Caso Colonial Pipeline: tudo começou com uma senha comprometida

Caso Colonial Pipeline: tudo começou com uma senha comprometida De acordo com os investigadores, hackers obtiveram acesso à rede interna da Colonial Pipeline através do vazamento de uma conta com acesso à uma rede virtual privada (VPN). Relembre como aconteceu o caso aqui. Como descobriram A descoberta foi feita por uma empresa especializada em ciência forense, […]

Melhores práticas de PAM para o acesso remoto

Melhores práticas de PAM para o acesso remoto A pandemia impulsionou diversas Organizações a buscarem recursos para dar continuidade a seus negócios, como a migração para o trabalho remoto. Diversas empresas não estavam preparadas para essa mudança de perímetro. Muitas vezes, o acesso e a transferência de dados corporativos através de redes domésticas não tinham […]

Conscientização em segurança da informação: 4 tendências para 2021

Conscientização em segurança da informação: 4 tendências para 2021 Por mais que os recursos tecnológicos estejam avançados impulsionados pela transformação digital, sua eficiência ainda pode ser prejudicada por falhas e erros humanos. Uma grande parcela das violações de dados, invasões e ataques cibernéticos ainda se origina de erros básicos do usuário final, que é o […]

Lições de cibersegurança do ataque de ransomware contra a Colonial Pipeline

Lições de cibersegurança do ataque de ransomware contra a Colonial Pipeline Fundada em 1962 e sediada em Alpharetta, Geórgia, a Colonial Pipeline é uma das maiores operadoras privadas de dutos nos Estados Unidos, responsável pelo fornecimento de gás, gasolina, diesel, óleo para aquecimento doméstico, combustível para aviação, suprimentos militares e outras formas de petróleo, para […]

Dia Mundial da Internet: Quanto custa um incidente cibernético?

Dia Mundial da Internet: Quanto custa um incidente cibernético? Em 2017, a ONU estabeleceu 17 de maio como a comemoração do Dia Internacional da Internet; seu objetivo, através desta ação, foi promover a conscientização sobre o uso da tecnologia, os cuidados na rede e promover a inclusão digital. Em um mundo cada vez mais conectado […]

Recursos essenciais para uma solução de PAM

Recursos essenciais para uma solução de PAM As credenciais privilegiadas são os alvos preferidos dos invasores cibernéticos. Segundo a Forrester, pelo menos 80% de todas as violações de dados são resultado de credenciais privilegiadas comprometidas. Contas privilegiadas não monitoradas e não gerenciadas possibilitam aos cibercriminosos acessos irrestritos à infraestrutura de TI das Organizações, invadindo através […]

Dia mundial das senhas – dicas para protegê-las

Dia mundial das senhas: dicas para protegê-las O Dia Mundial da Senha é comemorado, todos os anos, na primeira quinta-feira de maio. Segundo um relatório recente, mais de 80% das violações por hackers ocorrem devido a senhas fracas ou roubadas. Isso demonstra que o primeiro passo para proteger as informações e os recursos, é através […]

Blinde a segurança da sua empresa com o modelo zero trust

Blinde a segurança da sua empresa com o modelo zero trust Os dados são o ativo mais importante de uma Organização.   Encontrar o equilíbrio entre mobilidade e segurança de dados é um desafio no mundo hiperconectado moderno, principalmente considerando um cenário onde não existe mais perímetro.  Cada dia mais, os usuários e os dados […]

Como manter a segurança dos dados após a saída de colaboradores

Como manter a segurança dos dados após a saída de colaboradores Um grande dilema que as empresas enfrentam com relação à Gestão de Acessos Privilegiados, é o fato de que, muitas vezes, não é possível centralizar as contas dos usuários em um único serviço de diretório; como por exemplo, no Active Directory da Microsoft, um […]

Gestão de Privilégios: limitando o acesso ao que é essencial

Gestão de Privilégios: limitando o acesso ao que é essencial O Gerenciamento de Privilégios é uma prática de cibersegurança que permite que os departamentos de TI das empresas controlem os privilégios de acesso dos usuários às informações, com base em regras (grupos, funções, regras de negócio etc.). Ele garante que o colaborador tenha o acesso […]