Utilização de matriz de classificação de conta e priorização para gestão de acesso privilegiado

A  forma de gerenciamento de contas e acessos privilegiados por parte das empresas pode variar de acordo com diversos fatores, como a política de tratamento de credenciais e a ferramenta utilizada para o gerenciamento das identidades. Normalmente é utilizada uma abordagem que considera as credenciais de forma igualitária, sem nivelamento ou atribuição de criticidade, o… Ler mais

Ransomware – Por Carlos Caetano

  Carlos Caetano, Associate Regional Director – Brazil do PCI Security Standards Council Com o ransomware afetando tantos negócios em todo o mundo, é fundamental que as organizações olhem seriamente para essa crescente ameaça e entendam como se defenderem contra ela. Aqui, destacamos três fatos sobre o ransomware que todos os negócios devem saber. O… Ler mais

PCI Security Standard Council disponibiliza Guia de Proteção contra Ransomware em Português

Ransomware é o tipo de malware que mais avança em todo o mundo. Com o intuito de auxiliar na conscientização da comunidade técnica e dos usuários sobre essa ameaça, o PCI Security Standards Council (PCI SSC) disponibilizou um Guia de Proteção contra Ransomware, no qual conceitua o risco deste malware, define os tipos de ataque… Ler mais

Série LOGtopus – Quando eventos se encontram com a Elastic Stack, Python API e Threat Intelligence

Caros leitores, Com imenso prazer que iniciaremos uma série de postagens que apelidamos  de “LOGtopus – Quando eventos se encontram com a Elastic Stack, Python API e Threat Intelligence”.  LOGtopus é a mistura do nome do time de pesquisas em eventos e segurança na Clavis chamada de Octopus Labs e a palavra LOG. A ideia dessa… Ler mais

Quais são os Melhores Livros de Monitoramento de Redes, BigData e SIEM?

Um dos principais desafios dos profissionais de Segurança da Informação é mudar o modus operandi perante as ameaças diárias na área de segurança da informação. Ainda hoje usa-se uma postura reativa, que se muitas vezes se mostra ineficaz diante a quantidade de ataques as empresas e indivíduos. Portanto, uma postura pró-ativa é a mais indicada… Ler mais

Artigo sobre Análise Forense Computacional: Livros Recomendados a Todos Profissionais da Área

Com o avanço da tecnologia, os crimes cibernéticos são cada vez mais comuns, tornando a computação forense uma atividade de grande importância. Em linhas gerais, a Computação Forense consiste no uso de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, e identificação e rastreamento de invasores em redes ou fora… Ler mais

10 passos para proteger o seu roteador wireless

Os roteadores sem fio domésticos tornaram-se parte integrante da nossa comunicação global já que o uso da Internet em casa tem crescido com os acessos home office, trabalho escolar, redes sociais, entretenimento e gestão financeira pessoal. A maioria dos aparelhos são pré-configurados de fábrica e estão pronto para uso imediato. Depois de instalá-los, muitos se conectam imediatamente à… Ler mais

6 passos para evitar vazamento de dados na sua empresa

Temos observado que recentemente várias grandes empresas foram invadidas: Anthem, Sony, e Target são algumas delas. Como o número de vazamento de dados cresceu 27,5% em 2014, medidas de segurança estão sendo adotadas para evitar problemas do tipo em empresas multinacionais. Mas e em relação as empresas de pequeno porte? Será que elas tem chance contra ataques de… Ler mais

Guia passo-a-passo para instalar o certificado SSL/TLS gratuito da Let’s Encrypt no seu site

A Let’s Encrypt está disponibilizando a obtenção de certificados SSL/TLS gratuitos para o público – de uma forma simples – como mostraremos logo abaixo: Essa iniciativa parte de um grupo especializado em Segurança na internet (ISRG), e é reconhecida pelos navegadores mais utilizados pelos usuários (Chrome, Firefox, etc). Atualmente esta Autoridade Certificadora SSL Gratuita está numa fase beta, depois… Ler mais