Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais
View by category
Blog

All Posts

Entendendo e aplicando o modelo de responsabilidade compartilhada na sua organização

Tristan Grush

Tristan Grush

Para evitar falhas de segurança significativas e riscos para dados confidenciais, as organizações precisam entender o modelo de responsabilidade compartilhada usado por muitos provedores de SaaS.

Varonis Athena AI

Varonis apresenta Athena AI para transformar a segurança de dados e a resposta a incidentes

Avia Navickas

Avia Navickas

Com o Athena AI, a nova camada de IA generativa da Varonis, os clientes podem otimizar suas investigações e realizar análises de segurança mais precisas.

Por trás do rebranding da Varonis

Courtney Bernard

Courtney Bernard

Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.

Avaliação de risco de dados; avaliação de risco 

O que é uma avaliação de risco de dados e por que você deve fazer

Lexi Croisdale

Lexi Croisdale

A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 

DSPM 

DSPM x CSPM: unindo dados e segurança na nuvem com a Varonis

Nathan Coppinger

Nathan Coppinger

Soluções DSPM e CSPM são fundamentais para que as organizações garantam que sua infraestrutura na nuvem e dados estejam seguros 

Certificação do Modelo de Maturidade de Segurança Cibernética; CMMC 

Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)

Shane Waterford

Shane Waterford

O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0 

Ameaças internas; segurança cibernética

Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você

Shane Waterford

Shane Waterford

Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 

migração de dados

Guia de migração de dados: sucesso estratégico e práticas recomendadas

Michael Buckbee

Michael Buckbee

A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento 

Modelagem de ameaças 

O que é modelagem de ameaças e como escolher a estrutura certa

Josue Ledesma

Josue Ledesma

A modelagem de ameaças foi projetada para identificar proativamente riscos e ameaças cibernéticas potenciais 

DSPM 

Varonis lança painel personalizável de gerenciamento de postura de segurança de dados (DSPM)

Nathan Coppinger

Nathan Coppinger

Painel DSPM personalizável permite a avaliação fácil da postura de segurança de dados, permitindo a fácil identificação de riscos 

MITRE ATT&CK

Estrutura MITRE ATT&CK: tudo o que você precisa saber

Michael Buckbee

Michael Buckbee

A MITRE ATT&CK é um modelo criado pela MITRE para documentar e rastrear diversas técnicas usadas pelos invasores nos diferentes estágios de um ataque cibernético para se infiltrar em uma rede e exfiltrar dados. 

gerenciamento de risco

Estrutura de gerenciamento de risco (RMF): uma visão geral

Michael Buckbee

Michael Buckbee

A estrutura de gerenciamento de risco (RMF) é um conjunto de critérios que determina como os sistemas de TI do governo dos Estados Unidos devem ser arquitetados, protegidos e monitorados. 

avaliação de risco de dados

Como funciona a avaliação de risco de dados Varonis

Lexi Croisdale

Lexi Croisdale

A avaliação de risco de dados ajuda a empresa a descobrir, classificar e rotular dados críticos na nuvem ou localmente 

Ambiente de nuvem

Como proteger seu ambiente de nuvem das 5 principais ameaças atuais

Lexi Croisdale

Lexi Croisdale

Com o acesso a dados confidenciais se expandindo no ambiente de nuvem, conhecer os riscos cibernéticos é essencial para a segurança de dados 

CISO 

Os primeiros 90 dias de um CISO: plano de ação e conselhos

Avia Navickas

Avia Navickas

Os primeiros 90 dias do CISO são importantes para que estabeleça uma base de segurança sólida 

Varonis

O que há de novo na Varonis

Yumna Moazzam

Yumna Moazzam

Pronto para mais um mês de atualizações emocionantes de produtos Varonis? Entregamos vários novos recursos para ajudar as equipes de segurança a aplicar uma abordagem Zero Trust em seus ambientes de nuvem e no local.

Copilot

Segurança para IA generativa: evitando a exposição de dados do Microsoft Copilot

Rob Sobers

Rob Sobers

Conheça os riscos que devem ser mitigados para garantir uma implementação segura da IA generativa do Microsoft Copilot 

Salesforce Shield

Varonis anuncia integração com o Salesforce Shield

Nathan Coppinger

Nathan Coppinger

A Varonis e o Salesforce Shield oferecem a segurança mais abrangente do mercado atualmente para o Salesforce

O que há de novo na Varonis: segundo semestre 2023

Yumna Moazzam

Yumna Moazzam

Encerramos junho e entramos oficialmente no inverno, aproveite para conferir novas atualizações legais da Varonis, trazendo mais recursos de segurança na nuvem para ajudá-lo a controlar melhor sua postura de segurança SaaS e IaaS. 

Varonis na nuvem: construindo uma plataforma de segurança de dados segura e escalável

John Neystadt

John Neystadt

Quando a Varonis começou a proteger dados corporativos em 2005 com sua plataforma de segurança de dados, a nuvem estava apenas começando a se formar. Os pioneiros do SaaS, como a Salesforce, entregavam software pela Internet, mas os grandes players da nuvem ainda nem existiam. 

Fortalecendo a resiliência: ferramentas de segurança de dados X ferramentas de resiliência de dados

John Neystadt

John Neystadt

Com o aumento de ransomware sofisticado e outras ameaças de segurança cibernética, ter as ferramentas certas para melhorar a resiliência de dados e para proteger dados confidenciais e evitar violações é fundamental para a segurança de sua organização. 

Varonis é nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023

Avia Navickas

Avia Navickas

A Varonis tem orgulho de ser nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023. Como o fornecedor com a pontuação mais alta na categoria de estratégia, acreditamos que a Varonis está bem posicionada para ajudar as organizações a alcançar os resultados de segurança de dados que desejam, sem sobrecarregar suas equipes de segurança. 

Como se preparar para uma auditoria de permissões do Salesforce

Mike Mason

Mike Mason

Neste artigo, vou explicar o que é uma auditoria do Salesforce, como funcionam as permissões e dar dicas sobre como se preparar.

Aplicativos de terceiros

Varonis lança ferramenta de gerenciamento de riscos de aplicativos de terceiros

Nathan Coppinger

Nathan Coppinger

Aplicativos de terceiros criam conexões que sincronizam dados de sua nuvem com a nuvem de terceiros, aumentando os riscos ciberneticos.

DSPM

Data Security Posture Management (DSPM): Guia de práticas recomendadas para CISOs

Rob Sobers

Rob Sobers

O DSPM fornece visibilidade sobre os dados, quem tem acesso, como eles foram usados e qual a postura de segurança da empresa.

Visual Studio; Microsoft

Síndrome do impostor: bug da interface do usuário no Visual Studio permite que invasores representem editores

Dolev Taler

Dolev Taler

Bug encontrado no instalador do Microsoft Visual Studio permite que um invasor se passe por um editor e emita uma extensão

Automação

O que a automação significa para a segurança cibernética: 3 dicas para seu negócio

Yaki Faitelson

Yaki Faitelson

Entre em contato e agende uma sessão de demonstração conosco, assim podemos responder às suas questões e ajudá-lo a ver como nossa plataforma é adequada para sua empresa.

