Uma Endpoint Protection Platform (EPP) é uma solução de segurança projetada para detectar e prevenir ameaças no nível do endpoint. Endpoints são os dispositivos que se conectam à rede corporativa no “end”, ou seja, como ponto de acesso. Isso inclui dispositivos como computadores, tablets, smartphones, servidores e dispositivos IoT. Em um ambiente empresarial moderno, o [...]
Uma ameaça interna é um risco de segurança que se origina dentro de uma organização. Normalmente envolve funcionários, prestadores de serviços, fornecedores ou parceiros que têm acesso a informações confidenciais ou sistemas críticos. Isto é diferente das ameaças externas, que vêm de hackers ou cibercriminosos fora da organização. As ameaças internas representam um desafio único de mitigação, uma vez que são causadas […]
Desktop as a Service (DaaS) é uma solução de computação em nuvem que fornece serviços de infraestrutura de desktop virtual (VDI) para usuários pela Internet. Assim como as soluções VDI, o DaaS elimina a necessidade de desktops físicos tradicionais, pois hospeda ambientes de desktop em um servidor remoto. Isso permite que os usuários acessem seus desktops de qualquer dispositivo, oferecendo maior flexibilidade [...]
Cunhado pela Forrester, ZTE (Zero Trust Edge) é um termo que descreve uma nova solução para infraestrutura de rede e segurança. A ZTE converge rede e segurança ao mesmo tempo em que garante acesso seguro aos recursos com base nos princípios de acesso de confiança zero. ZTE é uma rede virtual, baseada em SD-WAN e na nuvem, acessível a usuários em todo o mundo. Por […]
As soluções Endpoint Detection and Response (EDR) são ferramentas projetadas para identificar e mitigar automaticamente ameaças no endpoint, ou seja, no dispositivo do usuário final. Os EDRs monitoram continuamente endpoints, coletam análises de dados e empregam respostas e análises automatizadas baseadas em regras. Ao fazer isso, eles permitem que as organizações respondam rapidamente a atividades suspeitas e ataques como malware ou […]
Sandboxing é uma prática de segurança na qual um programa ou código é executado em um ambiente seguro e isolado para determinar se é malicioso. O ambiente de sandbox normalmente tem acesso restrito aos recursos do sistema host, como sistema de arquivos, rede e hardware. Isso evita que o programa cause danos ao host [...]
Ransomware é uma forma de software malicioso que assume o controle dos dados ou dispositivo da vítima e apresenta um ultimato terrível: pagar um resgate ou enfrentar as consequências. Quer se trate de um confinamento prolongado ou de uma fuga generalizada de dados, a ameaça é quase sempre suficientemente elevada para convencer as vítimas a pagar. O […]
Existem mais de 2 mil milhões de sites na Internet, e por uma boa razão: o navegador representa uma das ferramentas mais críticas para a produtividade, comunicação e investigação. Em nenhum momento da história houve mais utilizadores da Internet – impulsionados em parte pelas taxas crescentes de funcionários em WFH. Por exemplo, entre dezembro de 2019 e março […]
O ano passado viu o maior número de vulnerabilidades já registrado. Superando o total de 2021 de 20,000, os agentes de ameaças receberam uma vantagem de mais de 25,000 falhas novas e únicas para aproveitar. E embora a infinidade de vulnerabilidades seja maior hoje do que nunca, o tempo que leva para as empresas perceberem uma possível violação é […]
A Prevenção contra Perda de Dados (DLP) protege as organizações de seus próprios bancos de dados. Graças às tentativas cada vez mais violentas de infiltração em bases de dados sensíveis de clientes mantidas pelas organizações, as despesas com violação de dados estão a disparar para níveis sem precedentes, de 3 milhões de dólares. O DLP abrange uma ampla gama de soluções que impedem que os dados ultrapassem os limites de uma organização responsável. Embora a proteção tradicional uma vez [...]
Smishing, uma combinação das palavras “SMS” e “phishing”, é um tipo de ataque cibernético que usa mensagens de texto para enganar indivíduos. Os invasores smishing enganam seus alvos para que compartilhem dados confidenciais, como credenciais ou informações financeiras, ou para que cliquem em links maliciosos. Essas ações são então aproveitadas pelo invasor para obter acesso não autorizado às redes, […]
Utilizando métodos que enganam, manipulam ou exploram usuários confiáveis, os invasores pretendem aproveitar a mecânica central da verificação de identidade moderna e obter acesso à conta online de um usuário. Uma vez disfarçados de conta de usuário, eles recebem acesso mais profundo a redes que de outra forma seriam fortemente defendidas. A atração de uma porta tão aberta [...]
