Quer seja a lista interminável de requisitos de conformidade a seguir ou a pilha crescente de dados corporativos sendo gerados, as demandas de segurança cibernética...
Disruptionware: um favorito entre os ciberataques
Estamos em 2022 e os ataques cibernéticos estão se tornando sofisticados e mais sinistros. A última década assistiu a um aumento alarmante no número de...
Abordando a sobrecarga cognitiva em equipes SOC
Todas as equipes SOC enfrentam sobrecarga cognitiva de tempos em tempos. Danika Nilson, caçadora de ameaças cibernéticas na Forescout Frontline, enfrentou isso durante um exercício...
Jogos de guerra cibernética: uma estratégia eficaz para defesa cibernética aprimorada
Os jogos de guerra não são novos. Ao longo da história, as forças armadas as conduzem há séculos para fortalecer as defesas, testar suas estratégias,...
Como melhorar a experiência do funcionário e proteger sua identidade
Os funcionários no mundo pós-bloqueio se despediram dos ambientes de trabalho tradicionais. O trabalho remoto e híbrido é o novo normal, com os funcionários esperando...
Uma abordagem Zero Trust para segurança de identidade
O que é Zero Trust? Zero Trust é o termo para um conjunto em evolução de paradigmas de segurança cibernética que move as medidas defensivas...
Dicas para não se tornar uma vítima de controle de conta corporativa
O controle de contas é um ataque em que os cibercriminosos se apropriam de contas de usuários usando credenciais roubadas. É essencialmente uma fraude de...
Ataques de senha: como combatê-los?
“Trate sua senha como sua escova de dentes. Não deixe ninguém usá-la e compre uma nova a cada seis meses. – Clifford Stoll, astrônomo e...
10 razões pelas quais as implementações de ITSM falham
A implementação do gerenciamento de serviços de TI (ITSM) em sua organização não é um passeio no parque. Quando você planeja implementar o ITSM, pode...