Como UBA e UEBA colocam em evidência ameaças ocultas

User Behavior Analytics (UBA) é uma tecnologia existente em algumas soluções de segurança da informação, como as da Varonis, e que analisam o comportamento do usuário em redes e em outros sistemas de computador. O UBA se concentra em quem, o quê, quando e onde a atividade do usuário: quais aplicativos foram iniciados, atividade de rede, quem acessou quais arquivos, etc.   A […]

Continue lendo →

Cinco etapas críticas para se recuperar de um ataque de ransomware

Os hackers estão usando cada vez mais o ransomware como uma forma de ataque eficiente para atacar organizações e, consequentemente, financiar atividades maliciosas.  Um relatório da SonicWall divulgado em março deste ano apontou que o Brasil foi o alvo preferencial dos criminosos cibernéticos em 2020. No ano passado, o país foi um dos que mais sofreu ataques de ransomware. Outros dados, como os […]

Continue lendo →

O retorno do Darkside: análise de uma campanha de roubo de dados em larga escala

A equipe da Varonis realizou um extenso estudo sobre o Darkside, cujos ataques realizados envolveram centenas de empresas em vários países – inclusive no Brasil. O objetivo dos ataques foram o roubo e a criptografia de dados confidenciais, incluindo backups. Conheça as principais táticas, técnicas e procedimentos empregados pelos grupo nos últimos episódios de sua trajetória.  Quem é […]

Continue lendo →

Garanta a governança dos dados com o uso de relatórios 

Todas as organizações devem saber como usar os dados para que sejam tratados de forma consistente em toda a empresa. Portanto, é essencial entender o que é governança de dados e os benefícios para sua organização. Embora cada empresa seja diferente, existem algumas diretrizes básicas que você deve seguir para implementar as práticas de governança de dados com sucesso.   Governança […]

Continue lendo →

O que fazer quando a sua empresa é invadida? 

Poucas coisas são mais assustadoras para uma empresa do que a ideia de que seus sistemas podem ser invadidos, independentemente do tamanho da empresa ou do setor. Afinal, um hacker pode causar danos significativos em basicamente todos os aspectos da sua organização. É precisamente por isso que é tão importante que – caso uma empresa seja hackeada – sejam tomadas as medidas […]

Continue lendo →

Saiba a importância de contar com soluções de Gerenciamento de Acesso Privilegiado 

Cada organização possui funcionários-chave que acessam aplicativos críticos de negócios e as credenciais para esses acessos devem ser rigorosamente protegidas. Frequentemente, há informações vitais e confidenciais armazenadas nesses aplicativos e o acesso não autorizado pode custar uma fortuna para os negócios.   O alcance do acesso privilegiado pode mudar de uma empresa para outra. Por exemplo, em uma empresa […]

Continue lendo →

DatAdvantage Cloud: Segurança centrada em dados para SaaS e IaaS

Na medida que empresas do mundo todo tendem a ter uma força de trabalho global e híbrida — parte alocada em escritório e parte remota, houve um aumento na utilização de serviços em nuvem. De igual maneira, gestores de TI também descobriram que proteger esses dados na nuvem pode se tornar um verdadeiro pesadelo operacional. […]

Continue lendo →

Empresas da área da Saúde correm risco iminente de vazamento de dados

Um novo estudo da Varonis que acaba de ser publicado apontou que as empresas no setor de Saúde ainda estão longe de garantir a segurança dos dados. O estudo envolveu a análise de mais de 3 bilhões de arquivos de 58 empresas privadas, em todo o mundo.   Os resultados apontaram que 57% das empresas tinham […]

Continue lendo →

Afinal, os usuários Windows devem ou não trocar as suas senhas periodicamente?

É regra em qualquer área de TI fazer com que os usuários alterem suas senhas periodicamente. Na verdade, a necessidade de alterações programadas de senha é uma das práticas recomendadas de TI mais antigas.  Recentemente, no entanto, as coisas começaram a mudar. A Microsoft reverteu o curso sobre as práticas recomendadas que vinham em vigor há décadas e não […]

Continue lendo →

Hackers usam novas técnicas para ganhar controle no Windows

Várias novas técnicas foram disponibilizadas recentemente e oferecem aos invasores uma maneira de abusar dos serviços legítimos do Windows e escalar com relativa facilidade os privilégios de baixo nível em um sistema para obter controle total sobre ele.  Os exploits mais recentes tiram proveito dos mesmos recursos de serviços do Windows ou semelhantes que os invasores usaram […]

Continue lendo →