99% das vulnerabilidades exploradas serão conhecidas dos profissionais de TI e segurança por pelo menos um ano, segundo uma previsão do Gartner, divulgada em junho de 2020. No caso do e-commerce, o aumento no número de ataques contra a segurança de sistemas de pagamento, por exemplo, tem sido impulsionado pelo crescimento das transações online. Os […]
“Em 2020, cerca de 33% dos ataques bem-sucedidos sofridos pelas empresas serão em seus recursos de shadow TI” A previsão foi feita pelo Gartner em junho deste ano e mostra que a shadow IT tende a se tornar uma preocupação cada vez maior nos departamentos de TI e segurança da informação. De acordo com o […]
Existem diversos exemplos de casos recentes de violações de dados em que algumas medidas básicas poderiam ter evitado grandes perdas. Isso mostra que a proteção dos dados é trabalho de toda a empresa e não apenas da área responsável pela governança. Uma cultura de segurança de dados, com políticas de proteção bem definidas e esforços […]
Um teste de invasão é a melhor maneira de descobrir se sua infraestrutura de TI é segura. Ao testar uma empresa, os profissionais de segurança usam técnicas similares às usadas pelos cibercriminosos para buscar e tentar explorar vulnerabilidades na infraestrutura. Em seguida, um relatório é gerado detalhando todos os problemas encontrados. No entanto, os testes […]
A maioria das empresas equipa suas redes com múltiplas plataformas de segurança para coletar vários tipos de dados, como logs de firewall, DNS e uma grande variedade de formatos de dados. Isso cria uma grande variedade de dados no ambiente, mas não ajuda a responder perguntas do analista de dados, dentre elas, a mais importante: […]
Sua empresa tem levado a sério a gestão de riscos de fornecedores e parceiros? De acordo com o relatório Data Breach Investigations Report de 2015, da Verizon, estima-se que as empresas tenham perdido US$ 400 milhões devido a perda de 700 milhões de dados comprometidos. Dados como esses fazem com que as empresas levem a […]
Os testes de invasão são constantemente confundidos com escaneamento de vulnerabilidades, auditorias de compliance ou security assessments. No entanto, essa prática vai muito além desses esforços. Uma das principais diferenças entre os testes de invasão e as outras ações que citamos é que eles não terminam na descoberta das vulnerabilidades. Os testes exploram as vulnerabilidades […]