Compare facilmente as permissões de usuário do Salesforce

Nathan Coppinger

Nathan Coppinger

O DatAdvantage Cloud agora permite que os administradores comparem as permissões efetivas de dois usuários do Salesforce lado a lado com um único clique.

segurança de dados

Conheça o roteiro de segurança de dados que usamos com mais de 7 mil CISOs

Rob Sobers

Rob Sobers

Garantir a segurança de dados e protegê-los contra invasores enquanto cumpre com leis de privacidade é um grande desafio para qualquer CISO.

Sites fantasmas

Sites fantasmas: roubo de dados de comunidades Salesforce desativadas

Nitay Bachrach

Nitay Bachrach

Sites fantasmas são comunidades abandonadas no Salesforce sem atualizações ou medidas de segurança implementadas

Cibersegurança

Estatísticas e tendências de cibersegurança [atualizado em 2023]

Megan Garza

Megan Garza

Conhecer as estatísticas e tendências de cibersegurança permitem que os líderes aloquem recursos com maior eficiência

Resposta a incidentes

Tendências globais de ameaças e o futuro da resposta a incidentes

Megan Garza

Megan Garza

Com os casos de ataques cibernéticos cada vez mais complexos, a resposta a incidentes precisa agir de maneira proativa para reduzir riscos

cibersegurança

Principais tendências de cibersegurança para 2023

Megan Garza

Megan Garza

Nos últimos anos, o mundo da cibersegurança viu diversos acontecimentos e tendências chamarem a atenção: as mudanças pós-pandemia para o trabalho remoto, um ex-executivo de mídia social denunciado, o fenômeno Chat GPT impulsionado por IA e muito mais. 

Salesforce

Salesforce: Saiba como a Varonis economiza horas do dia dos administradores

Nathan Coppinger

Nathan Coppinger

Descubra e classifique dados confidenciais regulamentados no ambiente Salesforce e simplifique o gerenciamento de permissões

Ameaça interna

Ameaça interna: como detectar e prever

Emilia Bertolli

Emilia Bertolli

Uma ameaça interna é aquela provocada por um funcionário, ex-funcionário ou qualquer outro usuário a dados, ou aplicativos da empresa

Proteger dados; aplicativos SaaS

Por que proteger dados de aplicativos SaaS na nuvem?

Emilia Bertolli

Emilia Bertolli

Proteger dados de aplicativos SaaS exige a implementação de práticas de segurança que reduzam a superfície de ataque

Neo4jection: segredos, dados e exploit na nuvem

Neo4jection: segredos, dados e exploit na nuvem

Nitay Bachrach

Nitay Bachrach

Com o aumento contínuo de bancos de dados gráficos, como o Neo4j, estamos vendo um aumento nos debates entre pesquisadores de segurança sobre os problemas encontrados nesses bancos de dados.

Ransomware Hardbit 2.0

Ransomware Hardbit 2.0

Jason Hill

Jason Hill

Detectado pela primeira vez em outubro de 2022, o HardBit é uma ameaça de ransomware que tem como alvo as organizações para extorquir pagamentos e criptomoeda pela descriptografia de seus dados.

Varonis é nomeada líder em plataforma de segurança de dados pela The Forrester Wave™

Avia Navickas

Avia Navickas

A plataforma de segurança de dados Varonis foi nomeada líder pela The Forrester Wave no primeiro trimestre de 2023

VMware ESXi na linha de fogo do ransomware

VMware ESXi na linha de fogo do ransomware

Jason Hill

Jason Hill

Os servidores que executam o popular hipervisor de virtualização VMware ESXi foram atacados por pelo menos um grupo de ransomware há poucos dias, provavelmente após uma atividade de varredura para identificar hosts com vulnerabilidades Open Service Location Protocol (OpenSLP). 

Salesforce: compare as permissões de usuário facilmente

Salesforce: compare as permissões de usuário facilmente

Nathan Coppinger

Nathan Coppinger

A complexidade do Salesforce gera riscos e deixa administradores de rede com dores de cabeça. Com perfis, funções, conjuntos de permissões e grupos complexos, é extremamente difícil e demorado entender o que um usuário pode ou não fazer com a ferramenta de CRM líder de mercado. 

SOC 2

Conformidade com o SOC 2: definição e lista de verificação

David Harrington

David Harrington

A conformidade com o SOC 2 é a forma de fornecedores SaaS estabelecerem controles de segurança para proteção de dados

Okta

Identidade da Okta: Conheça o CrossTalk e o Secret Agent, dois vetores de ataque

Tal Peleg and Nitay Bachrach

Tal Peleg and Nitay Bachrach

Novos vetores de ataque colocaram em risco o serviço de autenticação da Okta e permitiam acesso aos dados cadastrados na plataforma

PCI DSS

Os 12 requisitos do PCI DSS: lista de verificação de conformidade 4.0

David Harrington

David Harrington

O PCI DSS é uma estrutura projetada para proteger toda a cadeia de valor do cartão de pagamento

SolidBit

Ransomware SolidBit: Anatomia de um ataque

Jason Hill

Jason Hill

Assim como outras ameaças de ransomware modernas, o SolidBit criptografa arquivos e pede um resgate para liberar os dados

Varonis aprimora sua oferta de segurança do GitHub com descoberta de segredos e classificação de dados

Nathan Coppinger

Nathan Coppinger

Varonis aprimora sua oferta de segurança do GitHub com descoberta de segredos e classificação de dados

Dados de vendas

Seus dados de vendas são essenciais, mas você os protege?

Yaki Faitelson

Yaki Faitelson

Para proteger dados de vendas, certifique-se de que apenas as pessoas certas têm acesso aos dados corretos 

Varonis anuncia seu novo recurso de Resposta Proativa a Incidentes para clientes da plataforma SaaS

Yumna Moazzam

Yumna Moazzam

A Varonis coloca as mentes mais brilhantes em segurança ofensiva e defensiva à sua disposição, para monitorar seus dados e identificar ameaças.

Spoofing de Vanity URL

Spoofing de Vanity URL SaaS para ataques de engenharia social

Tal Peleg

Tal Peleg

Muitos aplicativos SaaS oferecem o que é conhecido como URLs personalizadas, ou Vanity URLs – endereços da Web personalizáveis para páginas de destino, links de compartilhamento de arquivos, etc. As URLs personalizadas permitem a criação de um link como este: 

Apresentamos o Automated Posture Management: Corrija seus riscos de segurança na nuvem com apenas um clique

Nathan Coppinger

Nathan Coppinger

Varonis lança a solução Automated Posture Management para corrigir facilmente os riscos de segurança na nuvem com um único clique

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Yumna Moazzam

Yumna Moazzam

Varonis anuncia a automação de privilégios mínimos para Microsoft 365, Google Drive e Box.

