, exfiltração e acesso não autorizado.
O Snort é um sistema de detecção e prevenção de intrusão de rede (IDS/IPS) de código aberto que monitora o tráfego de rede e identifica atividades potencialmente mal-intencionadas em redes de Protocolo de Internet (IP).
Neste artigo, vamos além das práticas recomendadas genéricas da AWS e oferecemos recomendações para ajudar você a escalar e aprimorar sua segurança na AWS.
A segurança de nuvem híbrida é a proteção de dados e infraestrutura que combina elementos de nuvem privada, nuvem pública e infraestrutura local em uma arquitetura unificada.
Os ataques de spoofing se assemelham ao roubo de identidade, enquanto os ataques de phishing buscam roubar informações confidenciais.
Smishing é o ato de enviar SMSs fraudulentos projetados para induzir indivíduos a compartilhar dados confidenciais, como senhas, nome de usuário e dados de cartão de crédito.
O spoofing de domínio é uma forma de phishing na qual um invasor se passa por uma empresa ou pessoa conhecida usando um website ou domínio de e-mail falso para enganar as pessoas e ganhar a confiança delas.
O spoofing de e-mail é um tipo de ciber ataque que tem como alvo empresas e usa e-mails com endereços de remetentes falsos. Como o destinatário confia no suposto remetente, é mais provável que ele abra o e-mail e interaja com o conteúdo, como links ou anexos maliciosos.
À medida que as equipes de desenvolvimento exigem mais flexibilidade, escalabilidade e velocidade, os modelos tradicionais de desenvolvimento de software monolítico se tornaram amplamente obsoletos. Para atender às necessidades do cenário moderno, surgiram duas opções para criar e executar de forma eficaz e eficiente aplicações complexas de grande escala: arquitetura orientada a serviços (SOA) e microsserviços.
Spear phishing é um ataque direcionado a uma pessoa ou organização específica, ao passo que campanhas gerais de phishing são enviadas a um grande volume de pessoas.
O spoofing de ARP ou envenenamento do ARP é uma forma de ataque de spoofing usada pelos hackers para interceptar dados. Um hacker comete um ataque de spoofing de ARP enganando um dispositivo para enviar mensagens ao hacker em vez do destinatário pretendido.
O teste de segurança de aplicações avalia o software para identificar vulnerabilidades que os invasores podem explorar.
Os testes de segurança de API ajudam as equipes a abordar vulnerabilidades precocemente e com frequência durante todo o processo de desenvolvimento da API.
A transformação da cibersegurança é a implementação de uma estratégia abrangente de cibersegurança que abrange vários componentes, incluindo gestão de risco, inteligência de ameaças, governança de segurança, prontidão para resposta a incidentes, conformidade regulatória e muito mais.
Examine os dez tipos mais comuns de ataques de engenharia social e como evitá-los.
O Teste de intrusão consiste na simulação de ataques reais para testar as capacidades de detecção e resposta da sua organização.
À medida que ciber crimes de todos os tipos - e o phishing em particular - atingem novos patamares em 2023, é importante que cada pessoa da sua organização seja capaz de identificar um ataque de phishing e desempenhar um papel ativo para manter a empresa e os clientes seguros.
USPM é uma solução que centraliza dados de segurança, proporcionando visibilidade em ambientes multinuvem e híbridos.
Uma VM é uma emulação de software que divide um único dispositivo físico de computação em vários ambientes de computação isolados para maximizar a otimização de recursos e fornecer independência e isolamento para cada ambiente.
Um vetor de ataque é o método ou combinação de métodos que os ciber criminosos usam para atacar ou se infiltrar na rede de uma vítima.
Vulnerabilidades na nuvem são fraquezas, omissões ou lacunas na infraestrutura da nuvem que invasores podem explorar para obter acesso não autorizado e causar danos.
A varredura de vulnerabilidades em aplicações busca identificar falhas de segurança presentes em uma aplicação de software.
A varredura de IaC é o processo de codificação da configuração e instalação da infraestrutura para permitir que as organizações automatizem e otimizem suas implementações.
A varredura de containers é o processo de análise de componentes dentro de containers para descobrir potenciais ameaças à segurança. É essencial para garantir que seu software permaneça seguro à medida que avança no ciclo de vida da aplicação.
Vishing, um ataque de phishing por voz, é o uso fraudulento de chamadas telefônicas e mensagens de voz que se passam por uma organização respeitável para convencer pessoas a revelar informações privadas delas, como dados bancários e senhas.
Aprenda as diferenças entre containers e máquinas virtuais (VMs), compare-os e contraste-os, e revise alguns casos de uso que mostram onde um ou outro é preferível
A XDR aberta é um tipo de solução ou plataforma de segurança de Detecção e resposta estendidas (XDR) compatível com integrações de terceiros para coletar formas específicas de telemetria, habilitar detecção de ameaças e investigação em diferentes fontes de dados e executar ações de resposta.
A sinergia entre XDR e IA apresenta uma solução avançada, XDR nativa em IA, que oferece uma infinidade de benefícios às organizações.
A solução de Detecção e resposta estendidas (XDR) costuma ser dividida em duas categorias principais: XDR aberta e XDR nativa. A XDR aberta depende de integrações de terceiros para oferecer a cobertura total de telemetria, enquanto a XDR nativa lida com todas as tarefas de coleta e resposta em uma plataforma de um único fabricante.
Neste post, vamos olhar mais de perto para o Zero Trust e o SASE e responder a algumas perguntas comuns que as organizações têm durante a incorporação deles ao seu framework geral de cibersegurança.
O acesso à rede Zero Trust (ZTNA) é uma solução de tecnologia de TI que exige que todos os usuários sejam autenticados, autorizados e continuamente validados quanto à postura e à configuração de segurança antes de ter seu acesso a aplicações e dados concedido ou mantido.