Blog / All Posts
All Posts

Estrutura MITRE ATT&CK: tudo o que você precisa saber

nov 20, 2023
A MITRE ATT&CK é um modelo criado pela MITRE para documentar e rastrear diversas técnicas usadas pelos invasores nos diferentes estágios de um ataque cibernético para se infiltrar em uma rede e exfiltrar dados.

Estrutura de gerenciamento de risco (RMF): uma visão geral

nov 10, 2023
A estrutura de gerenciamento de risco (RMF) é um conjunto de critérios que determina como os sistemas de TI do governo dos Estados Unidos devem ser arquitetados, protegidos e monitorados.

Como funciona a avaliação de risco de dados Varonis
-1.png)
nov 07, 2023
A avaliação de risco de dados ajuda a empresa a descobrir, classificar e rotular dados críticos na nuvem ou localmente

Como proteger seu ambiente de nuvem das 5 principais ameaças atuais
-1.png)
nov 03, 2023
Com o acesso a dados confidenciais se expandindo no ambiente de nuvem, conhecer os riscos cibernéticos é essencial para a segurança de dados

Os primeiros 90 dias de um CISO: plano de ação e conselhos
out 25, 2023
Os primeiros 90 dias do CISO são importantes para que estabeleça uma base de segurança sólida

O que há de novo na Varonis

out 17, 2023
Pronto para mais um mês de atualizações emocionantes de produtos Varonis? Entregamos vários novos recursos para ajudar as equipes de segurança a aplicar uma abordagem Zero Trust em seus ambientes de nuvem e no local.

Segurança para IA generativa: evitando a exposição de dados do Microsoft Copilot

out 11, 2023
Conheça os riscos que devem ser mitigados para garantir uma implementação segura da IA generativa do Microsoft Copilot

Varonis anuncia integração com o Salesforce Shield

set 13, 2023
A Varonis e o Salesforce Shield oferecem a segurança mais abrangente do mercado atualmente para o Salesforce

O que há de novo na Varonis: segundo semestre 2023

ago 28, 2023
Encerramos junho e entramos oficialmente no inverno, aproveite para conferir novas atualizações legais da Varonis, trazendo mais recursos de segurança na nuvem para ajudá-lo a controlar melhor sua postura de segurança SaaS e IaaS.

Varonis na nuvem: construindo uma plataforma de segurança de dados segura e escalável

ago 15, 2023
Quando a Varonis começou a proteger dados corporativos em 2005 com sua plataforma de segurança de dados, a nuvem estava apenas começando a se formar. Os pioneiros do SaaS, como a Salesforce, entregavam software pela Internet, mas os grandes players da nuvem ainda nem existiam.

Fortalecendo a resiliência: ferramentas de segurança de dados X ferramentas de resiliência de dados

ago 02, 2023
Com o aumento de ransomware sofisticado e outras ameaças de segurança cibernética, ter as ferramentas certas para melhorar a resiliência de dados e para proteger dados confidenciais e evitar violações é fundamental para a segurança de sua organização.

Varonis é nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023
jul 26, 2023
A Varonis tem orgulho de ser nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023. Como o fornecedor com a pontuação mais alta na categoria de estratégia, acreditamos que a Varonis está bem posicionada para ajudar as organizações a alcançar os resultados de segurança de dados que desejam, sem sobrecarregar suas equipes de segurança.

Varonis lança ferramenta de gerenciamento de riscos de aplicativos de terceiros

jun 30, 2023
Aplicativos de terceiros criam conexões que sincronizam dados de sua nuvem com a nuvem de terceiros, aumentando os riscos ciberneticos.

Data Security Posture Management (DSPM): Guia de práticas recomendadas para CISOs

jun 21, 2023
O DSPM fornece visibilidade sobre os dados, quem tem acesso, como eles foram usados e qual a postura de segurança da empresa.

Síndrome do impostor: bug da interface do usuário no Visual Studio permite que invasores representem editores

jun 20, 2023
Bug encontrado no instalador do Microsoft Visual Studio permite que um invasor se passe por um editor e emita uma extensão

O que a automação significa para a segurança cibernética: 3 dicas para seu negócio

jun 13, 2023
Entre em contato e agende uma sessão de demonstração conosco, assim podemos responder às suas questões e ajudá-lo a ver como nossa plataforma é adequada para sua empresa.

Conheça o roteiro de segurança de dados que usamos com mais de 7 mil CISOs

jun 05, 2023
Garantir a segurança de dados e protegê-los contra invasores enquanto cumpre com leis de privacidade é um grande desafio para qualquer CISO.

Sites fantasmas: roubo de dados de comunidades Salesforce desativadas
jun 01, 2023
Sites fantasmas são comunidades abandonadas no Salesforce sem atualizações ou medidas de segurança implementadas

Estatísticas e tendências de cibersegurança [atualizado em 2023]

mai 18, 2023
Conhecer as estatísticas e tendências de cibersegurança permitem que os líderes aloquem recursos com maior eficiência

Tendências globais de ameaças e o futuro da resposta a incidentes

mai 10, 2023
Com os casos de ataques cibernéticos cada vez mais complexos, a resposta a incidentes precisa agir de maneira proativa para reduzir riscos

Principais tendências de cibersegurança para 2023

mai 04, 2023
Nos últimos anos, o mundo da cibersegurança viu diversos acontecimentos e tendências chamarem a atenção: as mudanças pós-pandemia para o trabalho remoto, um ex-executivo de mídia social denunciado, o fenômeno Chat GPT impulsionado por IA e muito mais.

Salesforce: Saiba como a Varonis economiza horas do dia dos administradores

abr 27, 2023
Descubra e classifique dados confidenciais regulamentados no ambiente Salesforce e simplifique o gerenciamento de permissões

Ameaça interna: como detectar e prever

abr 20, 2023
Uma ameaça interna é aquela provocada por um funcionário, ex-funcionário ou qualquer outro usuário a dados, ou aplicativos da empresa

Por que proteger dados de aplicativos SaaS na nuvem?

abr 14, 2023
Proteger dados de aplicativos SaaS exige a implementação de práticas de segurança que reduzam a superfície de ataque

Neo4jection: segredos, dados e exploit na nuvem
abr 05, 2023
Com o aumento contínuo de bancos de dados gráficos, como o Neo4j, estamos vendo um aumento nos debates entre pesquisadores de segurança sobre os problemas encontrados nesses bancos de dados.

