Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais
View by category

Blog / Privacidade e Conformidade

Privacidade e Conformidade

Certificação do Modelo de Maturidade de Segurança Cibernética; CMMC 

Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)

Shane Waterford

Shane Waterford

O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0 

gerenciamento de risco

Estrutura de gerenciamento de risco (RMF): uma visão geral

Michael Buckbee

Michael Buckbee

A estrutura de gerenciamento de risco (RMF) é um conjunto de critérios que determina como os sistemas de TI do governo dos Estados Unidos devem ser arquitetados, protegidos e monitorados. 

Ameaça interna

Ameaça interna: como detectar e prever

Emilia Bertolli

Emilia Bertolli

Uma ameaça interna é aquela provocada por um funcionário, ex-funcionário ou qualquer outro usuário a dados, ou aplicativos da empresa

SOC 2

Conformidade com o SOC 2: definição e lista de verificação

David Harrington

David Harrington

A conformidade com o SOC 2 é a forma de fornecedores SaaS estabelecerem controles de segurança para proteção de dados

PCI DSS

Os 12 requisitos do PCI DSS: lista de verificação de conformidade 4.0

David Harrington

David Harrington

O PCI DSS é uma estrutura projetada para proteger toda a cadeia de valor do cartão de pagamento

Vazamento de dados

O que é um vazamento de dados? Definição e prevenção

Josue Ledesma

Josue Ledesma

Um vazamento de dados é o pior pesadelo de uma organização. Seja por negligência do funcionário, uma ameaça interna ou resultado de um hack, um vazamento de dados pode resultar em problemas financeiros, de reputação e legais.

O que é Mimikatz? Guia completo

Emilia Bertolli

Emilia Bertolli

Benjamin Delpy criou o Mimikatz como uma prova de conceito para mostrar à Microsoft que seus protocolos de autenticação eram vulneráveis a um ataque.

Guia de proteção de dados

Como proteger o Google Drive: Guia de proteção de dados

Emilia Bertolli

Emilia Bertolli

O Google Drive rapidamente se tornou uma das plataformas de produtividade e colaboração mais usados na nuvem.

Engenharia social

Engenharia social: Entenda o golpe

Emilia Bertolli

Emilia Bertolli

A engenharia social envolve a manipulação do usuário para que ele realize uma ação que permita que hackers tenham acesso a informações confidenciais.

O que é conformidade com a SOX? Tudo que você precisa saber em 2019

Michael Buckbee

Michael Buckbee

Um guia completo sobre a SOX (Lei Sarbanes-Oxley), com requisitos, informações sobre auditoria e checklists úteis para garantir que você esteja em conformidade com a SOX.

We're Varonis.
Our mission is to deliver meaningful security outcomes on autopilot.
No overhead. Just outcomes.