Se você deseja entender o AD e seus conceitos de segurança associados, primeiro precisa conhecer a anatomia das violações do AD de uma maneira extremamente...
Novamente no topo! ManageEngine AD360 e Log360 estão no Fortress Cyber Security Awards 2022
Temos o prazer de anunciar que a ManageEngine foi reconhecida em três categorias diferentes pelo Business Intelligence Group no Fortress Cyber Security Awards 2022. É...
3 benefícios cruciais das pesquisas de usuários que você está perdendo
Todo mundo quer ouvir seus usuários finais, mas poucos têm tempo e recursos para decifrar verdadeiramente o que estão dizendo. Embora as organizações configurem meticulosamente...
O alto preço do uso descuidado de aplicações em nuvem
Se você acredita que os ataques internos são causados apenas por insiders maliciosos, pense novamente. De acordo com um relatório do Ponemon Institute de 2022,...
Lançando luz sobre alguns tipos perigosos de ransomware
Os ataques de ransomware são indiscutivelmente os mais maliciosos de todos os ataques cibernéticos, seja a vítima uma organização ou um indivíduo. Hoje aprenderemos sobre...
Como a visibilidade, em vez da detecção, pode ajudá-lo a enfrentar a fase de descoberta de um ataque: em defesa dos honeytokens
Recentemente, foi publicado um artigo sobre as Avaliações de Engenho do MITRE no Forrester Blog. Esta foi uma avaliação das ferramentas de detecção e resposta...
5 vieses cognitivos que afetam suas decisões de segurança cibernética
Em outro mundo, todos os humanos seriam seres racionais capazes de tomar decisões baseadas em fatos e lógica. Mas nós vivemos nesse mundo. Embora o...
O que procurar em uma ferramenta de monitoramento de rede do Windows
Monitorar os dispositivos Windows em uma rede é difícil, mas essencial, pois esses dispositivos são os encarregados pelo funcionamento crítico da rede. Os desafios e...