Cinco desafios de BYOD que as equipes de TI enfrentam e como mitigá-los

A sigla BYOD, que significa Traga Seu Próprio Dispositivo, permite que os funcionários usem dispositivos pessoais para o trabalho diário. É algo comum dentro das...

Portugues 4 min read Read

Impeça que shadow IT infecte sua nuvem

Depois de anos lutando para obter VPNs para acessar recursos de trabalho remotamente, nenhum de nós poderia ter sonhado com a pura simplicidade que as...

Portugues 2 min read Read

Quantos administradores de domínio são demais?

Contas e grupos administrativos têm direitos, privilégios e permissões poderosos para executar ações críticas no Active Directory (AD), servidores membros e estações de trabalho. Existem...

Portugues 2 min read Read

Seus dispositivos Apple estão protegidos contra as vulnerabilidades mais recentes?

A Apple lançou recentemente atualizações de sistema operacional para vários sistemas, abordando vulnerabilidades de segurança conhecidas e exploradas, juntamente com outras antes desconhecidas. Durante a...

Portugues 2 min read Read

Pontuação de risco cibernético: saiba como quantificar sua resiliência cibernética

Imagine que você está solicitando um empréstimo. Um dos critérios importantes necessários para obter a aprovação é a pontuação de crédito. Quanto maior a pontuação...

Portugues 4 min read Read

Como o ADAudit Plus ajuda você a avaliar sua exposição ao Follina (CVE-2022-30190)

A vulnerabilidade de dia zero do Windows recentemente descoberta continua a ser notícia, pois os agentes de ameaças em todo o mundo são incansáveis em...

Portugues 5 min read Read

O Patch Tuesday de junho 2022 vem com correções para 55 vulnerabilidades

O Patch Tuesday de junho de 2022 lista correções para 55 vulnerabilidades, incluindo um zero day. Com essa vulnerabilidade sendo explorada ativamente em todo o...

Portugues 2 min read Read

Elimine problemas de senhas antigas reinventando suas estratégias de segurança

Apesar do amplo conhecimento sobre o risco de usar uma senha fraca, 123456 ainda é uma senha comum em uso por vários usuários. E se...

Portugues 3 min read Read

6 recursos obrigatórios no gerenciamento de configuração de rede

O gerenciamento de configuração de rede é uma função que compreende sortimento, monitoramento e armazenamento de informações sobre cada componente que forma uma rede. O...

Portugues 6 min read Read