3 itens obrigatórios para proteger os dados e a privacidade dos pacientes em organizações de saúde

Desde o início da pandemia, tem havido um aumento no volume de dados confidenciais de pacientes armazenados e processados por organizações de saúde. O histórico...

Portugues 3 min read Read

Reduza os custos de armazenamento de dados, livrando-se de dados obsoletos [calculadora]

Dados redundantes, obsoletos e triviais (ROT) referem-se às informações alojadas em repositórios de dados que não estão em uso ou não são necessárias nas operações...

Portugues 3 min read Read

As 5 principais maneiras pelas quais o OpManager ajuda a otimizar o desempenho da rede monitorando os processos do Windows

Quarenta por cento das empresas afirmam que uma interrupção de rede por hora custa até US $ 1 milhão. Evidentemente, uma pequena negligência no monitoramento...

Portugues 4 min read Read

ManageEngine Vulnerability Manager Plus simplifica a conformidade com os benchmarks CIS

Novos softwares e ativos introduzidos em sua rede são, por padrão, configurados para serem multifuncionais e convenientes de usar, mas nem sempre são os mais...

Portugues 2 min read Read

Detecção e mitigação de ataques: entendendo o dumping de credenciais

A maioria dos usuários terá problemas para lembrar suas credenciais. A maneira mais fácil de superar isso é permitir que os navegadores e aplicações lembrem...

Portugues 6 min read Read

Guia de diagrama de rede para o administrador

Para organizações que crescem a cada dia, o gerenciamento de rede se torna cada vez mais complexo, e o dimensionamento para atender a esse crescimento...

Portugues 5 min read Read

Ataques Golden Ticket e Silver Ticket: o que são e como se proteger?

Ao contrário das técnicas pass-the-hash e pass-the-ticket, que envolvem credenciais roubadas, os ataques Golden Ticket e Silver Ticket envolvem a falsificação de tickets para obter...

Portugues 6 min read Read

Roubo de credenciais – entenda as técnicas que podem já estar na sua organização sem seu conhecimento

Quase todos os ataques cibernéticos prejudiciais envolvem o comprometimento de contas privilegiadas. Enquanto a força bruta de uma senha de conta com privilégios leva tempo,...

Portugues 5 min read Read

O que é o Kerberoasting e como detectá-lo?

Kerberoasting, um dos ataques mais comuns contra controladores de domínio (DCs), é usado por adversários para roubar credenciais e mover-se lateralmente na rede. Como o...

Portugues 5 min read Read