Skip to main content

Posts recentes

segurança dos servidores em nuvem

Melhores práticas para aumentar a segurança dos servidores em nuvem

By Blog, Conformidade, Recomendações, Segurança
Com a crescente quantidade de dados armazenados na nuvem, é fundamental contar com medidas que aumentem a segurança dos servidores em nuvem e reduzam a superfície de ataque. Para isso, utilizar as medidas adequadas como monitoramento e atualização regular dos protocolos de segurança pode ajudar na proteção dos sistemas contra ameaças e ataques cibernéticos. Continue a leitura e conheça as melhores práticas para colocar isso em prática.   O que são servidores em nuvem? Eles são servidores virtuais que armazenam dados em nuvem e executam aplicações no ambiente em nuvem. As informações podem ser acessadas por meio de qualquer lugar e dispositivo, com rápida recuperação das informações e maior disponibilidade de acesso. Esse é o maior diferencial em com...

Com a crescente quantidade de dados armazenados na nuvem, é fundamental contar com medidas que aumentem a segurança dos servidores em nuvem e reduzam a superfície de ataque. Para isso,…

Leia mais
capa SEK blog

SEK anuncia aquisição da CleanCloud

By Blog, Conformidade, Recomendações, Segurança
A SEK (Security Ecosystem Knowledge), que atua com a oferta de soluções e serviços de cibersegurança voltados a apoiar as empresas a lidar com ameaças digitais complexas, anuncia a aquisição da CleanCloud, startup brasileira especializada em verificação de vulnerabilidades na nuvem (cloud) com operações na América Latina e Estados Unidos. Trata-se da primeira compra realizada pela SEK, cuja marca foi anunciada oficialmente ao mercado no final de março. A partir da CleanCloud, a SEK quer complementar seu portfólio de soluções e serviços para os clientes. Criada em 2016, a CleanCloud oferece uma plataforma inovadora para gerenciamento de vulnerabilidades em nuvem. As soluções da companhia são voltadas a verificar se as configurações de segurança dos usuários de AWS...

A SEK (Security Ecosystem Knowledge), que atua com a oferta de soluções e serviços de cibersegurança voltados a apoiar as empresas a lidar com ameaças digitais complexas, anuncia a aquisição…

Leia mais
conformidade na nuvem

O papel da conformidade na nuvem com as regulações do mercado

By Blog, Conformidade, Recomendações, Segurança
Para reforçar a segurança dos dados e mitigar o risco de ameaças cibernéticas, existem requisitos de conformidade na nuvem que as empresas precisam cumprir, de acordo com o segmento do negócio. Com medidas de segurança adequadas, as empresas podem aumentar a proteção dos dados e evoluir no cumprimento com as principais normas do mercado, como ISO 27001, PCI, Bacen e LGPD. Para saber mais, leia o conteúdo até o final.   O que é Conformidade na Nuvem? A conformidade na nuvem é o processo de cumprimento com os padrões de uso de computação em nuvem para aumentar a segurança, privacidade e proteção de dados, de acordo com as diretrizes do setor e as regulações locais, nacionais e internacionais.  O processo envolve a implementação de controles e process...

Para reforçar a segurança dos dados e mitigar o risco de ameaças cibernéticas, existem requisitos de conformidade na nuvem que as empresas precisam cumprir, de acordo com o segmento do…

Leia mais
Identidade e Acesso

A importância da Gestão de Identidade e Acesso para aumentar a Segurança na Nuvem

By Blog, Conformidade, Recomendações, Segurança
A Gestão de Identidade e Acesso (IAM) é um princípio de cibersegurança que oferece recursos centralizados na automação, segurança e governança.  Ele oferece maior visibilidade sobre os usuários e as atividades da empresa, o que resulta em um maior controle sobre os acessos e ajuda a reduzir os riscos de violação de dados com acesso não autorizado. Para saber como colocar isso em prática na sua empresa, leia o post até o final.   O que é uma Gestão de Identidade e Acesso? Também conhecida pelo acrônimo IAM (Identity and Access Management, termo em inglês), esse princípio representa um conjunto de processos, políticas e ferramentas para definir e gerenciar as funções e privilégios de usuários e grupos para utilizarem os sistemas, redes e dados em nuv...

A Gestão de Identidade e Acesso (IAM) é um princípio de cibersegurança que oferece recursos centralizados na automação, segurança e governança.  Ele oferece maior visibilidade sobre os usuários e as…

Leia mais
Glossário de Cibersegurança

Glossário de Cibersegurança: conheça os principais termos da área

By Blog, Conformidade, Recomendações, Segurança
Uma das melhores práticas para evitar os ataques cibernéticos em uma empresa é investir na mão de obra qualificada e educar as equipes sobre o mercado. Como alternativa, um glossário de cibersegurança pode fazer a diferença nesse cenário. A seguir, nós preparamos uma lista com os principais termos que podem ajudar na rotina de trabalho do time de segurança de uma empresa. Confira!   APT (Advanced Persistent Threat) São operações de longo prazo projetadas para infiltrar ou exfiltrar o máximo possível de dados sem serem descobertas. Essas ameaças possuem um ciclo de vida mais longo e complexo, por isso exigem muitos recursos para se tornarem viáveis.   CNA (Common Network Attacks) São ações realizadas para manipular, interromper ou prejudicar as inf...