Ransomware Hardbit 2.0
mar 31, 2023
Detectado pela primeira vez em outubro de 2022, o HardBit é uma ameaça de ransomware que tem como alvo as organizações para extorquir pagamentos e criptomoeda pela descriptografia de seus dados.

Varonis é nomeada líder em plataforma de segurança de dados pela The Forrester Wave™
mar 22, 2023
A plataforma de segurança de dados Varonis foi nomeada líder pela The Forrester Wave no primeiro trimestre de 2023

VMware ESXi na linha de fogo do ransomware
mar 22, 2023
Os servidores que executam o popular hipervisor de virtualização VMware ESXi foram atacados por pelo menos um grupo de ransomware há poucos dias, provavelmente após uma atividade de varredura para identificar hosts com vulnerabilidades Open Service Location Protocol (OpenSLP).

Salesforce: compare as permissões de usuário facilmente

mar 17, 2023
A complexidade do Salesforce gera riscos e deixa administradores de rede com dores de cabeça. Com perfis, funções, conjuntos de permissões e grupos complexos, é extremamente difícil e demorado entender o que um usuário pode ou não fazer com a ferramenta de CRM líder de mercado.

Conformidade com o SOC 2: definição e lista de verificação

mar 09, 2023
A conformidade com o SOC 2 é a forma de fornecedores SaaS estabelecerem controles de segurança para proteção de dados

Identidade da Okta: Conheça o CrossTalk e o Secret Agent, dois vetores de ataque

mar 03, 2023
Novos vetores de ataque colocaram em risco o serviço de autenticação da Okta e permitiam acesso aos dados cadastrados na plataforma

Os 12 requisitos do PCI DSS: lista de verificação de conformidade 4.0

fev 24, 2023
O PCI DSS é uma estrutura projetada para proteger toda a cadeia de valor do cartão de pagamento

Ransomware SolidBit: Anatomia de um ataque
fev 16, 2023
Assim como outras ameaças de ransomware modernas, o SolidBit criptografa arquivos e pede um resgate para liberar os dados

Varonis aprimora sua oferta de segurança do GitHub com descoberta de segredos e classificação de dados

fev 07, 2023
Varonis aprimora sua oferta de segurança do GitHub com descoberta de segredos e classificação de dados

Seus dados de vendas são essenciais, mas você os protege?

fev 07, 2023
Para proteger dados de vendas, certifique-se de que apenas as pessoas certas têm acesso aos dados corretos

Varonis anuncia seu novo recurso de Resposta Proativa a Incidentes para clientes da plataforma SaaS

jan 31, 2023
A Varonis coloca as mentes mais brilhantes em segurança ofensiva e defensiva à sua disposição, para monitorar seus dados e identificar ameaças.

Spoofing de Vanity URL SaaS para ataques de engenharia social

jan 26, 2023
Muitos aplicativos SaaS oferecem o que é conhecido como URLs personalizadas, ou Vanity URLs – endereços da Web personalizáveis para páginas de destino, links de compartilhamento de arquivos, etc. As URLs personalizadas permitem a criação de um link como este:

Apresentamos o Automated Posture Management: Corrija seus riscos de segurança na nuvem com apenas um clique

jan 26, 2023
Varonis lança a solução Automated Posture Management para corrigir facilmente os riscos de segurança na nuvem com um único clique

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

jan 17, 2023
Varonis anuncia a automação de privilégios mínimos para Microsoft 365, Google Drive e Box.

O que é um vazamento de dados? Definição e prevenção

jan 15, 2023
Um vazamento de dados é o pior pesadelo de uma organização. Seja por negligência do funcionário, uma ameaça interna ou resultado de um hack, um vazamento de dados pode resultar em problemas financeiros, de reputação e legais.

O que é IDOR (Insecure Direct Object Reference)?

jan 06, 2023
Referências diretas inseguras a objetos são vulnerabilidades comuns e potencialmente devastadoras resultantes de controle de acesso interrompido em aplicativos da web.

Varonis lança painel DSPM personalizável

jan 03, 2023
Varonis apresenta um novo painel DSPM personalizável para ajudar a melhorar o gerenciamento da postura de segurança de dados

Dados SaaS expostos representam um risco de US$ 28 milhões para empresas

dez 22, 2022
Algumas pessoas adoram correr riscos – nadar com grandes tubarões brancos, escalar o Everest, acampar em territórios selvagens e, presumir que dados SaaS estejam seguros e protegidos na nuvem, é o mais assustador de tudo.

Varonis adiciona análise de arquivos aos recursos de classificação de dados em nuvem

dez 16, 2022
Temos o prazer de anunciar que o Data Classification Cloud agora inclui uma poderosa análise de arquivos para verificar os resultados da classificação em todo o seu ambiente de nuvem.

7 configurações de segurança para uma nova AWS

dez 07, 2022
Se você acabou de criar sua conta Amazon Web Services (AWS) e está preocupado com a segurança de dados, essa é uma preocupação válida – configurações desconhecidas em toda a organização ou simples erros de configuração podem colocar seus dados em riscos de exposição.

Quatro dicas essenciais sobre crimes cibernéticos para sua empresa

dez 01, 2022
Hoje em dia os verdadeiros motivos dos vazamentos nunca estão ligados a uma decisão ruim isolada, mas às muitas escolhas feitas bem antes de um administrador de rede sonolento receber uma ligação de um invasor.

Como mitigar ataques Golden Ticket com PAC (Privileged Attribute Certificate)

nov 30, 2022
Tentar realizar um ataque Golden Ticket, conhecido, mas muito difícil de executar, passou a fazer parte, nos últimos anos, das avaliações de segurança e cenários de ataques ao vivo das operadoras.

Automatize a segurança de dados com insights centrados em dados da Varonis e Cortex XSOAR

nov 24, 2022
Descubra como aproveitar os insights de risco de dados fornecidos pela Varonis com o Cortex XSOAR para acelerar as investigações.