Vazamento de dados

O que é um vazamento de dados? Definição e prevenção

Josue Ledesma

Josue Ledesma

Um vazamento de dados é o pior pesadelo de uma organização. Seja por negligência do funcionário, uma ameaça interna ou resultado de um hack, um vazamento de dados pode resultar em problemas financeiros, de reputação e legais.

IDOR

O que é IDOR (Insecure Direct Object Reference)?

Robert Grimmick

Robert Grimmick

Referências diretas inseguras a objetos são vulnerabilidades comuns e potencialmente devastadoras resultantes de controle de acesso interrompido em aplicativos da web.

Varonis lança painel DSPM personalizável

Nathan Coppinger

Nathan Coppinger

Varonis apresenta um novo painel DSPM personalizável para ajudar a melhorar o gerenciamento da postura de segurança de dados

Dados SaaS

Dados SaaS expostos representam um risco de US$ 28 milhões para empresas

Emilia Bertolli

Emilia Bertolli

Algumas pessoas adoram correr riscos – nadar com grandes tubarões brancos, escalar o Everest, acampar em territórios selvagens e, presumir que dados SaaS estejam seguros e protegidos na nuvem, é o mais assustador de tudo. 

análise de arquivos para classificação de dados na nuvem

Varonis adiciona análise de arquivos aos recursos de classificação de dados em nuvem

Yumna Moazzam

Yumna Moazzam

Temos o prazer de anunciar que o Data Classification Cloud agora inclui uma poderosa análise de arquivos para verificar os resultados da classificação em todo o seu ambiente de nuvem.

7 configurações de segurança para uma nova AWS

Emilia Bertolli

Emilia Bertolli

Se você acabou de criar sua conta Amazon Web Services (AWS) e está preocupado com a segurança de dados, essa é uma preocupação válida – configurações desconhecidas em toda a organização ou simples erros de configuração podem colocar seus dados em riscos de exposição.

Quatro dicas essenciais sobre crimes cibernéticos para sua empresa

Yaki Faitelson

Yaki Faitelson

Hoje em dia os verdadeiros motivos dos vazamentos nunca estão ligados a uma decisão ruim isolada, mas às muitas escolhas feitas bem antes de um administrador de rede sonolento receber uma ligação de um invasor.

Golden Ticket com PAC

Como mitigar ataques Golden Ticket com PAC (Privileged Attribute Certificate)

Emilia Bertolli

Emilia Bertolli

Tentar realizar um ataque Golden Ticket, conhecido, mas muito difícil de executar, passou a fazer parte, nos últimos anos, das avaliações de segurança e cenários de ataques ao vivo das operadoras. 

Varonis e Cortex XSOAR

Automatize a segurança de dados com insights centrados em dados da Varonis e Cortex XSOAR

Yumna Moazzam

Yumna Moazzam

Descubra como aproveitar os insights de risco de dados fornecidos pela Varonis com o Cortex XSOAR para acelerar as investigações.

Varonis Threat Labs descobre vulnerabilidades de SQLi e falhas de acesso no Zendesk

Tal Peleg

Tal Peleg

O Varonis Threat Labs encontrou uma vulnerabilidade de injeção de SQL e uma falha de acesso lógico no Zendesk Explore, o serviço de geração de relatórios e análises da popular solução de atendimento ao cliente Zendesk.

Dados confidenciais

Dados confidenciais: Como identificar e proteger dados

Emilia Bertolli

Emilia Bertolli

Dados confidenciais, como senhas e tokens, são as chaves para seus aplicativos e infraestrutura mais importantes.

Zero Trust

Zero Trust: Guia completo

Emilia Bertolli

Emilia Bertolli

Desenvolvido pelo renomado analista John Kindervag, o Zero Trust é um modelo estratégico de segurança cibernética que protege sistemas e dados críticos.

O que é Mimikatz? Guia completo

Emilia Bertolli

Emilia Bertolli

Benjamin Delpy criou o Mimikatz como uma prova de conceito para mostrar à Microsoft que seus protocolos de autenticação eram vulneráveis a um ataque.

Azure

Identidades gerenciadas do Azure: definição, tipos, benefícios e demonstração

Emilia Bertolli

Emilia Bertolli

O Azure Key Vault é uma solução alternativa para armazenar e gerenciar os segredos e credenciais de um aplicativo.

segurança na nuvem

Varonis mapeia alertas de segurança na nuvem para MITRE ATT&CK

Emilia Bertolli

Emilia Bertolli

O mapeamento de alertas para o MITRE ATT&CK ajuda as equipes de segurança a entenderem melhor o contexto, o impacto e a fase do alerta.

The Logging Dead: Duas vulnerabilidades de log de eventos que assombram o Windows

Dolev Taler

Dolev Taler

Você não precisa usar o Internet Explorer para que seu legado tenha deixado você vulnerável ao LogCrusher e OverLog, duas vulnerabilidades do Windows descobertas pela equipe do Varonis Threat Labs.

ransomware

Tendências de ransomware que você precisa conhecer

Emilia Bertolli

Emilia Bertolli

Manter-se atualizado em relação às tendências de ransomware é fundamental para evitar riscos de ter informações confidenciais e críticas roubadas.

Guia de proteção de dados

Como proteger o Google Drive: Guia de proteção de dados

Emilia Bertolli

Emilia Bertolli

O Google Drive rapidamente se tornou uma das plataformas de produtividade e colaboração mais usados na nuvem.

Engenharia social

Engenharia social: Entenda o golpe

Emilia Bertolli

Emilia Bertolli

A engenharia social envolve a manipulação do usuário para que ele realize uma ação que permita que hackers tenham acesso a informações confidenciais.

Relatório de risco em SaaS revela que dados em nuvem expostos são um risco de US$28M para uma empresa comum

Rachel Hunt

Rachel Hunt

O relatório "The Great SaaS Data Exposure" analisa o desafio enfrentado por diretores de segurança da informação (CISOs) para proteger dados quando há uma gama de aplicativos e serviços em SaaS, como o Microsoft 365.

Varonis oferece descoberta de segredos para repositórios de dados on-premises e na nuvem

Michael Buckbee

Michael Buckbee

A Varonis pode ajudar você a verificar seus ambientes em busca de segredos expostos perdidos em arquivos e códigos armazenados on-premises e na nuvem.

IA na segurança cibernética

Qual o papel da inteligência artificial (IA) na segurança cibernética

Emilia Bertolli

Emilia Bertolli

Com o aumento dos ataques cibernéticos, o uso da inteligência artificial (IA) na segurança cibernética também está crescendo.

