Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais
View by category
Experimente o Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa. Implanta em minutos.

Artigos Mais Recentes
por-que-a-organização-precisa-de-uma-copilot-security-scan-antes-de-implementar-ferramentas-de-ia
Why Your Org Needs a Copilot Security Scan Before Deploying AI Tools
Ter acesso à postura de segurança antes de implantar ferramentas de IA generativa, como o Copilot para Microsoft 365, é uma primeira etapa crucial.
guia-do-comprador-de-dspm
DSPM Buyer's Guide
Entenda os diferentes tipos de soluções DSPM, evite armadilhas comuns e faça perguntas para garantir a compra de uma solução de segurança de dados que atenda às suas necessidades exclusivas.
um-guia-prático-para-implementar-a-ia-generativa-com-segurança
A Practical Guide to Safely Deploying Gen AI
Varonis e Jeff Pollard, analista de segurança e risco da Forrester, compartilham insights sobre como integrar com segurança a IA generativa na sua organização.
o-futuro-da-segurança-dos-dados-na-nuvem:-fazendo-mais-com-o-dspm
The Future of Cloud Data Security: Doing More With DSPM
Saiba o que você precisa considerar ao avaliar uma solução de DSPM e descubra por que a automação de IaaS é crucial e como você pode preparar sua organização para o futuro do DSPM.
Ver tudo Segurança de Dados
síndrome-do-impostor:-bug-da-interface-do-usuário-no-visual-studio-permite-que-invasores-representem-editores
Síndrome do impostor: bug da interface do usuário no Visual Studio permite que invasores representem editores
Bug encontrado no instalador do Microsoft Visual Studio permite que um invasor se passe por um editor e emita uma extensão
sites-fantasmas:-roubo-de-dados-de-comunidades-salesforce-desativadas
Sites fantasmas: roubo de dados de comunidades Salesforce desativadas
Sites fantasmas são comunidades abandonadas no Salesforce sem atualizações ou medidas de segurança implementadas
neo4jection:-segredos,-dados-e-exploit-na-nuvem
Neo4jection: segredos, dados e exploit na nuvem
Com o aumento contínuo de bancos de dados gráficos, como o Neo4j, estamos vendo um aumento nos debates entre pesquisadores de segurança sobre os problemas encontrados nesses bancos de dados.
ransomware-hardbit-2.0
Ransomware Hardbit 2.0
Detectado pela primeira vez em outubro de 2022, o HardBit é uma ameaça de ransomware que tem como alvo as organizações para extorquir pagamentos e criptomoeda pela descriptografia de seus dados.
Ver tudo Pesquisa de Ameaças
protegendo-o-salesforce:-evitando-a-criação-de-links-públicos
Protecting Salesforce: Preventing Public Link Creation | Varonis
Identifique e evite a criação de links públicos do Salesforce e reduza seu raio de exposição com a Varonis.
varonis-estende-suporte-de-banco-de-dados-ao-amazon-redshift
Varonis’ Expands Database Support to Amazon Redshift
Varonis for AWS agora é compatível com Amazon Redshift, ajudando as empresas a manter seus data warehouses críticos seguros.
a-varonis-adiciona-remediação-automatizada-para-a-aws-aos-recursos-de-dspm-líderes-do-setor
Varonis Adds Automated Remediation for AWS to Industry-Leading DSPM Capabilities
A nova automação corrige a exposure pública e remove usuários, funções e chaves de acesso obsoletas da AWS, consolidando a Varonis como a única Data Security Platform com recursos ativos de DSPM.
varonis-expande-recursos-de-dspm-com-deeper-azure-e-aws-support
Varonis Expands DSPM Capabilities in Azure and AWS
A Varonis está expandindo sua cobertura de IaaS para bancos de dados AWS e Azure Blob Storage, fortalecendo os pilares CSPM e DSPM da nossa Plataforma de Segurança de Dados.
Ver tudo Produtos Varonis
entendendo-e-aplicando-o-modelo-de-responsabilidade-compartilhada-na-sua-organização
Entendendo e aplicando o modelo de responsabilidade compartilhada na sua organização
Para evitar falhas de segurança significativas e riscos para dados confidenciais, as organizações precisam entender o modelo de responsabilidade compartilhada usado por muitos provedores de SaaS.
dspm-x-cspm:-unindo-dados-e-segurança-na-nuvem-com-a-varonis
DSPM x CSPM: unindo dados e segurança na nuvem com a Varonis
Soluções DSPM e CSPM são fundamentais para que as organizações garantam que sua infraestrutura na nuvem e dados estejam seguros 
como-proteger-seu-ambiente-de-nuvem-das-5-principais-ameaças-atuais
Como proteger seu ambiente de nuvem das 5 principais ameaças atuais
Com o acesso a dados confidenciais se expandindo no ambiente de nuvem, conhecer os riscos cibernéticos é essencial para a segurança de dados 
o-que-a-automação-significa-para-a-segurança-cibernética:-3-dicas-para-seu-negócio
O que a automação significa para a segurança cibernética: 3 dicas para seu negócio
Entre em contato e agende uma sessão de demonstração conosco, assim podemos responder às suas questões e ajudá-lo a ver como nossa plataforma é adequada para sua empresa.
Ver tudo Segurança na Nuvem
quatro-dicas-essenciais-sobre-crimes-cibernéticos-para-sua-empresa
Quatro dicas essenciais sobre crimes cibernéticos para sua empresa
Hoje em dia os verdadeiros motivos dos vazamentos nunca estão ligados a uma decisão ruim isolada, mas às muitas escolhas feitas bem antes de um administrador de rede sonolento receber uma ligação de um invasor.