Varonis Threat Labs descobre vulnerabilidades de SQLi e falhas de acesso no Zendesk

nov 24, 2022
O Varonis Threat Labs encontrou uma vulnerabilidade de injeção de SQL e uma falha de acesso lógico no Zendesk Explore, o serviço de geração de relatórios e análises da popular solução de atendimento ao cliente Zendesk.

Dados confidenciais: Como identificar e proteger dados

nov 23, 2022
Dados confidenciais, como senhas e tokens, são as chaves para seus aplicativos e infraestrutura mais importantes.

Zero Trust: Guia completo

nov 15, 2022
Desenvolvido pelo renomado analista John Kindervag, o Zero Trust é um modelo estratégico de segurança cibernética que protege sistemas e dados críticos.

O que é Mimikatz? Guia completo

nov 07, 2022
Benjamin Delpy criou o Mimikatz como uma prova de conceito para mostrar à Microsoft que seus protocolos de autenticação eram vulneráveis a um ataque.

Identidades gerenciadas do Azure: definição, tipos, benefícios e demonstração

nov 01, 2022
O Azure Key Vault é uma solução alternativa para armazenar e gerenciar os segredos e credenciais de um aplicativo.

Varonis mapeia alertas de segurança na nuvem para MITRE ATT&CK

out 26, 2022
O mapeamento de alertas para o MITRE ATT&CK ajuda as equipes de segurança a entenderem melhor o contexto, o impacto e a fase do alerta.

The Logging Dead: Duas vulnerabilidades de log de eventos que assombram o Windows

out 26, 2022
Você não precisa usar o Internet Explorer para que seu legado tenha deixado você vulnerável ao LogCrusher e OverLog, duas vulnerabilidades do Windows descobertas pela equipe do Varonis Threat Labs.

Tendências de ransomware que você precisa conhecer

out 21, 2022
Manter-se atualizado em relação às tendências de ransomware é fundamental para evitar riscos de ter informações confidenciais e críticas roubadas.

Como proteger o Google Drive: Guia de proteção de dados

out 10, 2022
O Google Drive rapidamente se tornou uma das plataformas de produtividade e colaboração mais usados na nuvem.

Engenharia social: Entenda o golpe

out 06, 2022
A engenharia social envolve a manipulação do usuário para que ele realize uma ação que permita que hackers tenham acesso a informações confidenciais.

Relatório de risco em SaaS revela que dados em nuvem expostos são um risco de US$28M para uma empresa comum

out 04, 2022
O relatório "The Great SaaS Data Exposure" analisa o desafio enfrentado por diretores de segurança da informação (CISOs) para proteger dados quando há uma gama de aplicativos e serviços em SaaS, como o Microsoft 365.

Varonis oferece descoberta de segredos para repositórios de dados on-premises e na nuvem

set 27, 2022
A Varonis pode ajudar você a verificar seus ambientes em busca de segredos expostos perdidos em arquivos e códigos armazenados on-premises e na nuvem.

Qual o papel da inteligência artificial (IA) na segurança cibernética

set 26, 2022
Com o aumento dos ataques cibernéticos, o uso da inteligência artificial (IA) na segurança cibernética também está crescendo.

Ataques de ransomware estão aumentando com trabalho híbrido

set 23, 2022
Com a adoção do trabalho híbrido as empresas se viram obrigadas a rever suas estratégias de segurança e investir na resiliência cibernética

Entenda o que é SSPM e sua importância para a segurança SaaS

set 14, 2022
O SSPM visa fortalecer a postura de segurança de uma empresa usando ferramentas tecnológicas e automação

Estatísticas de ransomware que você deve conhecer em 2022

set 09, 2022
O ransomware não vai desaparecer tão cedo, então é fundamental ficar à frente dos criminosos cibernéticos e tomar medidas para se tornar resiliente

IDS vs. IPS: o que as organizações precisam saber para se proteger

ago 31, 2022
Um IDS gera alertas para que a equipe de segurança possa agir de acordo com o problema. O IPS vai além e desliga a rede

Segurança na nuvem: Seus arquivos podem estar em risco

ago 23, 2022
Algumas práticas garante maior segurança na nuvem e impedem que hackers acessem arquivos armazenados na nuvem

Saiba como a tecnologia NAC pode ajudar a combater as ameaças cibernéticas

ago 16, 2022
NAC é um termo usado para soluções que concedem acesso à rede a dispositivos com base em um ou diversos critérios.

Estatísticas e tendências de segurança cibernética

ago 11, 2022
Ataques hackers são uma ameaça real, por isso a segurança cibernética precisa ser levada a sério para evitar riscos de vazamento de dados.

Data Lifecycle Management (DLM): tudo o que você precisa saber

ago 11, 2022
O gerenciamento do ciclo de vida de dados (DLM) contribui para reduzir riscos potenciais da captura, armazenagem e uso de dados.

Como o papel do líder de segurança cibernética está mudando

jul 26, 2022
A segurança cibernética está em evolução e o papel dos CISOs também precisa ser transformado para atender aos novos requisitos de segurança.

5 métricas de resiliência cibernética para acompanhar

jul 15, 2022
Monitorar métricas é fundamental para garantir que a estratégia de resiliência cibernética adotada pela empresa é bem-sucedida.

Crescimento no uso de identidades digitais expõe empresas a riscos de segurança

jul 06, 2022
Para evitar os riscos de segurança da identidade digital, a adoção de uma estratégia de confiança zero é fundamental

Ransomware: Vivemos uma nova era de ataques?

jul 01, 2022
Com o número de ataques ransomware crescendo no mundo, implementar práticas de segurança confiáveis é essencial para as empresas

A Varonis adiciona o suporte à classificação de dados para o Amazon S3

jun 29, 2022
A Varonis reforça a oferta de segurança na nuvem com a classificação de dados para o Amazon S3.

