Skip to main content

Posts recentes

Para que serve o Kubernetes?

By Blog, Conformidade, Novidades, Recomendações, Redução de Custos, Segurança
A tecnologia de containers é uma tendência de otimização que muitas empresas têm adotado como forma de se manter competitivas no mercado. Para utilizar esta tecnologia de desenvolvimento em larga escala é importante saber como os containers são gerenciados – é aí que entram os Kubernetes. Neste post iremos explicar mais a fundo o funcionamento do Kubernetes. O que é Kubernetes? O Kubernetes, também conhecido como K8s, é uma plataforma open source de orquestração de containers. Ou seja, garante a automação, gerenciamento e escalonamento da rede de containers. Originalmente, o Kubernetes foi desenvolvido por engenheiros do Google, mas hoje é mantido pela Cloud Native Computing Foundation, para onde foi doado em 2015. Cada provedor de nuvem possui um serviço de Kub...

A tecnologia de containers é uma tendência de otimização que muitas empresas têm adotado como forma de se manter competitivas no mercado. Para utilizar esta tecnologia de desenvolvimento em larga…

Leia mais
ewally

Estudo de Caso – Como a Ewally reduziu 88% das vulnerabilidades de seu ambiente

By Cases Score, Conformidade
Introdução A Ewally é uma plataforma BaaS que oferece soluções financeiras de alta qualidade e personalizáveis para atender as necessidades particulares de cada cliente. Como agente de transformação no setor de serviços financeiros, a Ewally possui uma urgência por conformidade e segurança em todas as frentes que atua – tarefa que leva muito a sério. Em cibersegurança, a Ewally utilizava ferramentas nativas da AWS. Contudo, sentia falta de uma solução quantitativa de pontos vulneráveis que poderiam haver na infraestrutura de seu ambiente de nuvem. Solução A partir de uma busca por soluções que pudessem resolver sua dor em cibersegurança, a Ewally encontrou o CleanCloud Score – produto CSPM com mais de 400 verificações com base nos principais frameworks e...

Introdução A Ewally é uma plataforma BaaS que oferece soluções financeiras de alta qualidade e personalizáveis para atender as necessidades particulares de cada cliente. Como agente de transformação no setor…

Leia mais
agendamento de relatórios CleanCloud

Agendamento de relatórios nos produtos CleanCloud

By Blog, Conformidade, Novidades, Recomendações, Redução de Custos, Segurança
[vc_row type="in_container" full_screen_row_position="middle" column_margin="default" column_direction="default" column_direction_tablet="default" column_direction_phone="default" scene_position="center" text_color="dark" text_align="left" row_border_radius="none" row_border_radius_applies="bg" overlay_strength="0.3" gradient_direction="left_to_right" shape_divider_position="bottom" bg_image_animation="none"][vc_column column_padding="no-extra-padding" column_padding_tablet="inherit" column_padding_phone="inherit" column_padding_position="all" column_element_spacing="default" background_color_opacity="1" background_hover_color_opacity="1" column_shadow="none" column_border_radius="none" column_link_target="_self" gradient_direction="left_to_right" overlay_strength="0.3" width="1/1" tablet_...
Sabemos que é comum, dentro das empresas, existir a demanda por relatórios prontos para apresentar a outros stakeholders, sejam internos ou até investidores. Isso pode gerar um problema para os...
Leia mais
ISO 27001

Você sabe o que é a ISO 27001?

By Blog, Recomendações, Segurança
Todos sabemos a importância da padronização para assegurar a qualidade de produtos e serviços. Para isso, existe a ISO (International Organization for Standardization) que é uma organização internacional reconhecida e renomada que fornece padrões e critérios de qualidade para itens dos mais variados campos. A ISO 27001, especificamente, fornece padrões para a implementação, operação e gestão de um Sistema de Gestão de Segurança da Informação (SGSI) que tem como objetivo garantir que riscos de segurança sejam mitigados e devidamente geridos. O que a ISO 27001 inclui? A ISO 27001 é uma abordagem 360º à Segurança da Informação, ou seja, trata de temas extremamente diversos – telecomunicação, licenciamento, proteção ao meio físico, recursos humanos etc. Para ...

Todos sabemos a importância da padronização para assegurar a qualidade de produtos e serviços. Para isso, existe a ISO (International Organization for Standardization) que é uma organização internacional reconhecida e…

Leia mais
Dashboards do CleanCloud Inspect - novo módulo para visualização dinâmica de dados

Conheça o Dashboards do CleanCloud Inspect – novo módulo para visualização dinâmica de dados

By Blog, Novidades, Redução de Custos
Algo que impacta muito no trabalho de análise de dados são as soluções de visualização encontradas para expô-los. Inegavelmente isso se aplica para a otimização de gastos em nuvem. Segundo dados coletados pela Gartner, estima-se que só no ano passado o gasto gerado por serviços não utilizados ou subutilizados na nuvem ultrapasse US$ 26.6 bilhões. Desse modo, a CleanCloud acaba de lançar o novo módulo de Dashboards do CleanCloud Inspect, no qual se pode apresentar visualmente dados de custo da nuvem AWS de forma dinâmica e personalizada a partir dos dados coletados no módulo de Análise de custos. A utilização do módulo de Dashboards agrega ainda mais à aplicação de uma cultura FinOps, visto que, necessidades como identificação de oportunidades de otimizaç...

