Skip to main content
Categoria

Segurança

Weak_Authorization

Proteja a sua nuvem contra a ameaça Weak Authorization com ajuda do CleanCloud Score

By Blog, Conformidade, Recomendações, Segurança
Para aumentar a segurança da sua nuvem, é importante conhecer as ameaças que provocam o surgimento de vulnerabilidades no seu ambiente. O CleanCloud Score ajuda a combater 8 ameaças, baseadas no CSA (Cloud Security Alliance), através de verificações das vulnerabilidades do ambiente. Existe uma série de conteúdos sobre cada uma delas em nosso blog. Os últimos posts abordaram as ameaças Data Breach, Data Loss e Malicious Insider. O tema de hoje é Weak Authorization. O que é Weak Authorization? É a gestão insuficiente de credenciais dos usuários. Esta ameaça acontece quando um usuário mal-intencionado acessa uma sessão e assume a identidade de um usuário legítimo sem autenticação multifator e/ou políticas de senha segura, que são os casos mais comuns. Isso ...

Para aumentar a segurança da sua nuvem, é importante conhecer as ameaças que provocam o surgimento de vulnerabilidades no seu ambiente. O CleanCloud Score ajuda a combater 8 ameaças, baseadas…

Leia mais
Malicious_Insider

O papel do CleanCloud Score para evitar a ameaça Malicious Insider

By Blog, Conformidade, Recomendações, Segurança
A CleanCloud preparou uma série de conteúdos sobre as 8 ameaças, baseadas no CSA (Cloud Security Alliance), nas quais o CleanCloud Score realiza verificações das vulnerabilidades para cada uma delas. Hoje, vamos trazer o segundo post, desta vez sobre a ameaça Malicious Insider. Aproveite para conferir o primeiro post que abordou as ameaças Data Breach e Data Loss. O que é Malicious Insider? É uma pessoa interna que possui acesso a dados da organização e os utiliza de forma mal-intencionada. Essa ameaça acontece quando um colaborador ou parceiro de negócios com acesso autorizado à rede, sistema ou dados de uma empresa abusou dessa permissão para afetar a confidencialidade e/ou integridade de informações da organização. Algumas práticas de um insider malicioso sã...

A CleanCloud preparou uma série de conteúdos sobre as 8 ameaças, baseadas no CSA (Cloud Security Alliance), nas quais o CleanCloud Score realiza verificações das vulnerabilidades para cada uma delas….

Leia mais
data breach e data loss

Descubra como o CleanCloud Score auxilia no combate às ameaças Data Breach e Data Loss

By Blog, Conformidade, Recomendações, Segurança
Atualmente, o CleanCloud Score oferece checks para 8 ameaças, que foram baseadas no CSA (Cloud Security Alliance), uma organização mundial focada em definir e aumentar a conscientização sobre as melhores práticas de segurança para um ambiente em nuvem. Um exemplo disso são as ameaças Data Breach e Data Loss. Nas próximas semanas você irá conhecer cada uma em maiores detalhes, além de entender como a CleanCloud te apoia na redução dessas ameaças e da superfície de ataque de sua nuvem. Neste primeiro artigo vamos focar em Data Breach e Data Loss. O que é Data Breach? É uma violação de dados. A ameaça acontece quando um usuário assume a identidade de outro que não é autorizado para acessar dados sensíveis, protegidos ou confidenciais, como programas, sistemas...

Atualmente, o CleanCloud Score oferece checks para 8 ameaças, que foram baseadas no CSA (Cloud Security Alliance), uma organização mundial focada em definir e aumentar a conscientização sobre as melhores…

Leia mais
segurança de kubernetes

Importância da segurança em Kubernetes

By Blog, Conformidade, Recomendações, Segurança
Cibersegurança é um fator crítico para qualquer empresa que possui aplicativos e armazenamento de dados digital. Tal relevância se estende também para as tecnologias e plataformas utilizadas, como o Kubernetes, por exemplo.  Porém, antes de mais nada, é importante entender o que de fato é o Kubernetes e como utilizá-lo.  Afinal, o que é o Kubernetes?  Chamado também de K8s, o Kubernetes é uma plataforma open source de orquestração de containers, que garante a automação, gerenciamento e escalonamento da rede de containers. Portanto, antes de iniciar a jornada na tecnologia de Kubernetes, é essencial que a infraestrutura de containers da empresa já esteja criada.  É importante destacar também que cada provedor de nuvem possui o seu próprio serviço de Kuberne...

Cibersegurança é um fator crítico para qualquer empresa que possui aplicativos e armazenamento de dados digital. Tal relevância se estende também para as tecnologias e plataformas utilizadas, como o Kubernetes,…

Leia mais
jira

Integração CleanCloud Score e Jira

By Blog, Conformidade, Recomendações, Segurança
A integração entre produtos é uma prática comum em empresas que priorizam um melhor gerenciamento de tempo e otimização de recursos, além de promover uma cultura de maior comunicação e colaboração dentro de times.  Ciente dessa necessidade do mercado, o CleanCloud Score oferece integração com as plataformas de gerenciamento de tarefas Jira, Jira Cloud, Trello e ServiceNow. A partir dessa integração, é possível automatizar a criação de tarefas para remediar vulnerabilidades encontradas no ambiente de nuvem. Como integrar o CleanCloud Score com o Jira? O processo de integração do Jira e do Jira Cloud é o mesmo, o que difere os dois modelos é que no caso do Jira a integração é instalada e executada em um servidor gerenciado pelo cliente, diferente do Jira Cloud...