VDI (Virtual Desktop Infrastructure) é uma tecnologia que permite às organizações fornecer ambientes de desktop aos usuários finais a partir de um servidor ou data center centralizado para que possam acessá-los remotamente. Em um ambiente de desktop tradicional, cada usuário possui seu próprio computador físico com sistema operacional, aplicativos e dados armazenados localmente. Porém, com VDI, esses recursos [...]
As credenciais de login são a porta de entrada para todos os serviços online hoje em dia, pois ajudam a identificar a pessoa por trás da tela, protegendo suas informações confidenciais de qualquer pessoa com intenções maliciosas. Apesar da infinidade de medidas preventivas possíveis hoje, o preenchimento de credenciais continua sendo uma das melhores ferramentas no arsenal do ciberataque. Com isso, os invasores conseguem quebrar […]
A segurança de software como serviço (SaaS), em sua essência, descreve a implementação de medidas que protegem os aplicativos e seus dados subjacentes. As complexidades únicas da nuvem permitiram que alguns provedores de SaaS inescrupulosos adotassem atalhos, com grandes custos para o usuário final. As medidas de segurança SaaS incluem autenticação adaptável, criptografia de dados e segurança de rede. O objetivo […]
Os ataques de phishing, que são ataques de engenharia social que visam roubar dados dos usuários, estão passando por uma revolução. O rápido desenvolvimento recente da IA fez mais do que abrir novos caminhos para empresas legítimas: o ChatGPT está agora a ser utilizado para conduzir esquemas de phishing. Saiba como o LayerX pode ajudar sua equipe de segurança O que são ataques de phishing? […]
O trabalho remoto é um acordo de trabalho em que um funcionário trabalha fora do ambiente de escritório tradicional, normalmente em sua própria casa ou em outro local de sua escolha. Esse acordo pode ser de período integral ou parcial e geralmente é oferecido por uma empresa como uma opção de trabalho flexível. O trabalho remoto é facilitado por tecnologias de comunicação como e-mail, [...]
O trabalho remoto e híbrido veio para ficar. Os trabalhadores remotos desfrutam de uma produtividade quantificávelmente mais elevada e de um maior equilíbrio entre vida pessoal e profissional – a maior autonomia e o sentido de confiança entre funcionários e gestores abrem ainda mais caminho para maiores taxas de retenção. No entanto, desbloquear com segurança os benefícios do acesso remoto seguro está a revelar-se um desafio substancial. Para muitos, remoto [...]
O cenário em evolução das ameaças cibernéticas exigiu que as partes interessadas na segurança repensassem as suas estratégias de segurança e reconstruíssem a sua pilha de segurança. As capacidades tecnológicas modernas que estão a ser simultaneamente incorporadas nas empresas, como a transformação digital e a cloudificação, estão a tornar este desafio ainda mais difícil de resolver. Muitas organizações optam por um CASB (Cloud Access Security Broker) como [...]
O que é um gateway da Web seguro? Um Secure Web Gateway (SWG) é uma solução de segurança de rede projetada para proteger os usuários contra ameaças baseadas na Web e a organização contra tráfego inseguro. Isso é feito aplicando políticas de segurança corporativa ao tráfego da Internet. As soluções SWG atuam como um servidor proxy entre os usuários e a Internet. Eles […]
A engenharia social descreve a maneira como as vítimas são manipuladas para compartilhar informações, baixar malware e enviar dinheiro para criminosos. Ao contrário dos pacotes de software malicioso, o cérebro humano não pode ser corrigido – num nível básico, todos são igualmente vulneráveis à engenharia social. E embora a percepção pública da engenharia social não tenha se desenvolvido muito desde o […]
BYOD, “Bring Your Own Device”, é uma política corporativa de TI que permite que os funcionários usem seus dispositivos pessoais para fins de trabalho e para acessar aplicativos de negócios. Esses dispositivos incluem smartphones, laptops e tablets. O BYOD está se tornando cada vez mais comum no local de trabalho moderno, pois permite que os funcionários trabalhem em casa e oferece um ambiente mais flexível, [...]
A reutilização de senha refere-se à prática insegura de usar a mesma senha em várias contas, plataformas ou serviços diferentes. A senha é uma prática arriscada, porque se uma conta com a senha reutilizada for comprometida, um invasor poderá usar essa mesma senha para acessar e violar todas as outras contas também. Por exemplo, se uma pessoa […]
Encontre-nos na RSA 2024
Usamos cookies para garantir que nosso site funcione perfeitamente e para melhorar sua experiência conosco. Ao continuar a navegar, você concorda com o uso de cookies. Para saber mais consulte nosso política de privacidade.