Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais
View by category
Experimente o Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa. Implanta em minutos.

Artigos Mais Recentes
o-que-é-o-gerenciamento-de-detecção-e-resposta-de-dados-(mddr)?
O que é o Gerenciamento de Detecção e Resposta de Dados (MDDR)?
As ofertas de XDR e MDR são focadas em ameaças e criam um ponto cego em relação aos dados. O MDDR da Varonis ajuda a reduzir as ameaças complexas ao seu ativo mais valioso: os dados.
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
Ver tudo Segurança de Dados
síndrome-do-impostor:-bug-da-interface-do-usuário-no-visual-studio-permite-que-invasores-representem-editores
Síndrome do impostor: bug da interface do usuário no Visual Studio permite que invasores representem editores
Bug encontrado no instalador do Microsoft Visual Studio permite que um invasor se passe por um editor e emita uma extensão
sites-fantasmas:-roubo-de-dados-de-comunidades-salesforce-desativadas
Sites fantasmas: roubo de dados de comunidades Salesforce desativadas
Sites fantasmas são comunidades abandonadas no Salesforce sem atualizações ou medidas de segurança implementadas
neo4jection:-segredos,-dados-e-exploit-na-nuvem
Neo4jection: segredos, dados e exploit na nuvem
Com o aumento contínuo de bancos de dados gráficos, como o Neo4j, estamos vendo um aumento nos debates entre pesquisadores de segurança sobre os problemas encontrados nesses bancos de dados.
ransomware-hardbit-2.0
Ransomware Hardbit 2.0
Detectado pela primeira vez em outubro de 2022, o HardBit é uma ameaça de ransomware que tem como alvo as organizações para extorquir pagamentos e criptomoeda pela descriptografia de seus dados.
Ver tudo Pesquisa de Ameaças
varonis-apresenta-athena-ai-para-transformar-a-segurança-de-dados-e-a-resposta-a-incidentes
Varonis apresenta Athena AI para transformar a segurança de dados e a resposta a incidentes
Com o Athena AI, a nova camada de IA generativa da Varonis, os clientes podem otimizar suas investigações e realizar análises de segurança mais precisas.
varonis-lança-painel-personalizável-de-gerenciamento-de-postura-de-segurança-de-dados-(dspm)
Varonis lança painel personalizável de gerenciamento de postura de segurança de dados (DSPM)
Painel DSPM personalizável permite a avaliação fácil da postura de segurança de dados, permitindo a fácil identificação de riscos 
o-que-há-de-novo-na-varonis
O que há de novo na Varonis
Pronto para mais um mês de atualizações emocionantes de produtos Varonis? Entregamos vários novos recursos para ajudar as equipes de segurança a aplicar uma abordagem Zero Trust em seus ambientes de nuvem e no local.
varonis-anuncia-integração-com-o-salesforce-shield
Varonis anuncia integração com o Salesforce Shield
A Varonis e o Salesforce Shield oferecem a segurança mais abrangente do mercado atualmente para o Salesforce
Ver tudo Produtos Varonis
entendendo-e-aplicando-o-modelo-de-responsabilidade-compartilhada-na-sua-organização
Entendendo e aplicando o modelo de responsabilidade compartilhada na sua organização
Para evitar falhas de segurança significativas e riscos para dados confidenciais, as organizações precisam entender o modelo de responsabilidade compartilhada usado por muitos provedores de SaaS.
dspm-x-cspm:-unindo-dados-e-segurança-na-nuvem-com-a-varonis
DSPM x CSPM: unindo dados e segurança na nuvem com a Varonis
Soluções DSPM e CSPM são fundamentais para que as organizações garantam que sua infraestrutura na nuvem e dados estejam seguros 
como-proteger-seu-ambiente-de-nuvem-das-5-principais-ameaças-atuais
Como proteger seu ambiente de nuvem das 5 principais ameaças atuais
Com o acesso a dados confidenciais se expandindo no ambiente de nuvem, conhecer os riscos cibernéticos é essencial para a segurança de dados 
o-que-a-automação-significa-para-a-segurança-cibernética:-3-dicas-para-seu-negócio
O que a automação significa para a segurança cibernética: 3 dicas para seu negócio
Entre em contato e agende uma sessão de demonstração conosco, assim podemos responder às suas questões e ajudá-lo a ver como nossa plataforma é adequada para sua empresa.
Ver tudo Segurança na Nuvem
quatro-dicas-essenciais-sobre-crimes-cibernéticos-para-sua-empresa
Quatro dicas essenciais sobre crimes cibernéticos para sua empresa
Hoje em dia os verdadeiros motivos dos vazamentos nunca estão ligados a uma decisão ruim isolada, mas às muitas escolhas feitas bem antes de um administrador de rede sonolento receber uma ligação de um invasor.

tendências-de-ransomware-que-você-precisa-conhecer
Tendências de ransomware que você precisa conhecer
Manter-se atualizado em relação às tendências de ransomware é fundamental para evitar riscos de ter informações confidenciais e críticas roubadas.
ataques-de-ransomware-estão-aumentando-com-trabalho-híbrido
Ataques de ransomware estão aumentando com trabalho híbrido
Com a adoção do trabalho híbrido as empresas se viram obrigadas a rever suas estratégias de segurança e investir na resiliência cibernética 
estatísticas-de-ransomware-que-você-deve-conhecer-em-2022
Estatísticas de ransomware que você deve conhecer em 2022
O ransomware não vai desaparecer tão cedo, então é fundamental ficar à frente dos criminosos cibernéticos e tomar medidas para se tornar resiliente 
Ver tudo Ransomware
active-directory-users-and-computers-(aduc):-instalação-e-usos
Active Directory Users and Computers (ADUC): Instalação e usos
ADUC (Active Directory Users and Computers) é um MMC configurável usado para administrar o Active Directory. Leia este artigo para saber mais detalhes, casos de uso e advertências.
maneiras-de-proteger-o-active-directory
Maneiras de proteger o Active Directory
Manter um monitoramento ativo e compreender o AD é vital para proteger a empresa contra violações de dados
como-descobrir-de-quais-grupos-do-active-directory-faço-parte?
Como descobrir de quais grupos do Active Directory faço parte?
A capacidade de administrar e manter listas de usuários e grupos atualizados é fundamental para a segurança de uma empresa. Existem várias maneiras de determinar a quais grupos...
Ver tudo Active Directory
certificação-do-modelo-de-maturação-da-segurança-cibernética-2.0-(cmmc-2.0)
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0 
estrutura-de-gerenciamento-de-risco-(rmf):-uma-visão-geral
Estrutura de gerenciamento de risco (RMF): uma visão geral
A estrutura de gerenciamento de risco (RMF) é um conjunto de critérios que determina como os sistemas de TI do governo dos Estados Unidos devem ser arquitetados, protegidos e monitorados. 
ameaça-interna:-como-detectar-e-prever
Ameaça interna: como detectar e prever
Uma ameaça interna é aquela provocada por um funcionário, ex-funcionário ou qualquer outro usuário a dados, ou aplicativos da empresa
conformidade-com-o-soc-2:-definição-e-lista-de-verificação
Conformidade com o SOC 2: definição e lista de verificação
A conformidade com o SOC 2 é a forma de fornecedores SaaS estabelecerem controles de segurança para proteção de dados
Ver tudo Privacidade e Conformidade

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.