Uma das melhores práticas para evitar os ataques cibernéticos em uma empresa é investir na mão de obra qualificada e educar as equipes sobre o mercado. Como alternativa, um glossário…

Leia mais
AAA

Qual é a importância do princípio AAA em uma estratégia de cibersegurança?

By Blog, Conformidade, Recomendações, Segurança
Com a transformação digital, surgiram sistemas mais inovadores e complexos. Assim, surgiu a necessidade de ampliar a segurança da rede, que é essencial em qualquer infraestrutura de TI nas empresas, assim como a administração de acesso remoto.  Dessa forma, o princípio AAA surge para apoiar o mecanismo de acesso centralizado, como estrutura de segurança que controla o acesso do usuário aos recursos da rede, impõe políticas e audita seu uso.  Leia o post e saiba como aplicar isso no seu negócio.   O que é AAA? O acrônimo AAA significa autenticação, autorização e auditoria. Essa é uma prática que ajuda a controlar o acesso aos recursos do computador, aplicar políticas, auditar o uso e fornecer as informações necessárias para cobrar pelos servi...

 

 

Leia mais

O que é Resiliência Cibernética e qual a sua importância para os negócios?

By Blog, Conformidade, Recomendações, Segurança
Entre as principais responsabilidades de uma empresa está a proteção de dados contra ameaças internas e externas.  Para ajudar nesse cenário, assumir uma postura de cibersegurança com Resiliência Cibernética pode fazer a diferença na organização, pois isso reforça a ideia de que os sistemas podem continuar a operação ou se recuperarem rapidamente, após uma violação de segurança. Este post ajudará você a entender o que isso significa e qual a sua importância.   O que é Resiliência Cibernética? Esse conceito representa a capacidade de uma empresa em se recuperar e seguir as operações após sofrer ataques cibernéticos, ameaças e adversidades. Essa prática é bastante útil para uma empresa voltar a crescer em situações críticas. A resiliênc...

 

 

Leia mais
Insufficient Due Diligence

Saiba como evitar a ameaça Insufficient Due Diligence em sua nuvem

By Blog, Conformidade, Recomendações, Segurança
Para uma empresa ter sucesso em qualquer projeto, existem medidas de segurança importantes que precisam ser tomadas como a devida diligência em cada etapa do desenvolvimento, independentemente do tamanho ou setor do negócio. Em organizações que possuem um provedor de nuvem, a falta dessa prática pode resultar em riscos no ambiente.  Para evitar esse cenário, a CleanCloud criou uma série de conteúdos sobre as 8 ameaças baseadas no CSA (Cloud Security Alliance).  Os últimos posts foram sobre Data Breach, Data Loss, Malicious Insider, Weak Authorization, Denial of Service, Account Hijacking e System Vulnerability. O post de hoje é sobre Insufficient Due Diligence.   O que é Insufficient Due Diligence? A diligência insuficiente ocorre quando faltam medidas...

Para uma empresa ter sucesso em qualquer projeto, existem medidas de segurança importantes que precisam ser tomadas como a devida diligência em cada etapa do desenvolvimento, independentemente do tamanho ou…

Leia mais
System Vulnerability

Conheça o System Vulnerability e saiba como evitar essa ameaça na nuvem

By Blog, Conformidade, Recomendações, Segurança
Para melhorar a visibilidade e o controle de riscos na nuvem, é importante conhecer as principais ameaças e seus impactos para aplicar as soluções adequadas. A CleanCloud preparou uma série de conteúdos sobre as 8 ameaças baseadas no CSA (Cloud Security Alliance), que a plataforma do CleanCloud Score ajuda a combater. Os últimos posts foram sobre Data Breach, Data Loss, Malicious Insider, Weak Authorization, Denial of Service e Account Hijacking. O post de hoje é sobre System Vulnerability.   O que é System Vulnerability? É uma ameaça baseada em falhas nos componentes do sistema na nuvem. Os atacantes exploram esses bugs que geralmente são decorrentes do erro humano, para atacar um serviço de nuvem e roubar dados, assumir o controle do sistema ou interrompe...

Para melhorar a visibilidade e o controle de riscos na nuvem, é importante conhecer as principais ameaças e seus impactos para aplicar as soluções adequadas. A CleanCloud preparou uma série…

Leia mais
Account Hijacking

Account Hijacking: o que é e como evitar essa ameaça na sua nuvem

By Blog, Conformidade, Recomendações, Segurança
Entre os principais ataques cibernéticos na nuvem, os casos mais desafiadores são aqueles em que o atacante tenta se passar por uma fonte confiável, por meio da fraude e roubo de dados. Para manter você atualizado sobre as 8 ameaças baseadas no CSA (Cloud Security Alliance), a CleanCloud preparou uma série de conteúdos sobre cada uma delas.  Os últimos posts foram sobre Data Breach, Data Loss, Malicious Insider, Weak Authorization e Denial of Service. O post de hoje é sobre Account Hijacking.   O que é Account Hijacking? É uma invasão de conta para sequestrar credenciais e roubar identidades. Esta decorre do uso de informações da conta roubada para realizar atividades maliciosas e não autorizadas. Um atacante malicioso com acesso às credenciais pode v...

Entre os principais ataques cibernéticos na nuvem, os casos mais desafiadores são aqueles em que o atacante tenta se passar por uma fonte confiável, por meio da fraude e roubo…

Leia mais
Close Menu

Selecione o produto que deseja acessar