Phishing: 5 vetores de ataques

jun 23, 2022
À medida que o número de ataques phishing cresce, algumas práticas podem ser implementadas para reduzir riscos

Ataques de Ransomware impactam setor financeiro

jun 18, 2022
Um dos setores mais visados por grupos de ransomware, o setor financeiro precisa implementar práticas de segurança para reduzir riscos de ataques

Saiba como reduzir ameaças de ataques cibernéticos

jun 08, 2022
Vulnerabilidades conhecidas, configurações incorretas e ataques a credenciais são os principais vetores de ataques cibernéticos

Fraude de identidade sintética: conheça os desafios

jun 02, 2022
Fraudes de identidade sintética exigem da empresa a implementação de uma estratégia de segurança de dados mais robusta.

Diferenças entre segurança cibernética e resiliência cibernética

mai 25, 2022
Implementar uma estratégia de resiliência cibernética e segurança cibernética integradas garante reduzir riscos e a rápida recuperação de incidentes.

Zero Trust: confie nos seus funcionários

mai 17, 2022
O modelo Zero Trust é essencial para proteger os dados da empresa contra ameaças, mas isso não significa que não se deve confiar nos funcionários.

Violação de dados cresce no Brasil

mai 11, 2022
Apenas com uma estratégia de resposta a incidentes eficiente é possível evitar uma violação de dados

Lapsus$: violação de autenticação multifator impactou centenas de empresas

mai 04, 2022
A autenticação multifator é essencial para evitar invasões, mas é preciso adotar outros métodos de segurança para reduzir riscos

Varonis apresenta novos recursos para proteger o Salesforce
mai 03, 2022
Varonis apresenta novos recursos para proteger o Salesforce

Número de ataques DDoS cresce no Brasil

abr 28, 2022
Para reduzir os riscos de ataques DDoS é necessário combinar recursos de monitoramento e detecção de ameaças

Dia Zero: ataques crescem no mundo

abr 20, 2022
Ataques de dia zero visam vulnerabilidades ainda desconhecidas e podem colocar dados críticos da empresa em risco

Ataques cibernéticos de estado-nação: o que sua empresa precisa saber

abr 13, 2022
Ataques cibernéticos de estado-nação são cada vez mais comuns e exigem das empresas uma atenção redobrada em relação à segurança de dados

Ataques a serviços na nuvem no Brasil: Conheça os riscos

abr 06, 2022
Apesar dos benefícios, serviços na nuvem trazem desafios para a segurança que precisam ser vencidos para tornar os dados seguros

Segurança cibernética como parte da governança corporativa

mar 15, 2022
A segurança cibernética não pode ficar restrita aos sistemas da empresa, precisa proteger toda a cadeia de suprimentos

Este SID está disponível? O Varonis Threat Labs descobre ataque de injeção de SID sintético
mar 11, 2022
Uma técnica em que agentes de ameaças com privilégios elevados existentes podem injetar SIDs sintéticos em um ACL, criando backdoors e permissões ocultas.

Roubo de dados: Brasil é o país mais afetado

mar 07, 2022
A falta de correção de vulnerabilidades é um dos motivos pelo crescimento dos casos de roubo de dados na América Latina

Questões de segurança no Open Insurance

mar 02, 2022
Open Insurance consiste em entregar aos clientes o controle em relação às suas informações, e isso pode aumentar os riscos de segurança

As novas tendências de segurança do perímetro

fev 21, 2022
Novas tecnologias contribuem para tornar a segurança do perímetro mais inteligente e eficiente, além de conectada aos negócios

Os desafios da adoção do 5G

fev 16, 2022
A maior conectividade e o grande número de dispositivos conectados trazem riscos de segurança no 5G que precisam ser avaliados pelas empresas

Uso do Power Automate para exfiltração de dados confidenciais no Microsoft 365
fev 02, 2022
Como os agentes de ameaças podem usar o Microsoft Power Automate para automatizar a exfiltração de dados, a comunicação C2, o movimento lateral e evitar soluções de DLP.

Ransomware ALPHV (BlackCat) | Varonis
jan 26, 2022
A Varonis observou que o ransomware ALPHV (BlackCat) está recrutando ativamente novos afiliados e visando organizações em vários setores no mundo todo.

Varonis 8.6: Controle o caos da colaboração no Microsoft 365

jan 25, 2022
A Varonis tem o prazer de anunciar a Plataforma de segurança de dados Varonis 8.6, com segurança de dados aprimorada para o Microsoft 365 para ajudar a identificar e corrigir riscos de colaboração.

Como instalar e importar o módulo Active Directory para PowerShell

nov 03, 2021
O módulo Active Directory para PowerShell é uma ferramenta muito útil para gerenciar o Active Directory. Aprenda a instalar e importar o módulo neste tutorial detalhado.

Git Branching e merge: Guia passo a passo

mai 17, 2021
Nos artigos anteriores, você aprendeu a reverter um commit no Git (um tutorial do PowerShell Git) e a fazer merge no Git: tutorial de repositórios Git remotos e locais. Você pode…

O que é uma porta SMB + Explicação sobre as portas 445 e 139

mai 07, 2021
Uma porta SMB é uma porta de rede que costuma ser usada para compartilhamento de arquivos. O programador da IBM Barry Feigenbaum desenvolveu o protocolo Server Message Blocks (SMB) na década de 1980 para IBM DOS. O SMB continua sendo o protocolo padrão de compartilhamento de arquivos de rede usado até hoje.

Como usar o Netcat: exemplos e lista de comandos

mar 25, 2021
Descubra o programa utilitário Netcat e os diferentes tipos de comandos que ele pode usar para ajudar as organizações de TI a gerenciar redes com mais eficiência.

Veja 134 estatísticas e tendências de cibersegurança para 2021

mar 16, 2021
Estas estatísticas de cibersegurança para 2021 são agrupadas por categoria e incluem violações, custos, tipo de crime, conformidade, estatísticas específicas do setor e perspectiva de trabalho.

Group Policy Editor Guide: Access Options and How to Use

fev 19, 2021
Group Policy Editor (gpedit) is an important part of the Active Directory system administrator’s toolkit. Read this blog for more details about gpedit.