Ataques de ransomware estão aumentando com trabalho híbrido

Emilia Bertolli

Emilia Bertolli

Com a adoção do trabalho híbrido as empresas se viram obrigadas a rever suas estratégias de segurança e investir na resiliência cibernética 

segurança SaaS

Entenda o que é SSPM e sua importância para a segurança SaaS

Emilia Bertolli

Emilia Bertolli

O SSPM visa fortalecer a postura de segurança de uma empresa usando ferramentas tecnológicas e automação 

Ransomware

Estatísticas de ransomware que você deve conhecer em 2022

Emilia Bertolli

Emilia Bertolli

O ransomware não vai desaparecer tão cedo, então é fundamental ficar à frente dos criminosos cibernéticos e tomar medidas para se tornar resiliente 

IDS; IPS

IDS vs. IPS: o que as organizações precisam saber para se proteger

Emilia Bertolli

Emilia Bertolli

Um IDS gera alertas para que a equipe de segurança possa agir de acordo com o problema. O IPS vai além e desliga a rede 

Segurança na nuvem

Segurança na nuvem: Seus arquivos podem estar em risco

Emilia Bertolli

Emilia Bertolli

Algumas práticas garante maior segurança na nuvem e impedem que hackers acessem arquivos armazenados na nuvem

Saiba como a tecnologia NAC pode ajudar a combater as ameaças cibernéticas

Emilia Bertolli

Emilia Bertolli

NAC é um termo usado para soluções que concedem acesso à rede a dispositivos com base em um ou diversos critérios.

Estatísticas e tendências de segurança cibernética

Emilia Bertolli

Emilia Bertolli

Ataques hackers são uma ameaça real, por isso a segurança cibernética precisa ser levada a sério para evitar riscos de vazamento de dados.

Data Lifecycle Management (DLM): tudo o que você precisa saber

Emilia Bertolli

Emilia Bertolli

O gerenciamento do ciclo de vida de dados (DLM) contribui para reduzir riscos potenciais da captura, armazenagem e uso de dados.

Como o papel do líder de segurança cibernética está mudando

Emilia Bertolli

Emilia Bertolli

A segurança cibernética está em evolução e o papel dos CISOs também precisa ser transformado para atender aos novos requisitos de segurança.

5 métricas de resiliência cibernética para acompanhar

Emilia Bertolli

Emilia Bertolli

Monitorar métricas é fundamental para garantir que a estratégia de resiliência cibernética adotada pela empresa é bem-sucedida.

Crescimento no uso de identidades digitais expõe empresas a riscos de segurança

Crescimento no uso de identidades digitais expõe empresas a riscos de segurança

Emilia Bertolli

Emilia Bertolli

Para evitar os riscos de segurança da identidade digital, a adoção de uma estratégia de confiança zero é fundamental

Ransomware: Vivemos uma nova era de ataques?

Ransomware: Vivemos uma nova era de ataques?

Emilia Bertolli

Emilia Bertolli

Com o número de ataques ransomware crescendo no mundo, implementar práticas de segurança confiáveis é essencial para as empresas 

A Varonis adiciona o suporte à classificação de dados para o Amazon S3

Nathan Coppinger

Nathan Coppinger

A Varonis reforça a oferta de segurança na nuvem com a classificação de dados para o Amazon S3.

Phishing: 5 vetores de ataques

Phishing: 5 vetores de ataques

Emilia Bertolli

Emilia Bertolli

À medida que o número de ataques phishing cresce, algumas práticas podem ser implementadas para reduzir riscos 

Ataques de Ransomware impactam setor financeiro

Ataques de Ransomware impactam setor financeiro

Emilia Bertolli

Emilia Bertolli

Um dos setores mais visados por grupos de ransomware, o setor financeiro precisa implementar práticas de segurança para reduzir riscos de ataques 

Saiba como reduzir ameaças de ataques cibernéticos

Saiba como reduzir ameaças de ataques cibernéticos

Emilia Bertolli

Emilia Bertolli

Vulnerabilidades conhecidas, configurações incorretas e ataques a credenciais são os principais vetores de ataques cibernéticos 

Fraude de identidade sintética: conheça os desafios

Emilia Bertolli

Emilia Bertolli

Fraudes de identidade sintética exigem da empresa a implementação de uma estratégia de segurança de dados mais robusta.

Diferenças entre segurança cibernética e resiliência cibernética

Emilia Bertolli

Emilia Bertolli

Implementar uma estratégia de resiliência cibernética e segurança cibernética integradas garante reduzir riscos e a rápida recuperação de incidentes.

Zero Trust: confie nos seus funcionários

Emilia Bertolli

Emilia Bertolli

O modelo Zero Trust é essencial para proteger os dados da empresa contra ameaças, mas isso não significa que não se deve confiar nos funcionários.

Violação de dados cresce no Brasil

Emilia Bertolli

Emilia Bertolli

Apenas com uma estratégia de resposta a incidentes eficiente é possível evitar uma violação de dados

Lapsus$: violação de autenticação multifator impactou centenas de empresas

Lapsus$: violação de autenticação multifator impactou centenas de empresas

Emilia Bertolli

Emilia Bertolli

A autenticação multifator é essencial para evitar invasões, mas é preciso adotar outros métodos de segurança para reduzir riscos 

Varonis apresenta novos recursos para proteger o Salesforce

Avia Navickas

Avia Navickas

Varonis apresenta novos recursos para proteger o Salesforce

Número de ataques DDoS cresce no Brasil

Emilia Bertolli

Emilia Bertolli

Para reduzir os riscos de ataques DDoS é necessário combinar recursos de monitoramento e detecção de ameaças 

Dia Zero: ataques crescem no mundo

Dia Zero: ataques crescem no mundo

Emilia Bertolli

Emilia Bertolli

Ataques de dia zero visam vulnerabilidades ainda desconhecidas e podem colocar dados críticos da empresa em risco 

Ataques cibernéticos de estado-nação: o que sua empresa precisa saber

Ataques cibernéticos de estado-nação: o que sua empresa precisa saber

Emilia Bertolli

Emilia Bertolli

Ataques cibernéticos de estado-nação são cada vez mais comuns e exigem das empresas uma atenção redobrada em relação à segurança de dados 

Ataques a serviços na nuvem no Brasil: Conheça os riscos

Ataques a serviços na nuvem no Brasil: Conheça os riscos

Emilia Bertolli

Emilia Bertolli

Apesar dos benefícios, serviços na nuvem trazem desafios para a segurança que precisam ser vencidos para tornar os dados seguros 

Segurança cibernética como parte da governança corporativa

Segurança cibernética como parte da governança corporativa

Emilia Bertolli

Emilia Bertolli

A segurança cibernética não pode ficar restrita aos sistemas da empresa, precisa proteger toda a cadeia de suprimentos 

Este SID está disponível? O Varonis Threat Labs descobre ataque de injeção de SID sintético

Eric Saraga

Eric Saraga

Uma técnica em que agentes de ameaças com privilégios elevados existentes podem injetar SIDs sintéticos em um ACL, criando backdoors e permissões ocultas.

