Skip to main content
Categoria

Segurança

5 tipos de ataques cibernéticos mais comuns

By Blog, Conformidade, Segurança
O ano de 2021 ficou marcado pelo crescimento dos ataques cibernéticos. Foram registrados diversos casos de vazamentos e sequestro de dados sigilosos de empresas como Renner, CVC, Porto Seguro, Atento, Serasa Experian, além de órgãos do governo, como o SUS. Os ataques cibernéticos evoluem a cada dia e os cibercriminosos estão constantemente à procura de novas vulnerabilidades. Por esse motivo as empresas devem estar atentas aos tipos de ataques mais comuns para implementar medidas de prevenção a fim de mitigar consequências reputacionais e financeiras.A seguir, separamos os 5 principais tipos de ataques cibernéticos e como preveni-los para ajudar as empresas a aumentar a camada de proteção de dados.   1.Phishing O phishing tem esse nome em referência à pa...

O ano de 2021 ficou marcado pelo crescimento dos ataques cibernéticos. Foram registrados diversos casos de vazamentos e sequestro de dados sigilosos de empresas como Renner, CVC, Porto Seguro, Atento,…

Leia mais

Requisitos da ISO 27001 para conformidade LGPD

By Blog, Conformidade, Segurança
Para atender às demandas da nova Lei Geral de Proteção de Dados (LGPD), muitas empresas buscam padrões de segurança da informação, como a certificação ISO (International Organization for Standardization) 27001 para utilizar como aliado no processo de conformidade. A ISO 27001 é um padrão internacional para implementação do Sistema de Gestão de Segurança da Informação (SGSI), que tem como base a gestão e tratamento dos riscos com objetivo de proteger a integridade, disponibilidade e confidencialidade das informações. Para explicar como a ISO 27001 pode ajudar as empresas brasileiras a estabelecer uma base sólida para também estar em conformidade com a LGPD, exploramos os principais requisitos. 1. Classificação da informação A classificação de dados é...

Para atender às demandas da nova Lei Geral de Proteção de Dados (LGPD), muitas empresas buscam padrões de segurança da informação, como a certificação ISO (International Organization for Standardization) 27001…

Leia mais

Open Banking e conformidade LGPD

By Blog, Conformidade, Segurança
Muitas das informações processadas em operações financeiras são dados sensíveis, pois envolvem históricos financeiros de movimentação, saldo bancário, salário, contratação de produtos e serviços como seguro de vida, dentre outros.E quando tratamos de dados sensíveis, é necessário se atentar à segurança, transparência e gestão de consentimento - fatores fundamentais para o Open Banking e a, claro, LGPD.  O que é Open Banking? O Open Banking oferece liberdade para o consumidor levar informações financeiras para onde quiser. O objetivo é que assim o consumidor tenha mais opções de produtos financeiros com a maior competição entre as empresas do mercado.É importante mencionar que o princípio do Open Banking é o consentimento do usuário, que d...

Muitas das informações processadas em operações financeiras são dados sensíveis, pois envolvem históricos financeiros de movimentação, saldo bancário, salário, contratação de produtos e serviços como seguro de vida, dentre outros….

Leia mais

Importância do DevSecOps em tempos de LGPD

By Blog, Conformidade, Multi Cloud, Segurança
Mesmo com todos os métodos ágeis criados para lançar novas versões de sistemas, corrigir bugs em tempo real e melhorar a qualidade das entregas, a velocidade no desenvolvimento de software ainda traz um outro requisito: a segurança.Nesse contexto, surgiu o DevSecOps, um processo para desenvolver software e aplicativos de uma forma rápida e alinhada com as boas práticas de segurança e conformidade.Continue lendo o artigo para entender a importância do DevSecOps e como esse processo pode facilitar a jornada de conformidade, ainda mais agora que as multas da LGPD já podem ser aplicadas.  O que é DevSecOps? O DevSecOps é um processo que inclui a segurança como uma responsabilidade de todo o time de desenvolvimento, desde o início do projeto.Em resumo: DevO...

Mesmo com todos os métodos ágeis criados para lançar novas versões de sistemas, corrigir bugs em tempo real e melhorar a qualidade das entregas, a velocidade no desenvolvimento de software…

Leia mais

Melhores Práticas de Segurança para Google Cloud

By Blog, Conformidade, Segurança
As regras definidas pela LGPD fizeram com que muitas empresas precisassem implementar melhorias no processo de tratamento de dados para ficar em conformidade – inclusive na nuvem pública.Isso ocorre por conta do Modelo de Responsabilidade Compartilhada, no qual o provedor é responsável pela segurança da camada de infraestrutura e o usuário pela configuração dos produtos e serviços da nuvem utilizados..E para ajudar nesta configuração, cuja responsabilidade é exclusiva do usuário, separamos abaixo uma lista com algumas das melhores práticas para manter a nuvem do Google Cloud segura e em conformidade.   1. Defina uma arquitetura consistente Os recursos do Google Cloud são organizados hierarquicamente. Essa hierarquia permite mapear a estrutura operacio...