Ataques a VPNs e indústria de Saúde lideram os maiores riscos cibernéticos de 2021

fev 17, 2021
O número de ataques cibernéticos está em crescimento devido ao trabalho remoto e, em 2021, as tentativas de invasão devem crescer

Modernizar seu mainframe é essencial para a segurança corporativa

fev 10, 2021
Mainframes são seguros por contarem com uma arquitetura simples e sem endpoints vulneráveis, isso não quer dizer que não sejam alvos de ameaças

O uso da inteligência profunda no combate ao crime cibernético

fev 04, 2021
A inteligência profunda ajuda a equipe de segurança a encontrar respostas que desafoguem o trabalho de times de TI cada vez mais sobrecarregadosInteligência profunda; segurança de dados

Por que devo usar o User Behavior Analytics (UBA)

out 26, 2020
Ao monitorar atividades suspeitas, o UBA consegue se manter entre as tendências tecnológicas para evitar invasões

Alguns insighs sobre a Análise de Comportamento de Entidade do Usuário (UEBA)

out 26, 2020
A Análise de Comportamento de Entidade do Usuário permite comportamentos anormais que podem afetar a segurança de dados

Como você está se preparando para a LGPD?

out 26, 2020
Embora esteja em vigor desde agosto passado, as empresas ainda têm até o mês de agosto desse ano para finalizar a adequação do seu ambiente à Lei Geral de Proteção de Dados (LGPD). Neste cenário, em que qualquer simples etapa ignorada pode levar a ineficiências ou impasses piores, independente das tecnologias escolhidas, é fundamental contar com tecnologias…

Guia sobre Ransomware: tipos e definições de ataques de ransomware

out 26, 2020
Ataques de ransomware podem resultar em perda significativa de dados, funcionalidade do sistema e recursos financeiros. Mas o que exatamente é ransomware? O ransomware pode assumir uma variedade de formas e formatos, sem mencionar que os invasores estão em constante evolução e adaptação ao longo do tempo. As organizações precisam estar bem informadas sobre os…

Trabalho remoto: 10 dicas para proteger o AD

out 26, 2020
De forma muito repentina, escritórios lotados tornaram-se vazios, e até mesmo as empresas mais tradicionais tiveram que se adaptar à metodologia de trabalho remoto, o Home Office. Com essa nova configuração, muitas mudanças, tanto culturais quanto tecnológicas, tiveram que ser implementadas para garantir a segurança individual e corporativa. Afinal, cada vez que um usuário efetua…

Falha no Salesforce pode expor dados sensíveis

out 26, 2020
Sumário executivo Uma comunidade do Salesforce configurada incorretamente pode fazer com que dados confidenciais na plataforma sejam expostos a qualquer pessoa na Internet. Os usuários anônimos podem consultar objetos que contêm informações confidenciais, como listas de clientes, casos de suporte e endereços de e-mail de funcionários.Nossa equipe de pesquisa descobriu várias comunidades do Salesforce acessíveis…

Empresas da área da Saúde correm risco iminente de vazamento de dados

out 26, 2020
Um novo estudo da Varonis que acaba de ser publicado apontou que as empresas no setor de Saúde ainda estão longe de garantir a segurança dos dados. O estudo envolveu a análise de mais de 3 bilhões de arquivos de 58 empresas privadas, em todo o mundo. Os resultados apontaram que 57% das empresas tinham…

Guia de migração de dados: estratégia de sucesso e práticas recomendadas

out 26, 2020
Para a maioria das empresas, a migração de dados é um processo de negócios necessário que ocorre regularmente. Seja implementando um novo sistema ou mudando informações para locais de armazenamento mais seguros, ter uma estratégia de migração de dados sólida que ajude as organizações é fundamental para executivos e equipes de tecnologia da informação. Mas,…

Afinal, os usuários Windows devem ou não trocar as suas senhas periodicamente?

out 26, 2020
É regra em qualquer área de TI fazer com que os usuários alterem suas senhas periodicamente. Na verdade, a necessidade de alterações programadas de senha é uma das práticas recomendadas de TI mais antigas. Recentemente, no entanto, as coisas começaram a mudar. A Microsoft reverteu o curso sobre as práticas recomendadas que vinham em vigor há décadas e não…

Hackers usam novas técnicas para ganhar controle no Windows

out 26, 2020
Várias novas técnicas foram disponibilizadas recentemente e oferecem aos invasores uma maneira de abusar dos serviços legítimos do Windows e escalar com relativa facilidade os privilégios de baixo nível em um sistema para obter controle total sobre ele. Os exploits mais recentes tiram proveito dos mesmos recursos de serviços do Windows ou semelhantes que os invasores usaram…

Por que as PMEs estão mais suscetíveis aos hackers?

out 26, 2020
Normalmente, ouvimos sobre ataques de hackers quando eles atingem uma grande e bem-sucedida empresa. Mas, diariamente, milhares de outras empresas menores são hackeadas e chantageadas sem que isso chegue aos jornais. Elas são pequenas para terem suas histórias contadas. Apesar do prejuízo aparentemente ser menor, o fato de pouca gente ouvir sobre invasões em empresas pequenas…

Atualize suas práticas de segurança cibernética e abrace a resiliência

out 26, 2020
O número de ataques cibernéticos está em crescimento devido ao trabalho remoto e, em 2021, as tentativas de invasão devem crescer

O que fazer quando a sua empresa é invadida?

out 26, 2020
Poucas coisas são mais assustadoras para uma empresa do que a ideia de que seus sistemas podem ser invadidos, independentemente do tamanho da empresa ou do setor. Afinal, um hacker pode causar danos significativos em basicamente todos os aspectos da sua organização. É precisamente por isso que é tão importante que - caso uma empresa seja hackeada - sejam tomadas as medidas…

Cinco etapas críticas para se recuperar de um ataque de ransomware

out 26, 2020
Os hackers estão usando cada vez mais o ransomware como uma forma de ataque eficiente para atacar organizações e, consequentemente, financiar atividades maliciosas. Um relatório da SonicWall divulgado em março deste ano apontou que o Brasil foi o alvo preferencial dos criminosos cibernéticos em 2020. No ano passado, o país foi um dos que mais sofreu ataques de ransomware. Outros dados, como os…

Brasil: Ransomware coloca o país entre a lista dos 10 mais afetados no mundo

out 26, 2020
O Brasil sofreu em 2020 mais de 3,8 milhões de ataques de ransomware, ficando somente atrás dos Estados Unidos, África do Sul, Itália, Reino Unido, Bélgica, México, Holanda e Canadá. O número exponencial de ataques foi impulsionado, claro, pelo home office – que fez com que as empresas movessem suas operações rapidamente – e sem as…