Roubo de dados: Brasil é o país mais afetado

Roubo de dados: Brasil é o país mais afetado

Emilia Bertolli

Emilia Bertolli

A falta de correção de vulnerabilidades é um dos motivos pelo crescimento dos casos de roubo de dados na América Latina 

Questões de segurança no Open Insurance

Emilia Bertolli

Emilia Bertolli

Open Insurance consiste em entregar aos clientes o controle em relação às suas informações, e isso pode aumentar os riscos de segurança 

As novas tendências de segurança do perímetro

Emilia Bertolli

Emilia Bertolli

Novas tecnologias contribuem para tornar a segurança do perímetro mais inteligente e eficiente, além de conectada aos negócios 

Os desafios da adoção do 5G

Emilia Bertolli

Emilia Bertolli

A maior conectividade e o grande número de dispositivos conectados trazem riscos de segurança no 5G que precisam ser avaliados pelas empresas  

Uso do Power Automate para exfiltração de dados confidenciais no Microsoft 365

Eric Saraga

Eric Saraga

Como os agentes de ameaças podem usar o Microsoft Power Automate para automatizar a exfiltração de dados, a comunicação C2, o movimento lateral e evitar soluções de DLP.

Ransomware ALPHV (BlackCat) | Varonis

Jason Hill

Jason Hill

A Varonis observou que o ransomware ALPHV (BlackCat) está recrutando ativamente novos afiliados e visando organizações em vários setores no mundo todo.

Varonis 8.6: Controle o caos da colaboração no Microsoft 365

Nathan Coppinger

Nathan Coppinger

A Varonis tem o prazer de anunciar a Plataforma de segurança de dados Varonis 8.6, com segurança de dados aprimorada para o Microsoft 365 para ajudar a identificar e corrigir riscos de colaboração.

Como instalar e importar o módulo Active Directory para PowerShell

Jeff Brown

Jeff Brown

O módulo Active Directory para PowerShell é uma ferramenta muito útil para gerenciar o Active Directory. Aprenda a instalar e importar o módulo neste tutorial detalhado.

Git Branching e merge: Guia passo a passo

Jeff Brown

Jeff Brown

Nos artigos anteriores, você aprendeu a reverter um commit no Git (um tutorial do PowerShell Git) e a fazer merge no Git: tutorial de repositórios Git remotos e locais. Você pode…

O que é uma porta SMB + Explicação sobre as portas 445 e 139

Michael Buckbee

Michael Buckbee

Uma porta SMB é uma porta de rede que costuma ser usada para compartilhamento de arquivos. O programador da IBM Barry Feigenbaum desenvolveu o protocolo Server Message Blocks (SMB) na década de 1980 para IBM DOS. O SMB continua sendo o protocolo padrão de compartilhamento de arquivos de rede usado até hoje.

Como usar o Netcat: exemplos e lista de comandos

Michael Buckbee

Michael Buckbee

Descubra o programa utilitário Netcat e os diferentes tipos de comandos que ele pode usar para ajudar as organizações de TI a gerenciar redes com mais eficiência.

Veja 134 estatísticas e tendências de cibersegurança para 2021

Rob Sobers

Rob Sobers

Estas estatísticas de cibersegurança para 2021 são agrupadas por categoria e incluem violações, custos, tipo de crime, conformidade, estatísticas específicas do setor e perspectiva de trabalho.

Group Policy Editor Guide: Access Options and How to Use

Michael Buckbee

Michael Buckbee

Group Policy Editor (gpedit) is an important part of the Active Directory system administrator’s toolkit. Read this blog for more details about gpedit.

Ataques a VPNs e indústria de Saúde lideram os maiores riscos cibernéticos de 2021

Emilia Bertolli

Emilia Bertolli

O número de ataques cibernéticos está em crescimento devido ao trabalho remoto e, em 2021, as tentativas de invasão devem crescer

Modernizar seu mainframe é essencial para a segurança corporativa

Emilia Bertolli

Emilia Bertolli

Mainframes são seguros por contarem com uma arquitetura simples e sem endpoints vulneráveis, isso não quer dizer que não sejam alvos de ameaças

O uso da inteligência profunda no combate ao crime cibernético

Emilia Bertolli

Emilia Bertolli

A inteligência profunda ajuda a equipe de segurança a encontrar respostas que desafoguem o trabalho de times de TI cada vez mais sobrecarregadosInteligência profunda; segurança de dados

Por que devo usar o User Behavior Analytics (UBA)

Emilia Bertolli

Emilia Bertolli

Ao monitorar atividades suspeitas, o UBA consegue se manter entre as tendências tecnológicas para evitar invasões

Por que a negligência ainda causa tantos incidentes de segurança?

Emilia Bertolli

Emilia Bertolli

Programas de treinamento mal estruturados não engajam os funcionários, e abrem as portas para incidentes de segurança

Guia de compartilhamento de arquivos do Microsoft Office 365

Emilia Bertolli

Emilia Bertolli

O Office 365 possui recursos de colaboração voltados para otimizar a produtividade das equipes, mas isso também impacta na segurança de dados

Garanta a governança dos dados com o uso de relatórios 

Emilia Bertolli

Emilia Bertolli

Todas as organizações devem saber como usar os dados para que sejam tratados de forma consistente em toda a empresa. Portanto, é essencial entender o que é governança de dados e os benefícios para sua organização. Embora cada empresa seja diferente, existem algumas diretrizes básicas que você deve seguir para implementar as práticas de governança de dados com sucesso.   Governança…

Alguns insighs sobre a Análise de Comportamento de Entidade do Usuário (UEBA)

Emilia Bertolli

Emilia Bertolli

A Análise de Comportamento de Entidade do Usuário permite comportamentos anormais que podem afetar a segurança de dados

Como você está se preparando para a LGPD?

Emilia Bertolli

Emilia Bertolli

Embora esteja em vigor desde agosto passado, as empresas ainda têm até o mês de agosto desse ano para finalizar a adequação do seu ambiente à Lei Geral de Proteção de Dados (LGPD). Neste cenário, em que qualquer simples etapa ignorada pode levar a ineficiências ou impasses piores, independente das tecnologias escolhidas, é fundamental contar com tecnologias…

Guia sobre Ransomware: tipos e definições de ataques de ransomware

Emilia Bertolli

Emilia Bertolli

Ataques de ransomware podem resultar em perda significativa de dados, funcionalidade do sistema e recursos financeiros. Mas o que exatamente é ransomware? O ransomware pode assumir uma variedade de formas e formatos, sem mencionar que os invasores estão em constante evolução e adaptação ao longo do tempo. As organizações precisam estar bem informadas sobre os…

Trabalho remoto: 10 dicas para proteger o AD

Emilia Bertolli

Emilia Bertolli

De forma muito repentina, escritórios lotados tornaram-se vazios, e até mesmo as empresas mais tradicionais tiveram que se adaptar à metodologia de trabalho remoto, o Home Office. Com essa nova configuração, muitas mudanças, tanto culturais quanto tecnológicas, tiveram que ser implementadas para garantir a segurança individual e corporativa. Afinal, cada vez que um usuário efetua…

Falha no Salesforce pode expor dados sensíveis

Emilia Bertolli

Emilia Bertolli

Sumário executivo Uma comunidade do Salesforce configurada incorretamente pode fazer com que dados confidenciais na plataforma sejam expostos a qualquer pessoa na Internet. Os usuários anônimos podem consultar objetos que contêm informações confidenciais, como listas de clientes, casos de suporte e endereços de e-mail de funcionários.Nossa equipe de pesquisa descobriu várias comunidades do Salesforce acessíveis…

