Como Avaliações de Configuração ajudam a aprimorar a Segurança Cibernética

Existe um velho ditado nos negócios: se você não está medindo, não está administrando. Hoje em dia, os profissionais de Tecnologia da Informação (TI) e Segurança da Informação sabem disso muito bem, especialmente quando se trata de avaliações de configuração. O desempenho de uma rede requer monitoramento constante. As ameaças cibernéticas exigem identificação e correção.… Read More

NIST – Estrutura de Gerenciamento de Risco

A Estrutura de Gerenciamento de Riscos (Risk Management Framework- RMF) pode ajudar os órgãos do governo e empresas a integrar os esforços existentes de gerenciamento de risco e conformidade e estruturar uma comunicação consistente, tanto entre equipes quanto com lideranças. O NIST está em constante atualização de seu conjunto de publicações de gerenciamento de risco… Read More

Ferramenta de detecção IOC da Microsoft para vulnerabilidades do Exchange Server

A Microsoft lançou um script atualizado que verifica os arquivos de log do Exchange em busca de indicadores de comprometimento (IOCs) associados às vulnerabilidades divulgadas em 2 de março de 2021. Essas vulnerabilidades são críticas e afetam as versões do Exchange Server 2013, 2016 e 2019. O Exchange Server 2010 também está sendo atualizado para… Read More

Como proceder em caso de vazamento de dados – dicas para os agentes e titulares de dados pessoais

Nos últimos meses, veículos de comunicação têm noticiado o vazamento de grandes bases de dados, com informações de milhões de brasileiros. É normal que qualquer indivíduo se sinta preocupado e procure métodos para se proteger, como buscar saber se seus dados também foram vazados. A Autoridade Nacional de Proteção de Dados (ANPD) entende relevante compartilhar… Read More