Botnets são ainda um grande problema na América Latina

out 26, 2020
Um relatório divulgado pela Fortinet sobre as principais ameaças detectadas no último trimestre de 2020 apontou que dois dos botnets mais antigos que circulam – Gh0st e Andromeda – ou Gamaru e Wauchos – ainda circulam e estão ativos na América Latina – embora teoricamente a solução para esses ataques tenha aparecido a primeira vez em 2017. É claro que esse problema é um reflexo…

O perímetro não é mais suficiente para garantir segurança na nuvem. Saiba por quê

out 26, 2020
A nuvem traz mais poder de processamento, mais armazenamento e acesso aos dados a qualquer hora, em qualquer lugar - mas se a segurança ainda está acompanhando o crescente investimento nesta tecnologia, há muitos riscos e vulnerabilidades envolvidos. Veja quais são: Segurança e privacidade de dados: embora os provedores de serviços em nuvem possam ter as…

Você considera seus dados seguros? Então responda a essas três perguntas

out 26, 2020
Na medida em que as organizações se tornam mais orientadas a dados, também armazenam mais informações em lugares diversos, e os acessam de mais maneiras - com telefones, tablets e laptops. Esses terminais sempre conectados servem como gateways para grandes quantidades centralizadas de informações confidenciais armazenadas em seu data center e na nuvem. Essa transformação…

O retorno do Darkside: análise de uma campanha de roubo de dados em larga escala

out 26, 2020
A equipe da Varonis realizou um extenso estudo sobre o Darkside, cujos ataques realizados envolveram centenas de empresas em vários países – inclusive no Brasil. O objetivo dos ataques foram o roubo e a criptografia de dados confidenciais, incluindo backups. Conheça as principais táticas, técnicas e procedimentos empregados pelos grupo nos últimos episódios de sua trajetória. Quem é…

Entenda o que é a perícia de memória para casos de resposta a incidentes

out 26, 2020
Escrito originalmente por Neil Fox A análise forense de memória RAM é o processo de capturar a memória em execução de um dispositivo e, em seguida, analisar a saída capturada em busca de evidências de software malicioso. Ao contrário da análise forense do disco rígido, onde o sistema de arquivos de um dispositivo é clonado…

O que é Zero Trust? Um modelo de segurança

out 26, 2020
O que é o modelo de segurança Zero Trust? Preparamos um guia básico para implementação deste framework na sua empresa

Novos Ataques ao Active Directory exploram vulnerabilidade do Kerberos

out 26, 2020
Invasores estão utilizando privilégio de contas, tickets de acesso e roubo de senhas para acessar ambientes corporativos Depois de uma série de ataques massivos ao Active Directory (AD), da Microsoft, engenheiros de sistemas da Varonis, empresa pioneira em segurança e análise de dados, descobriram que hackers estão agora explorando uma das formas de autenticação mais utilizadas em acessos do tipo SSO (Single Sign-On), o Kerberos. O novo protocolo de autenticação é…

Como UBA e UEBA colocam em evidência ameaças ocultas

out 26, 2020
User Behavior Analytics (UBA) é uma tecnologia existente em algumas soluções de segurança da informação, como as da Varonis, e que analisam o comportamento do usuário em redes e em outros sistemas de computador. O UBA se concentra em quem, o quê, quando e onde a atividade do usuário: quais aplicativos foram iniciados, atividade de rede, quem acessou quais arquivos, etc. A…

Por que a negligência ainda causa tantos incidentes de segurança?

out 26, 2020
Programas de treinamento mal estruturados não engajam os funcionários, e abrem as portas para incidentes de segurança

Guia de compartilhamento de arquivos do Microsoft Office 365

out 26, 2020
O Office 365 possui recursos de colaboração voltados para otimizar a produtividade das equipes, mas isso também impacta na segurança de dados

Garanta a governança dos dados com o uso de relatórios

out 26, 2020
Todas as organizações devem saber como usar os dados para que sejam tratados de forma consistente em toda a empresa. Portanto, é essencial entender o que é governança de dados e os benefícios para sua organização. Embora cada empresa seja diferente, existem algumas diretrizes básicas que você deve seguir para implementar as práticas de governança de dados com sucesso. Governança…

Qual a diferença entre DPL, SIEM e soluções de segurança da Varonis?

out 26, 2020
A Varonis oferece produtos e soluções de segurança que vão além das expectativas, ampliando a capacidade de proteção de sistemas comuns no mercado

O que é Spear Phishing?

out 26, 2020
Spear Phishing é um subconjunto de ataques de Phishing e tem como objetivo roubar informações que ajudem a invadir redes de dados

Setor industrial: 1 em cada 5 arquivos está disponível a todos os funcionários

out 26, 2020
As ameaças contra o setor industrial continuam - de grandes grupos de ransomware que roubam os dados da vítima antes de criptografá-los, a espiões governamentais em busca de segredos de tecnologia, passando também por insiders de empresas em busca de informações para pegar e vender pelo maior lance. As manchetes de notícias recentes mostram como ataques de ransomware paralisantes podem interromper…

O que é conformidade com a SOX? Tudo que você precisa saber em 2019

set 23, 2020
Um guia completo sobre a SOX (Lei Sarbanes-Oxley), com requisitos, informações sobre auditoria e checklists úteis para garantir que você esteja em conformidade com a SOX.

Como usar o John the Ripper: Dicas e tutoriais

set 21, 2020
John the Ripper é uma ferramenta de quebra de senha que é importante conhecer. Continue lendo para saber mais sobre esse programa-padrão de pentesting e hacking.

Como usar o Wireshark: tutorial completo e dicas

set 18, 2020
O Wireshark é uma ferramenta padrão de sniffer de rede e análise de pacotes. Aprenda a usar o Wireshark: download do programa, filtros, pacotes e outros recursos.

