Se você é iniciante em sua jornada de aprendizado do Active Directory (AD), deve ter se deparado com o termo LDAP. É bem possível que...
Otimizando regras de firewall por meio do SIEM
Você já deve estar ciente da função de uma solução de gerenciamento de eventos e informações de segurança (SIEM) no monitoramento de firewalls e na...
Melhore a precisão da pontuação de risco e a detecção de anomalias com análise de grupo de pares
UEBA, o recurso de detecção de anomalias de uma solução SIEM, é usado para identificar ameaças internas e ataques externos. A UEBA usa dados históricos...
Combatendo a fadiga de reuniões virtuais para garantir o futuro do trabalho remoto
A fadiga ou esgotamento da reunião virtual pode ser definida como a sensação de exaustão e/ou estresse que surge por ter que participar de muitas...
A tecnologia pode nos ajudar a resolver o problema da desinformação?
A desinformação tornou-se comum no discurso online. Ao contrário das fake news, onde as falsidades são deliberadamente espalhadas com a intenção de enganar, os fatos...
Resposta automatizada a incidentes usando o Log360
As equipes de segurança geralmente são sobrecarregadas com alertas diários, incluindo falsos positivos e ações que exigem atenção, mas podem ser colocadas em segundo plano....
Guia para manter a segurança cibernética em meio a ameaças crescentes
Os ataques cibernéticos tornaram-se uma parte inevitável do cenário tecnológico nos últimos anos, com ataques como ransomware, phishing e whaling atingindo um recorde histórico. De...
Apresentando a ferramenta de solicitação de IP do OpUtils
Vários operadores de TI estão acessando, utilizando ou gerenciando seu espaço de endereço de rede? Nesse caso, você deve ter notado que uma das tarefas...
3 exemplos de organizações que poderiam ter se beneficiado de um CASB
Nos últimos tempos, o uso generalizado de serviços em nuvem tornou-se comum para a maioria das organizações. Embora muitas delas agora aproveitem a economia e...