Geral | Janeiro 26, 2022Detectando processos iniciais em servidores membros para proteção contra ataques Os recursos de análise de comportamento do usuário (UBA) do ADAudit Plus permitem que os...
Geral | Janeiro 26, 20225 razões para escolher o Log360: gerenciamento de conformidade integrado Em posts antigos do blog, vimos como o Log360 permite que você receba uma visão central de...
Geral | Janeiro 26, 2022Olhando para trás: Reconhecimentos de analistas em 2021 O ano de 2021 começou com as organizações reabrindo lentamente suas portas e recebendo de...
Geral | Janeiro 26, 2022Solução de monitoramento SNMP: insights significativos em um clique Simple Network Management Protocol (SNMP) é um protocolo de rede que auxilia na...
Geral | Janeiro 26, 2022Monitoramento e gestão remota para MSPs: previsões para 2022 Os provedores de serviços gerenciados (MSPs) entregam proativamente serviços no local...
Geral | Dezembro 30, 2021Como escolher uma solução IAM adequada para sua empresa Quando se trata de gerenciar a identidade e o acesso dos usuários, o Active Directory...
Geral | Dezembro 30, 2021Esqueça chats longos: melhore o SLA com ferramentas de solução de problemas aprimoradas A comunicação digital viu alguns desenvolvimentos importantes nos últimos anos. Mudando...
Geral | Dezembro 30, 20215 coisas para ter em mente antes de fazer backup de suas máquinas virtuais VMware A arquitetura de uma máquina virtual difere muito dos ambientes tradicionais locais e...
Geral | Dezembro 30, 2021Gerenciamento de incidentes em um sistema SIEM O mais recente sistema de gerenciamento de incidentes do Log360 é a ponte perfeita entre...
Geral | Dezembro 30, 2021Ghostscript deixa as empresas à espera de um patch de segurança Muitas vezes parece que não há fim para vulnerabilidades e explorações de software. A...
Geral | Dezembro 30, 2021Seus dados estão protegidos na nuvem? Com os avanços da tecnologia, os dispositivos de armazenamento local estão sendo...
Geral | Dezembro 30, 2021Hack de Tinder direcionado ao programa F-35 da RAF enfatiza a necessidade de gerenciamento de dispositivos móveis Enquanto os profissionais de segurança estão ocupados protegendo as empresas contra...