Empresas da área da Saúde correm risco iminente de vazamento de dados

Emilia Bertolli

Emilia Bertolli

Um novo estudo da Varonis que acaba de ser publicado apontou que as empresas no setor de Saúde ainda estão longe de garantir a segurança dos dados. O estudo envolveu a análise de mais de 3 bilhões de arquivos de 58 empresas privadas, em todo o mundo.   Os resultados apontaram que 57% das empresas tinham…

Guia de migração de dados: estratégia de sucesso e práticas recomendadas

Emilia Bertolli

Emilia Bertolli

Para a maioria das empresas, a migração de dados é um processo de negócios necessário que ocorre regularmente. Seja implementando um novo sistema ou mudando informações para locais de armazenamento mais seguros, ter uma estratégia de migração de dados sólida que ajude as organizações é fundamental para executivos e equipes de tecnologia da informação. Mas,…

Afinal, os usuários Windows devem ou não trocar as suas senhas periodicamente?

Emilia Bertolli

Emilia Bertolli

É regra em qualquer área de TI fazer com que os usuários alterem suas senhas periodicamente. Na verdade, a necessidade de alterações programadas de senha é uma das práticas recomendadas de TI mais antigas.  Recentemente, no entanto, as coisas começaram a mudar. A Microsoft reverteu o curso sobre as práticas recomendadas que vinham em vigor há décadas e não…

Hackers usam novas técnicas para ganhar controle no Windows

Emilia Bertolli

Emilia Bertolli

Várias novas técnicas foram disponibilizadas recentemente e oferecem aos invasores uma maneira de abusar dos serviços legítimos do Windows e escalar com relativa facilidade os privilégios de baixo nível em um sistema para obter controle total sobre ele.  Os exploits mais recentes tiram proveito dos mesmos recursos de serviços do Windows ou semelhantes que os invasores usaram…

Qual a diferença entre DPL, SIEM e soluções de segurança da Varonis?

Emilia Bertolli

Emilia Bertolli

A Varonis oferece produtos e soluções de segurança que vão além das expectativas, ampliando a capacidade de proteção de sistemas comuns no mercado

Por que as PMEs estão mais suscetíveis aos hackers?

Emilia Bertolli

Emilia Bertolli

Normalmente, ouvimos sobre ataques de hackers quando eles atingem uma grande e bem-sucedida empresa. Mas, diariamente, milhares de outras empresas menores são hackeadas e chantageadas sem que isso chegue aos jornais. Elas são pequenas para terem suas histórias contadas.  Apesar do prejuízo aparentemente ser menor, o fato de pouca gente ouvir sobre invasões em empresas pequenas…

Atualize suas práticas de segurança cibernética e abrace a resiliência

Emilia Bertolli

Emilia Bertolli

O número de ataques cibernéticos está em crescimento devido ao trabalho remoto e, em 2021, as tentativas de invasão devem crescer

O que fazer quando a sua empresa é invadida? 

Emilia Bertolli

Emilia Bertolli

Poucas coisas são mais assustadoras para uma empresa do que a ideia de que seus sistemas podem ser invadidos, independentemente do tamanho da empresa ou do setor. Afinal, um hacker pode causar danos significativos em basicamente todos os aspectos da sua organização. É precisamente por isso que é tão importante que - caso uma empresa seja hackeada - sejam tomadas as medidas…

Cinco etapas críticas para se recuperar de um ataque de ransomware

Emilia Bertolli

Emilia Bertolli

Os hackers estão usando cada vez mais o ransomware como uma forma de ataque eficiente para atacar organizações e, consequentemente, financiar atividades maliciosas.  Um relatório da SonicWall divulgado em março deste ano apontou que o Brasil foi o alvo preferencial dos criminosos cibernéticos em 2020. No ano passado, o país foi um dos que mais sofreu ataques de ransomware. Outros dados, como os…

Brasil: Ransomware coloca o país entre a lista dos 10 mais afetados no mundo

Emilia Bertolli

Emilia Bertolli

O Brasil sofreu em 2020 mais de 3,8 milhões de ataques de ransomware, ficando somente atrás dos Estados Unidos, África do Sul, Itália, Reino Unido, Bélgica, México, Holanda e Canadá. O número exponencial de ataques foi impulsionado, claro, pelo home office – que fez com que as empresas movessem suas operações rapidamente – e sem as…

O que é Spear Phishing?

Emilia Bertolli

Emilia Bertolli

Spear Phishing é um subconjunto de ataques de Phishing e tem como objetivo roubar informações que ajudem a invadir redes de dados

Botnets são ainda um grande problema na América Latina

Emilia Bertolli

Emilia Bertolli

Um relatório divulgado pela Fortinet sobre as principais ameaças detectadas no último trimestre de 2020 apontou que dois dos botnets mais antigos que circulam – Gh0st e Andromeda – ou Gamaru e Wauchos – ainda circulam e estão ativos na América Latina – embora teoricamente a solução para esses ataques tenha aparecido a primeira vez em 2017.   É claro que esse problema é um reflexo…

O perímetro não é mais suficiente para garantir segurança na nuvem. Saiba por quê

Emilia Bertolli

Emilia Bertolli

A nuvem traz mais poder de processamento, mais armazenamento e acesso aos dados a qualquer hora, em qualquer lugar - mas se a segurança ainda está acompanhando o crescente investimento nesta tecnologia, há muitos riscos e vulnerabilidades envolvidos. Veja quais são:   Segurança e privacidade de dados: embora os provedores de serviços em nuvem possam ter as…

Você considera seus dados seguros? Então responda a essas três perguntas

Emilia Bertolli

Emilia Bertolli

Na medida em que as organizações se tornam mais orientadas a dados, também armazenam mais informações em lugares diversos, e os acessam de mais maneiras - com telefones, tablets e laptops. Esses terminais sempre conectados servem como gateways para grandes quantidades centralizadas de informações confidenciais armazenadas em seu data center e na nuvem. Essa transformação…

O retorno do Darkside: análise de uma campanha de roubo de dados em larga escala

Emilia Bertolli

Emilia Bertolli

A equipe da Varonis realizou um extenso estudo sobre o Darkside, cujos ataques realizados envolveram centenas de empresas em vários países – inclusive no Brasil. O objetivo dos ataques foram o roubo e a criptografia de dados confidenciais, incluindo backups. Conheça as principais táticas, técnicas e procedimentos empregados pelos grupo nos últimos episódios de sua trajetória.  Quem é…

Setor industrial: 1 em cada 5 arquivos está disponível a todos os funcionários

Emilia Bertolli

Emilia Bertolli

As ameaças contra o setor industrial continuam - de grandes grupos de ransomware que roubam os dados da vítima antes de criptografá-los, a espiões governamentais em busca de segredos de tecnologia, passando também por insiders de empresas em busca de informações para pegar e vender pelo maior lance. As manchetes de notícias recentes mostram como ataques de ransomware paralisantes podem interromper…

