Geral | Dezembro 5, 2022Coleta de logs 101: Cobrindo o básico Logs são registros de tudo o que está acontecendo dentro do ambiente de TI da sua...
Geral | Dezembro 5, 2022O que é um centro de operações de segurança? Entenda tudo que você precisa saber Um centro de operações de segurança (SOC) é um recurso de monitoramento e alerta...
Geral | Dezembro 2, 2022Como funciona o GeoDNS? A latência é a principal diferencial quando se trata de desempenho de aplicações na...
Geral | Dezembro 2, 20227 tendências de cibersegurança a serem observadas em 2023 Quer seja a lista interminável de requisitos de conformidade a seguir ou a pilha...
Geral | Dezembro 2, 2022Disruptionware: um favorito entre os ciberataques Estamos em 2022 e os ataques cibernéticos estão se tornando sofisticados e mais sinistros...
Geral | Dezembro 2, 2022Abordando a sobrecarga cognitiva em equipes SOC Todas as equipes SOC enfrentam sobrecarga cognitiva de tempos em tempos. Danika Nilson,...
Geral | Dezembro 2, 2022Jogos de guerra cibernética: uma estratégia eficaz para defesa cibernética aprimorada Os jogos de guerra não são novos. Ao longo da história, as forças armadas as conduzem há...
Geral | Novembro 30, 2022Como melhorar a experiência do funcionário e proteger sua identidade Os funcionários no mundo pós-bloqueio se despediram dos ambientes de trabalho...
Geral | Novembro 30, 2022Uma abordagem Zero Trust para segurança de identidade O que é Zero Trust? Zero Trust é o termo para um conjunto em evolução de paradigmas de...
Geral | Novembro 30, 2022Ataques de senha: como combatê-los? “Trate sua senha como sua escova de dentes. Não deixe ninguém usá-la e compre uma nova a...
Geral | Novembro 30, 202210 razões pelas quais as implementações de ITSM falham A implementação do gerenciamento de serviços de TI (ITSM) em sua organização não é um...
Geral | Novembro 30, 2022Proteja seu Active Directory usando técnicas MITRE ATT&CK O Active Directory (AD) lida com dados confidenciais da organização, como credenciais de...