Ao menos 44% das indústrias possuem dados em situação de perigo, diz estudo

Os números são alarmantes: 44% das indústrias possuem mais de mil contas ativas com usuários fantasmas habilitados, 4 em cada 10 organizações têm cerca de mil arquivos confidenciais abertos para todos os funcionários; mais da metade das empresas possuem 500 contas com senhas que não são atualizadas.  Estes são alguns dados do 2021 Manufacturing Data Risk Report, pesquisa realizada pela Varonis, com base em uma amostra aleatória de […]

Continue lendo →

O despontar do ataque cibernético de quatro minutos: quatro etapas para proteger sua empresa

ataque cibernetico

Em 6 de maio de 1954, o atleta britânico Roger Bannister surpreendeu o mundo ao correr a primeira milha em menos de quatro minutos. Bannister foi o primeiro, mas certamente não seria o último corredor de elite a quebrar aquele recorde que se pensava ser impossível.  Como Bannister, os ataques cibernéticos estão abrindo novos caminhos e mudando nossa definição do […]

Continue lendo →

Como a Varonis limita a exposição de dados para toda a organização

exposição de dados

Se você fosse contratado em uma importante instituição financeira como Analista Júnior amanhã, provavelmente teria acesso a 20% dos dados da empresa no primeiro dia. Os dados disponíveis para todos os funcionários criam exposição em toda a organização, aumentando a probabilidade de uma violação devastadora.  A exposição de dados é exatamente o oposto do Zero Trust e, para muitas […]

Continue lendo →

Setor industrial: 1 em cada 5 arquivos está disponível a todos os funcionários

As ameaças contra o setor industrial continuam – de grandes grupos de ransomware que roubam os dados da vítima antes de criptografá-los, a espiões governamentais em busca de segredos de tecnologia, passando também por insiders de empresas em busca de informações para pegar e vender pelo maior lance. As manchetes de notícias recentes mostram como ataques de ransomware paralisantes podem interromper […]

Continue lendo →

Guia de migração de dados: estratégia de sucesso e práticas recomendadas

dados seguros

Para a maioria das empresas, a migração de dados é um processo de negócios necessário que ocorre regularmente. Seja implementando um novo sistema ou mudando informações para locais de armazenamento mais seguros, ter uma estratégia de migração de dados sólida que ajude as organizações é fundamental para executivos e equipes de tecnologia da informação. Mas, […]

Continue lendo →

O que é Zero Trust? Um modelo de segurança

zero trust

Zero Trust é um modelo de segurança desenvolvido pelo ex-analista da Forrester John Kindervag em 2010. Desde então, Zero Trust se tornou uma das estruturas mais populares em segurança cibernética. O modelo Zero Trust parte da abordagem de que não é possível confiar em ninguém – nem mesmo nos usuários atrás do firewall. Ameaças internas continuam a ser […]

Continue lendo →

Guia sobre Ransomware: tipos e definições de ataques de ransomware

Ataques de ransomware podem resultar em perda significativa de dados, funcionalidade do sistema e recursos financeiros. Mas o que exatamente é ransomware? O ransomware pode assumir uma variedade de formas e formatos, sem mencionar que os invasores estão em constante evolução e adaptação ao longo do tempo. As organizações precisam estar bem informadas sobre os […]

Continue lendo →

Você considera seus dados seguros? Então responda a essas três perguntas

Na medida em que as organizações se tornam mais orientadas a dados, também armazenam mais informações em lugares diversos, e os acessam de mais maneiras – com telefones, tablets e laptops. Esses terminais sempre conectados servem como gateways para grandes quantidades centralizadas de informações confidenciais armazenadas em seu data center e na nuvem. Essa transformação […]

Continue lendo →

Falha no Salesforce pode expor dados sensíveis

Sumário executivo Uma comunidade do Salesforce configurada incorretamente pode fazer com que dados confidenciais na plataforma sejam expostos a qualquer pessoa na Internet. Os usuários anônimos podem consultar objetos que contêm informações confidenciais, como listas de clientes, casos de suporte e endereços de e-mail de funcionários.Nossa equipe de pesquisa descobriu várias comunidades do Salesforce acessíveis […]

Continue lendo →

Entenda o que é a perícia de memória para casos de resposta a incidentes

Escrito originalmente por Neil Fox A análise forense de memória RAM é o processo de capturar a memória em execução de um dispositivo e, em seguida, analisar a saída capturada em busca de evidências de software malicioso. Ao contrário da análise forense do disco rígido, onde o sistema de arquivos de um dispositivo é clonado […]

Continue lendo →