Shadow IT é o fenômeno de funcionários que usam sistemas, dispositivos, software, aplicativos e serviços de TI dentro de uma organização sem aprovação explícita do departamento de TI. Os funcionários geralmente escolhem esse caminho quando as soluções de TI disponíveis fornecidas pela sua organização não atendem às suas necessidades, são muito complicadas ou são percebidas como ineficientes. Como resultado, […]
A filtragem de URL é o processo de segurança para bloquear ou permitir acesso a sites específicos com base em seus URLs. O objetivo principal é impedir que os usuários acessem conteúdos considerados inadequados, prejudiciais ou não relacionados às suas tarefas. Esta política de uso da Internet amplamente popular é frequentemente implementada em vários ambientes, desde locais de trabalho até educacionais [...]
Em 2019, foi revelado que uma rede de extensões de navegador, principalmente para o Chrome, estava coletando dados confidenciais de até quatro milhões de usuários. Os dados extraídos incluíam PII, histórico de navegação, informações médicas e muito mais. Os dados foram então monetizados através de um esquema de comercialização. Essa violação ficou conhecida como incidente DataSpii e […]
BYOD (Bring Your Own Device) tornou-se uma estratégia popular para muitas empresas, com o objetivo de combinar a conveniência dos dispositivos pessoais com requisitos profissionais. Mas será que o BYOD é capaz de cumprir a sua promessa de maior flexibilidade e maior produtividade? Na realidade, o BYOD apresenta sérios desafios de segurança cibernética. Isso não quer dizer que o BYOD não deva ser [...]
As soluções de prevenção contra perda de dados (DLP) ajudam as empresas a proteger informações confidenciais contra acesso não autorizado ou exfiltração. Por exemplo, garantir que a propriedade intelectual, as informações pessoais, os registos financeiros e os registos de saúde não sejam perdidos, utilizados indevidamente ou acedidos por indivíduos não autorizados. Como tal, os DLPs são uma solução fundamental na estratégia e na pilha de segurança cibernética da organização. Esta postagem do blog se aprofunda [...]
Com as empresas migrando para serviços baseados em nuvem e o trabalho remoto ou híbrido se tornando onipresente, o navegador da Web se tornou o centro central da produtividade empresarial. Como tal, também requer controles de segurança dedicados. Os navegadores e extensões empresariais são as soluções de segurança que protegem contra ameaças e riscos transmitidos pela Web que exploram o navegador. Nesta postagem do blog, […]
Alternativas de infraestrutura de desktop virtual que você deve considerar A infraestrutura de desktop virtual (VDI) é uma tecnologia de conectividade remota que opera hospedando o ambiente de desktop de um usuário em um servidor remoto/máquina virtual. Isso torna a área de trabalho acessível a partir de qualquer dispositivo com conexão à Internet. Com os VDIs, as organizações obtêm flexibilidade para trabalho remoto, uma vez que os VDIs liberam os funcionários de ter […]
A globalização e a cloudização permitiram a adoção de modelos de trabalho remotos e híbridos. Este novo estilo de trabalho proporciona às empresas e aos colaboradores uma flexibilidade sem precedentes, acesso a um conjunto global de talentos e a capacidade de expansão para novos mercados, entre vários outros benefícios. No entanto, também gerou uma nova prática arriscada: Shadow IT. “Shadow IT” é [...]
Nos últimos anos, o navegador se tornou a principal interface de trabalho. No entanto, os ataques cibernéticos e as violações de dados transmitidos pela Web podem comprometer dados confidenciais, interromper as operações comerciais e até mesmo levar a perdas financeiras. As equipes de TI são responsáveis por implementar controles robustos de práticas de segurança cibernética que protegem contra malware, ransomware, ataques de phishing, colagem de dados confidenciais no ChatGPT e outros […]
A indústria de segurança de navegadores está rapidamente ganhando destaque e atraindo atenção significativa no cenário da segurança cibernética. Diversas empresas de segurança de navegadores foram estabelecidas como resposta à demanda do mercado por proteger o espaço de trabalho organizacional mais popular. Sem soluções de segurança de navegador, os CISOs confiam nas soluções de segurança em nuvem, que foram projetadas para […]
Usamos cookies para garantir que nosso site funcione perfeitamente e para melhorar sua experiência conosco. Ao continuar a navegar, você concorda com o uso de cookies. Para saber mais consulte nosso política de privacidade.