tendências-de-ransomware-que-você-precisa-conhecer
Tendências de ransomware que você precisa conhecer
Manter-se atualizado em relação às tendências de ransomware é fundamental para evitar riscos de ter informações confidenciais e críticas roubadas.
ataques-de-ransomware-estão-aumentando-com-trabalho-híbrido
Ataques de ransomware estão aumentando com trabalho híbrido
Com a adoção do trabalho híbrido as empresas se viram obrigadas a rever suas estratégias de segurança e investir na resiliência cibernética 
estatísticas-de-ransomware-que-você-deve-conhecer-em-2022
Estatísticas de ransomware que você deve conhecer em 2022
O ransomware não vai desaparecer tão cedo, então é fundamental ficar à frente dos criminosos cibernéticos e tomar medidas para se tornar resiliente 
Ver tudo Ransomware
active-directory-users-and-computers-(aduc):-instalação-e-usos
Active Directory Users and Computers (ADUC): Instalação e usos
ADUC (Active Directory Users and Computers) é um MMC configurável usado para administrar o Active Directory. Leia este artigo para saber mais detalhes, casos de uso e advertências.
maneiras-de-proteger-o-active-directory
Maneiras de proteger o Active Directory
Manter um monitoramento ativo e compreender o AD é vital para proteger a empresa contra violações de dados
como-descobrir-de-quais-grupos-do-active-directory-faço-parte?
Como descobrir de quais grupos do Active Directory faço parte?
A capacidade de administrar e manter listas de usuários e grupos atualizados é fundamental para a segurança de uma empresa. Existem várias maneiras de determinar a quais grupos...
Ver tudo Active Directory
certificação-do-modelo-de-maturação-da-segurança-cibernética-2.0-(cmmc-2.0)
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0 
estrutura-de-gerenciamento-de-risco-(rmf):-uma-visão-geral
Estrutura de gerenciamento de risco (RMF): uma visão geral
A estrutura de gerenciamento de risco (RMF) é um conjunto de critérios que determina como os sistemas de TI do governo dos Estados Unidos devem ser arquitetados, protegidos e monitorados. 
ameaça-interna:-como-detectar-e-prever
Ameaça interna: como detectar e prever
Uma ameaça interna é aquela provocada por um funcionário, ex-funcionário ou qualquer outro usuário a dados, ou aplicativos da empresa
conformidade-com-o-soc-2:-definição-e-lista-de-verificação
Conformidade com o SOC 2: definição e lista de verificação
A conformidade com o SOC 2 é a forma de fornecedores SaaS estabelecerem controles de segurança para proteção de dados
Ver tudo Privacidade e Conformidade

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.