Sete melhores práticas para migração para a nuvem

jul 23, 2020
sete-melhores-praticas-para-migracao-para-a-nuvem

Como identificar perfis internos que podem expor sua empresa ao risco

jul 17, 2020
Como identificar perfis internos que podem expor sua empresa ao risco | Varonis

Proteção contra malware: conceitos básicos e melhores práticas

jul 10, 2020
Proteção contrProteção contra malware: conceitos básicos e melhores práticas | Varonisa malware: conceitos básicos e melhores práticas | Varonis

VPN, phishing, ataque ao Azure e as ameaças modernas ao trabalho remoto

jul 02, 2020
Vulnerabilidade de dia zero

Home office aumenta ocorrências de ataques cibernéticos

jun 24, 2020
Home office aumenta ocorrências de ataques cibernéticos | Varonis

Cybersegurança: o que é Cross-Site Scripting e que ameaças ele traz

jun 17, 2020
Cybersegurança: o que é Cross-Site Scripting e que ameaças ele traz | Varonis

Como auxiliar seu time a preservar o compliance em cibersegurança

jun 10, 2020
Como auxiliar seu time a preservar o compliance em cibersegurança | Varonis

Trabalho remoto: 10 dicas para proteger o AD

jun 03, 2020
Trabalho remoto: 10 dicas para proteger o AD | Varonis

Como aumentar a segurança de sua máquina em tempos de trabalho remoto

mai 27, 2020
Como aumentar a segurança de sua máquina em tempos de trabalho remoto | Varonis

Proteção contra malware: conheça as melhores práticas

mai 20, 2020
Proteção contra malware: conheça as melhores práticas | Varonis

Como usar o Nmap: comandos e guia tutorial

mai 20, 2020
O Nmap é uma ferramenta de mapeamento de rede poderosa e rápida. Neste guia, explicaremos como instalar e usar o Nmap e mostraremos como proteger suas redes.

Tutorial de scripts do Windows PowerShell para iniciantes

mai 14, 2020
Pouca familiaridade com os scripts do PowerShell? Explore estes tutoriais para aprender a escrever e executar scripts básicos, cmdlets do PowerShell, aliases, pipes e muito mais.

Internet das Coisas Médicas: os benefícios e desafios para a segurança da informação

mai 13, 2020
Internet das Coisas Médicas: os benefícios e desafios para a segurança da informação | Varonis

Três desafios de segurança para o trabalho remoto ao redor do mundo

mai 06, 2020
Três desafios de segurança para o trabalho remoto ao redor do mundo | Varonis

Como os hackers estão tirando proveito da pandemia de coronavírus

abr 23, 2020
O COVID-19 contribui para o aumento de ataques de phishing e uma estratégia robusta de cibersegurança é necessária para manter usuários em segurança

Conheça 9 grupos de ameaças persistentes avançadas e seus principais ataques

abr 16, 2020
Grupos de Ameaça Persistente Avançada (APT) são responsáveis por ataques contra órgãos governamentais e empresas por meio de espionagem

Tudo o que você precisa saber para se prevenir dos ransomwares

abr 09, 2020
Todas as pessoas e empresas correm riscos de ataque. Saiba como evitar a perda de informações causadas por um ataque de ransomware

O que é a criptografia PGP e como funciona?

abr 06, 2020
O PGP é um método de criptografia que oferece segurança e privacidade para comunicações feitas online — veremos como a criptografia PGP funciona e como você pode usá-la

Saiba como rodar uma auditoria do AD usando Varonis

abr 02, 2020
O monitoramento do Active Directory, combinado com a detecção e análise de ameaças, permite que ataques sejam evitados.

Active Directory Users and Computers (ADUC): Instalação e usos

mar 29, 2020
ADUC (Active Directory Users and Computers) é um MMC configurável usado para administrar o Active Directory. Leia este artigo para saber mais detalhes, casos de uso e advertências.

Como é trabalhar com cibersegurança: um dia típico

mar 29, 2020
Descubra como é trabalhar com cibersegurança a partir das nossas perguntas e respostas com especialistas em diferentes funções de trabalho, aprenda quais habilidades e recursos você precisa e receba conselhos de profissionais

Guia de arrays do PowerShell: Como usar e criar

mar 29, 2020
Saiba como usar melhor os arrays do PowerShell. Abordaremos os conceitos básicos de como criá-los e trabalhar com eles, bem como algumas técnicas mais avançadas.

Explicação da autenticação Kerberos

mar 29, 2020
Segundo a mitologia, Kerberos (talvez você o conheça como Cérbero) é um enorme cão de três cabeças, com rabo de cobra e mau humor que guarda os Portões de entrada do Submundo.

IDS x IPS: Qual é a diferença?

mar 29, 2020
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são componentes essenciais de uma estratégia de cibersegurança, mas não agem sozinhos. Descubra o que eles fazem e como implementá-los em sua pilha de segurança.

O que é o SAML e como ele funciona?

mar 29, 2020
O SAML (Security Assertion Markup Language) é um padrão aberto que permite que provedores de identidade (IdP) passem credenciais de autorização para provedores de serviços (SP). Neste artigo, explicaremos o que é o SAML, para que serve e como funciona.

Conheça os erros que permitem aos hackers passarem despercebidos

mar 26, 2020
Conheça os erros que permitem aos hackers passarem despercebidos | Varonis

Otimize o uso das métricas de segurança da informação

mar 19, 2020
Otimize o uso das métricas de segurança da informação | Varonis

O planejamento de segurança digital deve começar com os dados certos

mar 05, 2020
O planejamento de segurança digital deve começar com os dados certos | Varonis

Saiba quais são os erros mais comuns na estratégia de resposta a incidentes

fev 27, 2020
A estratégia de resposta a incidentes precisa ser constantemente atualizada para agir a ataques mais inteligentes e modernos

Conheça 6 fatores que podem aumentar a segurança da Internet das Coisas

fev 20, 2020
A segurança em dispositivos IoT é essencial para evitar problemas com invasões, roubo de dados e golpes

Nuvem é o próximo alvo do ransomware

fev 13, 2020
O número de ataques ransomware está crescendo e a nuvem pode ser a próxima vítima. Soluções inteligentes de proteção ajudam a evitar problemas

Os ransomware’s combinam com as defesas cibernéticas automatizadas

fev 06, 2020
Ferramentas modernas de segurança baseadas em IA automatizam a detecção de ameaças e emitem alertas para a equipe de segurança de TI