Entenda o que é a perícia de memória para casos de resposta a incidentes

Emilia Bertolli

Emilia Bertolli

Escrito originalmente por Neil Fox A análise forense de memória RAM é o processo de capturar a memória em execução de um dispositivo e, em seguida, analisar a saída capturada em busca de evidências de software malicioso. Ao contrário da análise forense do disco rígido, onde o sistema de arquivos de um dispositivo é clonado…

O que é Zero Trust? Um modelo de segurança

Emilia Bertolli

Emilia Bertolli

O que é o modelo de segurança Zero Trust? Preparamos um guia básico para implementação deste framework na sua empresa

Novos Ataques ao Active Directory exploram vulnerabilidade do Kerberos

Emilia Bertolli

Emilia Bertolli

Invasores estão utilizando privilégio de contas, tickets de acesso e roubo de senhas para acessar ambientes corporativos  Depois de uma série de ataques massivos ao Active Directory (AD), da Microsoft, engenheiros de sistemas da Varonis, empresa pioneira em segurança e análise de dados, descobriram que hackers estão agora explorando uma das formas de autenticação mais utilizadas em acessos do tipo SSO (Single Sign-On), o Kerberos. O novo protocolo de autenticação é…

Como UBA e UEBA colocam em evidência ameaças ocultas

Emilia Bertolli

Emilia Bertolli

User Behavior Analytics (UBA) é uma tecnologia existente em algumas soluções de segurança da informação, como as da Varonis, e que analisam o comportamento do usuário em redes e em outros sistemas de computador. O UBA se concentra em quem, o quê, quando e onde a atividade do usuário: quais aplicativos foram iniciados, atividade de rede, quem acessou quais arquivos, etc.   A…

O que é conformidade com a SOX? Tudo que você precisa saber em 2019

Michael Buckbee

Michael Buckbee

Um guia completo sobre a SOX (Lei Sarbanes-Oxley), com requisitos, informações sobre auditoria e checklists úteis para garantir que você esteja em conformidade com a SOX.

Como usar o John the Ripper: Dicas e tutoriais

Michael Buckbee

Michael Buckbee

John the Ripper é uma ferramenta de quebra de senha que é importante conhecer. Continue lendo para saber mais sobre esse programa-padrão de pentesting e hacking.

Como usar o Wireshark: tutorial completo e dicas

Michael Buckbee

Michael Buckbee

O Wireshark é uma ferramenta padrão de sniffer de rede e análise de pacotes. Aprenda a usar o Wireshark: download do programa, filtros, pacotes e outros recursos.

Sete melhores práticas para migração para a nuvem

Emilia Bertolli

Emilia Bertolli

sete-melhores-praticas-para-migracao-para-a-nuvem

Como identificar perfis internos que podem expor sua empresa ao risco

Emilia Bertolli

Emilia Bertolli

Como identificar perfis internos que podem expor sua empresa ao risco | Varonis

Proteção contra malware: conceitos básicos e melhores práticas

Emilia Bertolli

Emilia Bertolli

Proteção contrProteção contra malware: conceitos básicos e melhores práticas | Varonisa malware: conceitos básicos e melhores práticas | Varonis

VPN, phishing, ataque ao Azure e as ameaças modernas ao trabalho remoto

Emilia Bertolli

Emilia Bertolli

Vulnerabilidade de dia zero

Home office aumenta ocorrências de ataques cibernéticos

Emilia Bertolli

Emilia Bertolli

Home office aumenta ocorrências de ataques cibernéticos | Varonis

Cybersegurança: o que é Cross-Site Scripting e que ameaças ele traz

Emilia Bertolli

Emilia Bertolli

Cybersegurança: o que é Cross-Site Scripting e que ameaças ele traz | Varonis

Como auxiliar seu time a preservar o compliance em cibersegurança

Emilia Bertolli

Emilia Bertolli

Como auxiliar seu time a preservar o compliance em cibersegurança | Varonis

Trabalho remoto: 10 dicas para proteger o AD

Emilia Bertolli

Emilia Bertolli

Trabalho remoto: 10 dicas para proteger o AD | Varonis

Como aumentar a segurança de sua máquina em tempos de trabalho remoto

Emilia Bertolli

Emilia Bertolli

Como aumentar a segurança de sua máquina em tempos de trabalho remoto | Varonis

Proteção contra malware: conheça as melhores práticas

Emilia Bertolli

Emilia Bertolli

Proteção contra malware: conheça as melhores práticas | Varonis

Como usar o Nmap: comandos e guia tutorial

Michael Buckbee

Michael Buckbee

O Nmap é uma ferramenta de mapeamento de rede poderosa e rápida. Neste guia, explicaremos como instalar e usar o Nmap e mostraremos como proteger suas redes.

Tutorial de scripts do Windows PowerShell para iniciantes

Michael Buckbee

Michael Buckbee

Pouca familiaridade com os scripts do PowerShell? Explore estes tutoriais para aprender a escrever e executar scripts básicos, cmdlets do PowerShell, aliases, pipes e muito mais.

Internet das Coisas Médicas: os benefícios e desafios para a segurança da informação

Emilia Bertolli

Emilia Bertolli

Internet das Coisas Médicas: os benefícios e desafios para a segurança da informação | Varonis

Três desafios de segurança para o trabalho remoto ao redor do mundo

Emilia Bertolli

Emilia Bertolli

Três desafios de segurança para o trabalho remoto ao redor do mundo | Varonis

Como os hackers estão tirando proveito da pandemia de coronavírus

Emilia Bertolli

Emilia Bertolli

O COVID-19 contribui para o aumento de ataques de phishing e uma estratégia robusta de cibersegurança é necessária para manter usuários em segurança

Conheça 9 grupos de ameaças persistentes avançadas e seus principais ataques

Emilia Bertolli

Emilia Bertolli

Grupos de Ameaça Persistente Avançada (APT) são responsáveis por ataques contra órgãos governamentais e empresas por meio de espionagem

Tudo o que você precisa saber para se prevenir dos ransomwares

Emilia Bertolli

Emilia Bertolli

Todas as pessoas e empresas correm riscos de ataque. Saiba como evitar a perda de informações causadas por um ataque de ransomware

O que é a criptografia PGP e como funciona?

Michael Buckbee

Michael Buckbee

O PGP é um método de criptografia que oferece segurança e privacidade para comunicações feitas online — veremos como a criptografia PGP funciona e como você pode usá-la

Saiba como rodar uma auditoria do AD usando Varonis

Emilia Bertolli

Emilia Bertolli

O monitoramento do Active Directory, combinado com a detecção e análise de ameaças, permite que ataques sejam evitados.

Active Directory Users and Computers (ADUC): Instalação e usos

Michael Buckbee

Michael Buckbee

ADUC (Active Directory Users and Computers) é um MMC configurável usado para administrar o Active Directory. Leia este artigo para saber mais detalhes, casos de uso e advertências.

