Estratégia em Segurança

Como encontrar o melhor teste de invasão para sua empresa

Um teste de invasão é a melhor maneira de descobrir se sua infraestrutura de TI é segura. Ao testar uma empresa, os profissionais de segurança usam técnicas similares às usadas pelos cibercriminosos para buscar e tentar explorar vulnerabilidades na infraestrutura. Em seguida, um relatório é gerado detalhando todos os problemas encontrados. No entanto, os testes […]

Conscientização

Demonstre o ROI dos programas de conscientização em segurança

Determinar o ROI é um desafio para a segurança da informação em geral. Em algumas empresas, o investimento em programas de conscientização em segurança é justificado pela ameaça constante dos ataques de cibersegurança. Segundo uma pesquisa do Instituto Ponemon, os ataques de phishing, cuja efetividade depende diretamente do usuário, custam US$ 300 mil por ano, […]

Ameaças

Como reduzir a exposição ao ransomware

O ransomware é cada vez mais usado por cibercriminosos para obter dinheiro rápido de suas vítimas por meio da criptografia de arquivos. A estratégia é simples, porém bastante efetiva. Segundo uma pesquisa da Kaspersky Lab divulgada em março deste ano, o Brasil é o país da América Latina mais afetado pelo ransomware, seguido pela Costa […]

Estratégia em Segurança

Testes de invasão vão muito além do compliance

Os testes de invasão são constantemente confundidos com escaneamento de vulnerabilidades, auditorias de compliance ou security assessments. No entanto, essa prática vai muito além desses esforços. Uma das principais diferenças entre os testes de invasão e as outras ações que citamos é que eles não terminam na descoberta das vulnerabilidades. Os testes exploram as vulnerabilidades […]

Estratégia em Segurança

Faça seu negócio se beneficiar do threat intelligence

Para remediar as ameaças, a segurança da informação tradicionalmente tem se focado no bloqueio e no combate às ameaças com ferramentas como firewalls, antivírus, proteção do endpoint, entre outras. Essas ferramentas, apesar de ainda serem essenciais, não são mais suficientes para conter os cibercriminosos, em especial os mais motivados, que já desenvolveram táticas para escapar […]

  • 1
  • 2