Privacidade e proteção de dados, saiba como as soluções e produtos da Clavis podem fazer com que sua empresa atenda aos itens da LGPD

A Clavis, por meio de seu portfólio de serviços e produtos, consegue auxiliar sua organização para a devida adequação à Lei Geral de Proteção de Dados Pessoais (LGPD). Com o modelo desenvolvido pela Clavis, auxilia a sua empresa na preparação, organização, e aplicação de controles de segurança, no estabelecimento de estruturas de Governança bem como… Read More

Sobre ATT&CK: Como a metodologia do MITRE para encontrar ameaças e contramedidas pode funcionar em sua organização

Texto traduzido e adaptado de “UNDER ATT&CK: HOW MITRE’S METHODOLOGY TO FIND THREATS AND EMBED COUNTER-MEASURES MIGHT WORK IN YOUR ORGANIZATION“ A modelagem de ameaças está ganhando ainda mais atenção com o ambiente dinâmico de ameaças de hoje.  A sofisticação dos atores e o desenvolvimento de táticas, técnicas e procedimentos avançados (TTPs) evidenciam a necessidade… Read More

[Artigo] Guia da Elastic para Threat Hunting

Enquanto a maioria das tecnologias e processos relacionados à segurança atuam de forma passiva, ou seja, geram uma determinada resposta conforme o desencadeamento de eventos, Threat Hunting (“Caça à ameaças Cibernéticas”, em português) procura atuar de maneira mais ativa na proteção de dados. Trata-se da elaboração de hipóteses sobre os possíveis comportamentos de um invasor… Read More

[Artigo] NIST republica Guia de Segurança para o Teletrabalho Corporativo – saiba como trabalhar de forma segura remotamente

O NIST, National Institute of Standards and Technology, escreveu um documento em 2016, que se tornou relevante em tempos de COVID-19, já que grande parte das empresas estão aderindo ao teletrabalho, de nome “Guide to Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Security”. Neste artigo, iremos abordar as informações mais importantes para… Read More

MITRE propõe metodologia para modelar e prevenir ameaças de segurança da informação

Texto traduzido e adaptado de “UNDER ATT&CK: HOW MITRE’S METHODOLOGY TO FIND THREATS AND EMBED COUNTER-MEASURES MIGHT WORK IN YOUR ORGANIZATION“ A modelagem de ameaças está ganhando cada vez mais atenção conforme a dinamicidade do atual cenário tecnológico. O surgimento e a sofisticação dos diversos vetores de ataques oferecem um destaque para o processo de… Read More

[Artigo] Como Ficar em Compliance com Legislações de Proteções de Dados utilizando a Elastic Stack

A Elastic, empresa por trás da solução Elastic Stack, que abrange Elasticsearch, Kibana, Beats e Logstash, acabou de liberar o artigo de nome “GDPR Compliance & The Elastic Stack”. O artigo aborda conceitos dessa regulamentação européia, oferecendo, sugestões de como usuários Elastic podem utilizar os recursos da Elastic Stack para ajudá-los no processo de conformidade… Read More

MS-ISAC lança comunicado sobre vulnerabilidade no PHP

O órgão responsável pela melhoria da postura dos governos com relação à segurança cibernética, MS-ISAC (Multi-State Information Sharing & Analysis Center), publicou no último dia 27 de setembro, de 2019, um aviso sobre uma vulnerabilidade presente no PHP. Através dela, um invasor pode explorar e controlar um sistema afetado. O PHP é uma linguagem de… Read More

GSI elege Estratégia Nacional de Segurança Cibernética como módulo inicial para proteção da informação

O Gabinete de Segurança Institucional da Presidência da República (GSI/PR), órgão do governo brasileiro responsável pelo assessoramento do presidente sobre assuntos militares e/ou de segurança, considerou a área de proteção cibernética como sendo a mais crítica e atual a ser tratada. Então, em janeiro de 2019, foi eleita a Estratégia Nacional de Segurança Cibernética (ou… Read More

Blog post da Gartner questiona a separação entre SOC e o CSIRT

No último dia 27 de Junho, a empresa Gartner divulgou um blog post questionando a separação entre Security Operations Center (SOC) e Computer Security Incident Response Team (CSIRT) dentro das organizações.  No post, são apontados motivos pela existência de SOCs que agregam a função de CSIRT no mesmo grupo, mas, também, motivos para manter os… Read More

Livros de Simulados Preparatórios para Certificações patrocinados pela Clavis estão presentes no Top 20 da Amazon Brasil

Como todos já sabem, o investimento para cultivar as melhores práticas de segurança da informação é importante para a Clavis. O mundo da cibersegurança fica cada vez mais sofisticado e a Clavis vê que um de seus papeis é acompanhar as mudanças. O conteúdo é vasto e a preparação é necessária para lidar com os… Read More