O que é a gestão de vulnerabilidades? A cada ano, milhares de novas vulnerabilidades são descobertas, o que faz com que as organizações tenham de corrigir e configurar sistemas e aplicativos em ambientes digitais para proteger os seus ativos contra…
Cultura de Segurança
Por que realizar um pentest?
Os testes de intrusão (pentest) são uma parte fundamental para manter e aprimorar a segurança do seu ecossistema digital. Consiste em dar aos profissionais (hackers éticos) permissão para hackear, testar e identificar potenciais vulnerabilidades em sistemas, redes e aplicações, para…
A evolução dos riscos digitais.
Muitos dos programas tradicionais de Gestão de Vulnerabilidades estão ultrapassados. Nos últimos anos, de maneira geral, houve pouca inovação e atualização nesses programas de gerenciamento de falhas. Essa realidade não condiz com o atual cenário dinâmico e crescente dos ecossistemas…
Como proteger e hackear APIs
Se você postou algo no Instagram hoje, assistiu um vídeo no Youtube, escreveu um tuíte ou fez uma compra na internet, pagando com cartão de crédito, pode não saber, mas usou APIs. Essa tecnologia se tornou a fundação para os…
Como melhorar as configurações de um SIEM
Security information and event management (ou gestão de eventos e segurança da informação) é uma classe de softwares que concentra, armazena e relaciona registros de eventos em um ambiente digital. Isso é particularmente útil para determinar se um incidente de…
Gestão de Vulnerabilidades – uma estratégia contínua de segurança cibernética.
Pentests são uma peça fundamental da estratégia de segurança de uma organização, para encontrar e corrigir vulnerabilidades antes que elas sejam exploradas por atacantes. Contudo, a baixa frequência com a qual esses testes são conduzidos, na maioria das vezes, acaba…
Segurança cibernética contínua – além do pentest.
O risco digital já uma das grandes preocupações para gestores, ultrapassando a barreira do bit & byte e chegando à mesa de reunião de conselhos administrativos. Quando se fala em segurança cibernética, o primeiro tema que surge, em geral, é…
Cinco características da gestão de vulnerabilidades que você precisa abandonar
No final da década de 1990 foram criados os primeiros softwares de varredura para buscar vulnerabilidades em ambientes de tecnologia. A automação deste processo permitiu que as empresas fossem capazes de encontrar e corrigir falhas a tempo, antes de um…
O que é phishing?
O portal de entrada para os cibercriminosos. O phishing, aquele clássico ataque empregado há anos por criminosos para obter credenciais e acessos através da falha humana, é um meio relativamente simples de atacar, porém muito eficiente para o crime. Esse…
Gestão de vulnerabilidades com base em risco: resiliência e eficiência.
No mundo hiperconectado, com cada vez mais dispositivos e riscos cibernéticos, empresas buscam maneiras mais eficientes para gerenciar riscos e ameaças. Soluções tradicionais já não são mais suficientes. Manter dispositivos, redes e ativos digitais seguros requer uma estratégia ampla de…