A integração entre produtos é uma prática comum em empresas que priorizam um melhor gerenciamento de tempo e otimização de recursos, além de promover uma cultura de maior comunicação e…

Leia mais

Para que serve o Kubernetes?

By Blog, Conformidade, Novidades, Recomendações, Redução de Custos, Segurança
A tecnologia de containers é uma tendência de otimização que muitas empresas têm adotado como forma de se manter competitivas no mercado. Para utilizar esta tecnologia de desenvolvimento em larga escala é importante saber como os containers são gerenciados – é aí que entram os Kubernetes. Neste post iremos explicar mais a fundo o funcionamento do Kubernetes. O que é Kubernetes? O Kubernetes, também conhecido como K8s, é uma plataforma open source de orquestração de containers. Ou seja, garante a automação, gerenciamento e escalonamento da rede de containers. Originalmente, o Kubernetes foi desenvolvido por engenheiros do Google, mas hoje é mantido pela Cloud Native Computing Foundation, para onde foi doado em 2015. Cada provedor de nuvem possui um serviço de Kub...

A tecnologia de containers é uma tendência de otimização que muitas empresas têm adotado como forma de se manter competitivas no mercado. Para utilizar esta tecnologia de desenvolvimento em larga…

Leia mais
agendamento de relatórios CleanCloud

Agendamento de relatórios nos produtos CleanCloud

By Blog, Conformidade, Novidades, Recomendações, Redução de Custos, Segurança
[vc_row type="in_container" full_screen_row_position="middle" column_margin="default" column_direction="default" column_direction_tablet="default" column_direction_phone="default" scene_position="center" text_color="dark" text_align="left" row_border_radius="none" row_border_radius_applies="bg" overlay_strength="0.3" gradient_direction="left_to_right" shape_divider_position="bottom" bg_image_animation="none"][vc_column column_padding="no-extra-padding" column_padding_tablet="inherit" column_padding_phone="inherit" column_padding_position="all" column_element_spacing="default" background_color_opacity="1" background_hover_color_opacity="1" column_shadow="none" column_border_radius="none" column_link_target="_self" gradient_direction="left_to_right" overlay_strength="0.3" width="1/1" tablet_...
Sabemos que é comum, dentro das empresas, existir a demanda por relatórios prontos para apresentar a outros stakeholders, sejam internos ou até investidores. Isso pode gerar um problema para os...
Leia mais
ISO 27001

Você sabe o que é a ISO 27001?

By Blog, Recomendações, Segurança
Todos sabemos a importância da padronização para assegurar a qualidade de produtos e serviços. Para isso, existe a ISO (International Organization for Standardization) que é uma organização internacional reconhecida e renomada que fornece padrões e critérios de qualidade para itens dos mais variados campos. A ISO 27001, especificamente, fornece padrões para a implementação, operação e gestão de um Sistema de Gestão de Segurança da Informação (SGSI) que tem como objetivo garantir que riscos de segurança sejam mitigados e devidamente geridos. O que a ISO 27001 inclui? A ISO 27001 é uma abordagem 360º à Segurança da Informação, ou seja, trata de temas extremamente diversos – telecomunicação, licenciamento, proteção ao meio físico, recursos humanos etc. Para ...

Todos sabemos a importância da padronização para assegurar a qualidade de produtos e serviços. Para isso, existe a ISO (International Organization for Standardization) que é uma organização internacional reconhecida e…

Leia mais
Detecção de ameaças na nuvem em RealTime

Detecção de ameaças na nuvem em RealTime

By Blog, Conformidade, Novidades, Segurança
Empresas de diversos tamanhos, indústrias e setores têm um desafio em comum – enfrentar a ampla quantidade de ameaças e violações de segurança na nuvem.  Alguns fatores que tornam a segurança na nuvem desafiadora incluem:  Aumento da superfície de ataque: Configurações incorretas no ambiente de nuvem aumentam as chances de exploração de dados por hackers.  Falta de visibilidade: Visibilidade é fator essencial para controlar o tráfego dos dados, identificar acessos indevidos e manter a segurança da nuvem.  Ambientes complexos: Ambientes multicloud em constante evolução dificultam o processo de gerenciamento da segurança dos ativos em nuvem.  Falta de conformidade na nuvem: A falta de visibilidade e gerenciamento da nuvem torna o processo de auditori...

Empresas de diversos tamanhos, indústrias e setores têm um desafio em comum – enfrentar a ampla quantidade de ameaças e violações de segurança na nuvem.  Alguns fatores que tornam a…

Leia mais
Importância do DPO para LGPD

A importância do DPO para conformidade LGPD

By Blog, Conformidade, Segurança
Cada vez mais as pessoas dão mais valor aos seus dados pessoais, por essas informações serem frequentemente usadas como forma de monetização por diversas empresas. Esse movimento gerou o surgimento de diversas regulações de proteção de dados como o General Data Protection Regulation (GDPR) na Europa e a Lei Geral de Proteção de Dados (LGPD) no Brasil.  Ambas as leis estabelecem, entre outros aspectos, a figura do Encarregado de Proteção de Dados / Data Protection Officer (DPO), que é a pessoa responsável pela proteção de dados pessoais e sensíveis dos colaboradores, clientes e terceiros.   Quem é o DPO de acordo com a LGPD? O DPO é uma função que supervisiona o processamento de dados pessoais de terceiros por uma empresa para manter a conformidade com...

Cada vez mais as pessoas dão mais valor aos seus dados pessoais, por essas informações serem frequentemente usadas como forma de monetização por diversas empresas. Esse movimento gerou o surgimento…

Leia mais
Close Menu

Selecione o produto que deseja acessar