Geral | Maio 30, 2024XDR, SOAR, EDR e SIEM: o que essas siglas significam? No cenário atual de cibersegurança, a crescente sofisticação das ameaças digitais e a...
Geral | Fevereiro 9, 2024Navegando no cenário de ameaças do LockBit Imagine um fantasma virtual se esgueirando pelas sombras digitais, bloqueando...
Geral | Setembro 2, 2023TDIR (Detecção de ameaças e resposta a incidentes): design, evolução e categorização A cibersegurança mistura abordagens reativas e proativas. No passado, as empresas...
Geral | Junho 13, 2023IA preditiva: será que ela vai revolucionar a indústria de SIEM? A indústria de segurança cibernética é extremamente dinâmica e sempre encontra uma...
Geral | Janeiro 16, 202313 principais métricas de desempenho que os CISOs devem acompanhar Um diretor de segurança da informação (CISO) deve rastrear determinadas métricas de...
Geral | Dezembro 30, 2022O ritmo de evolução das ameaças de segurança e das soluções SIEM Os ataques cibernéticos evoluem a cada dia. Conceitos como 'Malware as a service'...
Geral | Dezembro 27, 2022Seguindo os rastros digitais: análise forense em SIEM Qualquer organização, seja ela parte da Fortune 500 ou uma pequena loja de roupas, pode...
Geral | Dezembro 9, 2022Examinando a sazonalidade com profundidade O recurso de detecção de anomalias de uma solução SIEM, UEBA, é alimentado por algoritmos...
Geral | Dezembro 8, 2022Detecte ataques PowerShell com SIEM Ameaças sem arquivos estão aumentando. Essas ameaças ocorrem quando os cibercriminosos...
Geral | Dezembro 6, 20225 vantagens de implantar uma solução SIEM na nuvem Como as organizações estão migrando rapidamente para a nuvem para aproveitar a vantagem da...
Geral | Dezembro 5, 2022Coleta de logs 101: Cobrindo o básico Logs são registros de tudo o que está acontecendo dentro do ambiente de TI da sua...
Geral | Dezembro 5, 2022O que é um centro de operações de segurança? Entenda tudo que você precisa saber Um centro de operações de segurança (SOC) é um recurso de monitoramento e alerta...