As regras definidas pela LGPD fizeram com que muitas empresas precisassem implementar melhorias no processo de tratamento de dados para ficar em conformidade – inclusive na nuvem pública. Isso ocorre por conta…

Leia mais

Identificação de vulnerabilidades: Pentest e CSPM

By Conformidade, Segurança
Definir uma estratégia de segurança digital e proteção dos dados tornou-se uma prioridade da maior parte das empresas com a chegada da LGPD. Nesse contexto, algumas soluções ganharam destaque por possuírem papéis essenciais na estratégia de segurança e conformidade: o Pentest e CSPM.   O que é Pentest?  Pentest é a abreviação de Penetration Test ou teste de penetração, em tradução literal. É também conhecido como teste de intrusão, pois faz a detecção de vulnerabilidades com técnicas utilizadas por hackers éticos – especialistas em segurança da informação contratados por corporações para realizar testes, sem exercer atividades que prejudiquem a empresa ou que tenham efeito criminoso.O Pentest utiliza softwares e ferramentas para explora...

Definir uma estratégia de segurança digital e proteção dos dados tornou-se uma prioridade da maior parte das empresas com a chegada da LGPD.  Nesse contexto, algumas soluções ganharam destaque por…

Leia mais

O que é CSPM – Cloud Security Posture Management?

By Conformidade, Segurança
Segurança é o principal motivador para empresas retardarem o uso de computação em nuvem.Embora a nuvem seja tão ou mais segura do que os data centers privados, é necessário uma postura diferenciada dos líderes de segurança em relação à proteção de dados dentro das empresas. Isso se dá em razão do modelo de responsabilidade compartilhada no qual os provedores de nuvem são responsáveis ​​por proteger a camada de infraestrutura e fica sob a responsabilidade do usuário a configuração dos serviços que utilizam na nuvem. Nesse cenário existem as soluções CSPM que auxiliam as organizações a realizar os processos e configurações necessárias para manter a segurança e conformidade. Há uma linha de produtos em Cloud Security, o CSPM, que verifica...

Segurança é o principal motivador para empresas retardarem o uso de computação em nuvem. Embora a nuvem seja tão ou mais segura do que os data centers privados, é necessário…

Leia mais

Melhores Práticas de Segurança para Nuvem Azure

By Azure, Conformidade, Recomendações, Segurança
Seguir as melhores práticas de segurança em um cenário regulatório dinâmico e uma nuvem em constante evolução é um trabalho difícil e desafiador. Além disso, quanto mais complexa for a infraestrutura maior será a dificuldade para manter as configurações de segurança.Por isso, separamos neste post algumas das melhores práticas de segurança para a nuvem Azure a fim de ajudar na implementação de uma estratégia abrangente e sustentável de segurança, lembrando que, assim como outros provedores, se aplica o modelo de responsabilidade compartilhada.  1. Utilizar o Azure Active Directory Com o Azure Active Directory (Azure AD) é possível realizar configurações para controlar e gerenciar identidades de acesso a fim de mitigar os riscos de acessos indevidos e ...

Seguir as melhores práticas de segurança em um cenário regulatório dinâmico e uma nuvem em constante evolução é um trabalho difícil e desafiador. Além disso, quanto mais complexa for a…

Leia mais

Deep dive: Melhores Práticas de Segurança na AWS

By AWS, Deep Dive, Recomendações, Segurança
Os serviços de segurança oferecidos pela AWS permitem que empresas de diversos setores e tamanhos adotem as melhores práticas de segurança a fim de cumprir obrigações legais, como proteção e privacidade de dados, e seguir as melhores práticas de mercado.Porém, como a maioria dos provedores de nuvem, a AWS funciona sob o Modelo de Responsabilidade Compartilhada (Shared Responsibility Model, em inglês). Isso significa que a segurança da nuvem é uma tarefa compartilhada entre a AWS, que cuida da segurança da nuvem - toda a camada de infraestrutura, hardware e regiões / zonas de disponibilidade - e os usuários são responsáveis ​​pela segurança na nuvem - implementar as configurações e políticas nos serviços utilizados, como portas, acessos e gestão de usuá...

Os serviços de segurança oferecidos pela AWS permitem que empresas de diversos setores e tamanhos adotem as melhores práticas de segurança a fim de cumprir obrigações legais, como proteção e…

Leia mais

5 Pilares de Segurança AWS

By AWS, Segurança
O AWS Well-Architected Framework contempla um conjunto de práticas recomendadas para projetar e executar cargas de trabalho na nuvem. É baseado em 5 pilares: excelência operacional, segurança, confiabilidade, eficiência de performance e otimização de custos.Nesse post vamos falar do pilar de segurança que descreve como aproveitar as vantagens das tecnologias de nuvem para proteger dados, sistemas e ativos.Este pilar é composto por 5 áreas:Gestão de acesso e identidade Detecção Proteção de infraestrutura Proteção de dados Resposta aos incidentesAbaixo iremos explicar cada área e trazer recomendações para ajudar a proteger os sistemas, serviços e manter a confidencialidade, integridade e disponibilidade dos dados. Gestão de ace...

O AWS Well-Architected Framework contempla um conjunto de práticas recomendadas para projetar e executar cargas de trabalho na nuvem. É baseado em 5 pilares: excelência operacional, segurança, confiabilidade, eficiência de…

Leia mais
Close Menu

Selecione o produto que deseja acessar