Algo que impacta muito no trabalho de análise de dados são as soluções de visualização encontradas para expô-los. Inegavelmente isso se aplica para a otimização de gastos em nuvem. Segundo…

Leia mais
Detecção de ameaças na nuvem em RealTime

Detecção de ameaças na nuvem em RealTime

By Blog, Conformidade, Novidades, Segurança
Empresas de diversos tamanhos, indústrias e setores têm um desafio em comum – enfrentar a ampla quantidade de ameaças e violações de segurança na nuvem.  Alguns fatores que tornam a segurança na nuvem desafiadora incluem:  Aumento da superfície de ataque: Configurações incorretas no ambiente de nuvem aumentam as chances de exploração de dados por hackers.  Falta de visibilidade: Visibilidade é fator essencial para controlar o tráfego dos dados, identificar acessos indevidos e manter a segurança da nuvem.  Ambientes complexos: Ambientes multicloud em constante evolução dificultam o processo de gerenciamento da segurança dos ativos em nuvem.  Falta de conformidade na nuvem: A falta de visibilidade e gerenciamento da nuvem torna o processo de auditori...

Empresas de diversos tamanhos, indústrias e setores têm um desafio em comum – enfrentar a ampla quantidade de ameaças e violações de segurança na nuvem.  Alguns fatores que tornam a…

Leia mais
Importância do DPO para LGPD

A importância do DPO para conformidade LGPD

By Blog, Conformidade, Segurança
Cada vez mais as pessoas dão mais valor aos seus dados pessoais, por essas informações serem frequentemente usadas como forma de monetização por diversas empresas. Esse movimento gerou o surgimento de diversas regulações de proteção de dados como o General Data Protection Regulation (GDPR) na Europa e a Lei Geral de Proteção de Dados (LGPD) no Brasil.  Ambas as leis estabelecem, entre outros aspectos, a figura do Encarregado de Proteção de Dados / Data Protection Officer (DPO), que é a pessoa responsável pela proteção de dados pessoais e sensíveis dos colaboradores, clientes e terceiros.   Quem é o DPO de acordo com a LGPD? O DPO é uma função que supervisiona o processamento de dados pessoais de terceiros por uma empresa para manter a conformidade com...

Cada vez mais as pessoas dão mais valor aos seus dados pessoais, por essas informações serem frequentemente usadas como forma de monetização por diversas empresas. Esse movimento gerou o surgimento…

Leia mais
Diferença de vulnerabilidade e configuração incorreta

Qual a diferença entre vulnerabilidade e configuração incorreta?

By Blog, Conformidade, Segurança
Constantemente são divulgadas notícias sobre novos ataques cibernéticos e violações de segurança, inclusive foi o tema do nosso último post do blog, que pode conferir aqui.   Mas a realidade é que nem todos os ataques envolvem códigos maliciosos ou aplicativos vulneráveis, na maioria das vezes, as violações resultam simplesmente de configurações incorretas.  As configurações incorretas são uma categoria distinta das vulnerabilidades e exigem diferentes estratégias de mitigação. Por isso, preparamos este post para ajudar as empresas a manter a nuvem configurada de forma adequada e segura.    O que é uma vulnerabilidade?  De acordo com a ISO (International Organization for Standardization), as vulnerabilidades são “fraquezas de um ativo que poderi...

Constantemente são divulgadas notícias sobre novos ataques cibernéticos e violações de segurança, inclusive foi o tema do nosso último post do blog, que pode conferir aqui.   Mas a realidade é…

Leia mais
ataques cibernéticos mais comuns

5 tipos de ataques cibernéticos mais comuns

By Blog, Conformidade, Segurança
O ano de 2021 ficou marcado pelo crescimento dos ataques cibernéticos. Foram registrados diversos casos de vazamentos e sequestro de dados sigilosos de empresas como Renner, CVC, Porto Seguro, Atento, Serasa Experian, além de órgãos do governo, como o SUS.  Os ataques cibernéticos evoluem a cada dia e os cibercriminosos estão constantemente à procura de novas vulnerabilidades. Por esse motivo as empresas devem estar atentas aos tipos de ataques mais comuns para implementar medidas de prevenção a fim de mitigar consequências reputacionais e financeiras. A seguir, separamos os 5 principais tipos de ataques cibernéticos e como preveni-los para ajudar as empresas a aumentar a camada de proteção de dados.    1.Phishing O phishing tem esse nome em referência à pa...

O ano de 2021 ficou marcado pelo crescimento dos ataques cibernéticos. Foram registrados diversos casos de vazamentos e sequestro de dados sigilosos de empresas como Renner, CVC, Porto Seguro, Atento,…

Leia mais
Close Menu

Selecione o produto que deseja acessar