Como é trabalhar com cibersegurança: um dia típico

Rob Sobers

Rob Sobers

Descubra como é trabalhar com cibersegurança a partir das nossas perguntas e respostas com especialistas em diferentes funções de trabalho, aprenda quais habilidades e recursos você precisa e receba conselhos de profissionais

Guia de arrays do PowerShell: Como usar e criar

Michael Buckbee

Michael Buckbee

Saiba como usar melhor os arrays do PowerShell. Abordaremos os conceitos básicos de como criá-los e trabalhar com eles, bem como algumas técnicas mais avançadas.

Explicação da autenticação Kerberos

Michael Buckbee

Michael Buckbee

Segundo a mitologia, Kerberos (talvez você o conheça como Cérbero) é um enorme cão de três cabeças, com rabo de cobra e mau humor que guarda os Portões de entrada do Submundo.

IDS x IPS: Qual é a diferença?

Michael Buckbee

Michael Buckbee

Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são componentes essenciais de uma estratégia de cibersegurança, mas não agem sozinhos. Descubra o que eles fazem e como implementá-los em sua pilha de segurança.

O que é o SAML e como ele funciona?

Michael Buckbee

Michael Buckbee

O SAML (Security Assertion Markup Language) é um padrão aberto que permite que provedores de identidade (IdP) passem credenciais de autorização para provedores de serviços (SP). Neste artigo, explicaremos o que é o SAML, para que serve e como funciona.

Conheça os erros que permitem aos hackers passarem despercebidos

Emilia Bertolli

Emilia Bertolli

Conheça os erros que permitem aos hackers passarem despercebidos | Varonis

Otimize o uso das métricas de segurança da informação

Emilia Bertolli

Emilia Bertolli

Otimize o uso das métricas de segurança da informação | Varonis

Implicações de segurança para IoT

Emilia Bertolli

Emilia Bertolli

Implicações de segurança para IoT | Varonis

O planejamento de segurança digital deve começar com os dados certos

Emilia Bertolli

Emilia Bertolli

O planejamento de segurança digital deve começar com os dados certos | Varonis

Saiba quais são os erros mais comuns na estratégia de resposta a incidentes

Emilia Bertolli

Emilia Bertolli

A estratégia de resposta a incidentes precisa ser constantemente atualizada para agir a ataques mais inteligentes e modernos

Conheça 6 fatores que podem aumentar a segurança da Internet das Coisas

Emilia Bertolli

Emilia Bertolli

A segurança em dispositivos IoT é essencial para evitar problemas com invasões, roubo de dados e golpes

Nuvem é o próximo alvo do ransomware

Emilia Bertolli

Emilia Bertolli

O número de ataques ransomware está crescendo e a nuvem pode ser a próxima vítima. Soluções inteligentes de proteção ajudam a evitar problemas

Os ransomware’s combinam com as defesas cibernéticas automatizadas

Emilia Bertolli

Emilia Bertolli

Ferramentas modernas de segurança baseadas em IA automatizam a detecção de ameaças e emitem alertas para a equipe de segurança de TI

Conheça 10 serviços de compartilhamento de arquivos

Emilia Bertolli

Emilia Bertolli

O compartilhamento de arquivos ajuda as empresas a transferirem arquivos grandes facilmente pela internet e facilita a colaboração entre usuários

Saiba como funciona o CDM e como a Varonis pode ajudar

Emilia Bertolli

Emilia Bertolli

O CDM é uma iniciativa que visa reduzir ameaças cibernéticas, melhorar os recursos de resposta e simplificar relatórios de segurança

O que é o cryptojacking? Conheça dicas de prevenção e detecção

Emilia Bertolli

Emilia Bertolli

O cryptojacking usa os recursos de computadores e dispositivos móveis para minerar criptomoedas, monitorar esses recuros pode evitar problemas

Conscientize sua organização sobre segurança cibernética

Emilia Bertolli

Emilia Bertolli

A preocupação com a segurança cibernética deve ser constante e é necessário que todos os funcionários estejam envolvidos

Conheça as principais estatísticas em segurança digital para 2020

Emilia Bertolli

Emilia Bertolli

Realizar uma avaliação de risco cibernético e melhorar o comportamento geral da segurança de dados podem diminuir riscos de violações de dados

Conheça 7 melhores práticas de segurança da informação para o Office 365

Emilia Bertolli

Emilia Bertolli

O Office 365 é sujeito a brechas de segurança. Isso torna o uso de soluções especializadas em segurança de dados essencial

Controle de acesso à rede: saiba tudo sobre essas soluções e sua importância

Emilia Bertolli

Emilia Bertolli

O objetivo de uma solução NAC é restringir o acesso apenas a indivíduos e dispositivos autorizados e que atendam aos padrões de segurança da empresa

Conheça indicadores de riscos no seu dashboard Varonis do AD

Emilia Bertolli

Emilia Bertolli

Invasores usam diversos truques para aproveitar as vulnerabilidades da rede. Monitorar alguns indicadores em tempo real ajuda a evitar invasões

DLP: entenda a importância desse recurso

Emilia Bertolli

Emilia Bertolli

O DLP protege os dados contra roubo ou perda que podem custar à sua empresas multas ou problemas de produtividade

Descubra quais são os primeiros passos a tomar após uma violação de dados

Emilia Bertolli

Emilia Bertolli

A falta de conhecimento é o principal motivo das pessoas não entenderem os impactos de uma violação de dados e o que fazer após essa violação

Entenda a importância de um processo de segurança razoável para sua estratégia

Emilia Bertolli

Emilia Bertolli

A definição de segurança razoável é que ela é um processo de segurança muito parecido com o NIST CIS Framework

Ameaça interna: conheça os diferentes tipos e proteja-se

Emilia Bertolli

Emilia Bertolli

O segredo para se defender contra ameaças internas é monitorar seus dados, coletar informações e acionar alertas sobre comportamento anormal

Maneiras de proteger o Active Directory

Emilia Bertolli

Emilia Bertolli

Manter um monitoramento ativo e compreender o AD é vital para proteger a empresa contra violações de dados

Guia de compartilhamento de arquivos do Microsoft Office 365

Emilia Bertolli

Emilia Bertolli

O Office 365 possui recursos de colaboração voltados para otimizar a produtividade das equipes, mas isso também impacta na segurança de dados

Conformidade com o ISO 27001. Dicas e insights essenciais

Emilia Bertolli

Emilia Bertolli

Conformidade com o ISO 27001. Dicas e insights essenciais

Uma abordagem prática de software para ameaças internas

Emilia Bertolli

Emilia Bertolli

Com o UBA é possível detecta e prever comportamentos anormais dos usuários e, assim, evitar problemas com roubo de dados

Varonis descobre novo malware minerador

Emilia Bertolli

Emilia Bertolli

Varonis descobre novo malware minerador. Norman é uma variante voltada para o minerador Monero

Segurança em camadas: saiba como implementar no seu negócio

Emilia Bertolli

Emilia Bertolli

Segurança em camadas é uma estratégia que envolve a combinação de diversos controles de segurança para formar uma defesa em várias camadas

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.