Saiba como rodar uma auditoria do AD usando Varonis

O monitoramento do Active Directory, combinado com a detecção e análise de ameaças, permite que ataques sejam evitados.

Continue lendo →

Como evitar ameaças cibernéticas

Com a popularização das ferramentas digitais e todos os avanços tecnológicos, as empresas começam a aderir a essas facilidades e, ao mesmo tempo, se tornam alvos de ataque cibernéticos. Infelizmente, é bastante comum organizações migrarem seus arquivos para nuvem, por exemplo, e não se preocuparem em como vão se proteger de hackers. Isso porque muitos […]

Continue lendo →

Por que o UBA deve receber mais investimentos em 2017?

As empresas estão investindo mais dinheiro em tecnologias em ascensão capazes de antecipar e detectar uma série de ameaças, incluindo ameaças persistentes avançadas (APTs) e até ataques de phishing. Para 2017, o foco tem sido as ferramentas que contam com capacidades analíticas para detectar comportamentos anômalos e algoritmos de aprendizado de máquina para proteger os […]

Continue lendo →

Lições da ciber-espionagem para a segurança das empresas

Em nenhum lugar do mundo é comum vermos programas de televisão discutindo assuntos como segurança de dados e ataques cibernéticos em rede nacional. No entanto, isso aconteceu no último mês, no Estados Unidos, quando o procurador-geral adjunto de segurança nacional dos Estados Unidos, John Carlin, conversou com o apresentador Charlie Rose sobre ciber-espionagem, atribuição de […]

Continue lendo →

Conheça práticas que dificultam a vida dos hackers

Pensando sob o ponto de vista da tecnologia, tudo o que se conecta à internet pode ser hackeado. Mas algumas dicas mencionadas abaixo podem fazer com que seus dados e os da sua empresa estejam mais protegidos. 1 – Desconfie de e-mails. Diversos ataques acontecem exatamente via campanhas de email e o phishing, por exemplo, […]

Continue lendo →

Controle de acesso: a melhor defesa contra o ransomware

Se um ransomware chegou em sua máquina, mas não conseguiu encontrar seus arquivos, você está realmente infectado?  Esta não é uma experiência de pensamento filosófico, eu prometo. Deixe-me explicar. Manter os dados fora de seus endpoints Por muitos anos, um paradigma comum em TI tem sido o de manter os dados do usuário em unidades […]

Continue lendo →

Identifique os dados mais sensíveis da sua empresa

O que hackers querem? Se você respondeu dinheiro – sempre uma aposta segura – então você está certo. De acordo com os dados do Relatório de Investigações Verizon (DBIR), o ganho financeiro ainda é a motivação para mais de 75% dos incidentes tinha investigados. A melhor resposta para a pergunta acima é que hackers querem […]

Continue lendo →