Conheça 10 serviços de compartilhamento de arquivos

jan 21, 2020
O compartilhamento de arquivos ajuda as empresas a transferirem arquivos grandes facilmente pela internet e facilita a colaboração entre usuários

Saiba como funciona o CDM e como a Varonis pode ajudar

jan 16, 2020
O CDM é uma iniciativa que visa reduzir ameaças cibernéticas, melhorar os recursos de resposta e simplificar relatórios de segurança

O que é o cryptojacking? Conheça dicas de prevenção e detecção

jan 09, 2020
O cryptojacking usa os recursos de computadores e dispositivos móveis para minerar criptomoedas, monitorar esses recuros pode evitar problemas

Conscientize sua organização sobre segurança cibernética

jan 07, 2020
A preocupação com a segurança cibernética deve ser constante e é necessário que todos os funcionários estejam envolvidos

Conheça as principais estatísticas em segurança digital para 2020

dez 17, 2019
Realizar uma avaliação de risco cibernético e melhorar o comportamento geral da segurança de dados podem diminuir riscos de violações de dados

Conheça 7 melhores práticas de segurança da informação para o Office 365

dez 12, 2019
O Office 365 é sujeito a brechas de segurança. Isso torna o uso de soluções especializadas em segurança de dados essencial

Controle de acesso à rede: saiba tudo sobre essas soluções e sua importância

dez 10, 2019
O objetivo de uma solução NAC é restringir o acesso apenas a indivíduos e dispositivos autorizados e que atendam aos padrões de segurança da empresa

Conheça indicadores de riscos no seu dashboard Varonis do AD

dez 05, 2019
Invasores usam diversos truques para aproveitar as vulnerabilidades da rede. Monitorar alguns indicadores em tempo real ajuda a evitar invasões

DLP: entenda a importância desse recurso

nov 27, 2019
O DLP protege os dados contra roubo ou perda que podem custar à sua empresas multas ou problemas de produtividade

Descubra quais são os primeiros passos a tomar após uma violação de dados

nov 12, 2019
A falta de conhecimento é o principal motivo das pessoas não entenderem os impactos de uma violação de dados e o que fazer após essa violação

Entenda a importância de um processo de segurança razoável para sua estratégia

nov 07, 2019
A definição de segurança razoável é que ela é um processo de segurança muito parecido com o NIST CIS Framework

Ameaça interna: conheça os diferentes tipos e proteja-se

nov 05, 2019
O segredo para se defender contra ameaças internas é monitorar seus dados, coletar informações e acionar alertas sobre comportamento anormal

Maneiras de proteger o Active Directory

out 24, 2019
Manter um monitoramento ativo e compreender o AD é vital para proteger a empresa contra violações de dados

Guia de compartilhamento de arquivos do Microsoft Office 365

out 22, 2019
O Office 365 possui recursos de colaboração voltados para otimizar a produtividade das equipes, mas isso também impacta na segurança de dados

Conformidade com o ISO 27001. Dicas e insights essenciais

out 17, 2019
Conformidade com o ISO 27001. Dicas e insights essenciais

Uma abordagem prática de software para ameaças internas

out 15, 2019
Com o UBA é possível detecta e prever comportamentos anormais dos usuários e, assim, evitar problemas com roubo de dados

Varonis descobre novo malware minerador

set 30, 2019
Varonis descobre novo malware minerador. Norman é uma variante voltada para o minerador Monero

Segurança em camadas: saiba como implementar no seu negócio

set 24, 2019
Segurança em camadas é uma estratégia que envolve a combinação de diversos controles de segurança para formar uma defesa em várias camadas

Pesquisa aponta que mais da metade das empresas expõem arquivos sigilosos aos funcionários

set 18, 2019
Pesquisa aponta que mais da metade das empresas expõem arquivos sigilosos aos funcionários

Descubra se seus dados estão prontos para uma solução de gestão de identidade e acesso

set 12, 2019
A automação do gerenciamento de dados não estruturados por meio do IAM diminui riscos e aumenta a aderência aos processos de conformidade

Conheça cinco armadilhas da análise de dados e saiba como evitá-las

set 09, 2019
A análise de segurança combina a coleta inteligente de dados, análise e enriquecimento com aprendizado de máquina para reduzir alertas de segurança

Políticas de privacidade: aceitar sem ler é hábito comum entre os internautas

set 04, 2019
Políticas de privacidade: aceitar sem ler é hábito comum entre os internautas

Dicas importantes de segurança cibernética

ago 29, 2019
Algumas dicas de segurança cibernética ajudam a evitar ataques e vazamentos de informações confidenciais da empresa

Nós sabemos sobre os dados da sua empresa

ago 15, 2019
Informações facilmente encontradas pela internet, via Open Source Intelligence, contribuem para o número de ataques cibernéticos aumentarem

Como a Varonis melhora a sua resposta a um incidente

ago 08, 2019
Soluções da Varonis contribuem para melhorar o tempo de resposta a incidentes de uma empresa e sua equipe de RI

O que é o modelo de segurança Confiança Zero?

jul 25, 2019
Confiança Zero é um modelo de segurança que verifica todas as credencias, todas as vezes que elas acessarem qualquer recurso, dentro ou fora da rede

Vulnerabilidade do Windows BlueKeep: Você já viu esse filme

jul 18, 2019
Vulnerabilidade BlueKeep, no RDP, pode se tornar um malware controlado remotamente que pode afetar milhões de pessoas em todo o mundo

Noções básicas sobre plataformas de análise de segurança

jul 18, 2019
Uma plataforma de análise de segurança centraliza diversas ferramentas de segurança em um único lugar, permitindo ações mais rápidas

7 principais indicadores de risco no painel do Varonis Active Directory

jul 16, 2019
O Varonis Active Directory identifica todos os pontos fracos do Active Directory e por meio de widgets gerencia o AD para evitar brechas de segurança

Análise de risco de segurança é diferente de avaliação de risco

jun 25, 2019
Os modelos de ameaças, são uma maneira útil de organizar e visualizar um cenário de ameaças
No overhead. Just outcomes.