All Posts
Segredos do CISO: Construindo o plano de segurança definitivo para 2025
dez 13, 2024
Saiba por que as ameaças ao espaço de cibersegurança podem não ser tão avançadas quanto parecem e obtenha conselhos estratégicos sobre o desenvolvimento de seu plano de segurança.
Apresentando Varonis para Databricks
dez 06, 2024
Proteja dados confidenciais no Databricks em grande escala com visibilidade profunda, remediação proativa e detecção ativa de ameaças usando a Varonis, uma plataforma unificada de segurança de dados.
Varonis amplia a segurança de dados em nuvem líder do setor para bancos de dados do Azure
nov 29, 2024
Descubra e proteja os dados críticos armazenados nos repositórios de dados do Azure com a segurança de dados em nuvem líder do setor da Varonis.
Conheça o Varonis para Google Cloud
nov 29, 2024
O suporte da Varonis para Google Cloud traz uma abordagem de segurança de dados unificada e automatizada para os principais provedores de nuvem.
Protegendo o Salesforce: remediação de sites mal configurados
out 01, 2024
Com a Varonis, as organizações podem identificar e remediarem as permissões de convidados dos Sites do Salesforce mal configuradas que expõem publicamente dados confidenciais.
Segurança de dados na nuvem: principais casos de uso para DSPM
out 01, 2024
Descubra os principais casos de uso do gerenciamento de postura de segurança de dados (DSPM) e por que essa estrutura é apenas parte de uma abordagem abrangente da segurança de dados.
O que é segurança de dados: definição, explicação e guia
out 01, 2024
Saiba mais sobre segurança de dados, por que ela é importante e como você pode proteger seu ativo mais valioso – e vulnerável – com a Varonis.
Lei de IA da UE: o que é e por que é importante
ago 29, 2024
Uma visão geral da primeira regulamentação abrangente de IA do mundo, seus requisitos de conformidade e como evitar multas de até € 35 milhões (US$ 38 milhões).
Varonis anuncia integrações com o SentinelOne e o Microsoft Defender for Endpoint
ago 21, 2024
A Varonis agora faz integração com os principais provedores de EDR Microsoft Defender for Endpoint e SentinelOne, expandindo nossa visibilidade de MDDR para os endpoints dos clientes.
A Varonis anuncia a descoberta e classificação de dados com tecnologia de IA
ago 16, 2024
A nova varredura de dados orientada por LLM da Varonis oferece aos clientes um contexto de negócios mais profundo com precisão e escala inigualáveis.
Integre insights centrados em dados aos seus fluxos de trabalho de segurança usando webhooks
ago 16, 2024
Use webhooks para integrar com facilidade os insights exclusivos e centrados em dados da Varonis em suas ferramentas de segurança para consolidar o monitoramento e aprimorar os fluxos de trabalho de segurança.
Como evitar seu primeiro vazamento de dados pela IA
ago 09, 2024
Saiba como o amplo uso de copilotos de IA generativa inevitavelmente aumentará os vazamentos de dados, conforme compartilhado por Matt Radolec, da Varonis, em seu discurso de abertura da RSA Conference 2024.
Protegendo o Salesforce: evitando a criação de links públicos
jul 26, 2024
Identifique e evite a criação de links públicos do Salesforce e reduza seu raio de exposição com a Varonis.
Por que a organização precisa de uma Copilot Security Scan antes de implementar ferramentas de IA
jul 12, 2024
Ter acesso à postura de segurança antes de implantar ferramentas de IA generativa, como o Copilot para Microsoft 365, é uma primeira etapa crucial.
Guia do comprador de DSPM
jul 09, 2024
Entenda os diferentes tipos de soluções DSPM, evite armadilhas comuns e faça perguntas para garantir a compra de uma solução de segurança de dados que atenda às suas necessidades exclusivas.
Varonis estende suporte de banco de dados ao Amazon Redshift
jul 05, 2024
Varonis for AWS agora é compatível com Amazon Redshift, ajudando as empresas a manter seus data warehouses críticos seguros.
A Varonis adiciona Remediação Automatizada para a AWS aos recursos de DSPM líderes do setor
jun 27, 2024
A nova automação corrige a exposure pública e remove usuários, funções e chaves de acesso obsoletas da AWS, consolidando a Varonis como a única Data Security Platform com recursos ativos de DSPM.
Um guia prático para implementar a IA generativa com segurança
jun 24, 2024
Varonis e Jeff Pollard, analista de segurança e risco da Forrester, compartilham insights sobre como integrar com segurança a IA generativa na sua organização.
O futuro da segurança dos dados na nuvem: fazendo mais com o DSPM
jun 24, 2024
Saiba o que você precisa considerar ao avaliar uma solução de DSPM e descubra por que a automação de IaaS é crucial e como você pode preparar sua organização para o futuro do DSPM.
Varonis expande recursos de DSPM com Deeper Azure e AWS Support
jun 21, 2024
A Varonis está expandindo sua cobertura de IaaS para bancos de dados AWS e Azure Blob Storage, fortalecendo os pilares CSPM e DSPM da nossa Plataforma de Segurança de Dados.
O que é o Gerenciamento de Detecção e Resposta de Dados (MDDR)?
jun 06, 2024
As ofertas de XDR e MDR são focadas em ameaças e criam um ponto cego em relação aos dados. O MDDR da Varonis ajuda a reduzir as ameaças complexas ao seu ativo mais valioso: os dados.
Acabe com os desvios de configuração com a Varonis
mai 21, 2024
Acabe com os desvios de configuração em seu ambiente usando a plataforma automatizada de gerenciamento de postura de segurança de dados da Varonis.
Entendendo e aplicando o modelo de responsabilidade compartilhada na sua organização
mar 12, 2024
Para evitar falhas de segurança significativas e riscos para dados confidenciais, as organizações precisam entender o modelo de responsabilidade compartilhada usado por muitos provedores de SaaS.
Varonis apresenta Athena AI para transformar a segurança de dados e a resposta a incidentes
mar 07, 2024
Com o Athena AI, a nova camada de IA generativa da Varonis, os clientes podem otimizar suas investigações e realizar análises de segurança mais precisas.
Por trás do rebranding da Varonis
fev 20, 2024
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
O que é uma avaliação de risco de dados e por que você deve fazer
jan 12, 2024
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança
DSPM x CSPM: unindo dados e segurança na nuvem com a Varonis
jan 03, 2024
Soluções DSPM e CSPM são fundamentais para que as organizações garantam que sua infraestrutura na nuvem e dados estejam seguros
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
dez 27, 2023
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
dez 19, 2023
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados
Guia de migração de dados: sucesso estratégico e práticas recomendadas
dez 15, 2023
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento
O que é modelagem de ameaças e como escolher a estrutura certa
dez 07, 2023
A modelagem de ameaças foi projetada para identificar proativamente riscos e ameaças cibernéticas potenciais
Varonis lança painel personalizável de gerenciamento de postura de segurança de dados (DSPM)
dez 01, 2023
Painel DSPM personalizável permite a avaliação fácil da postura de segurança de dados, permitindo a fácil identificação de riscos
Estrutura MITRE ATT&CK: tudo o que você precisa saber
nov 20, 2023
A MITRE ATT&CK é um modelo criado pela MITRE para documentar e rastrear diversas técnicas usadas pelos invasores nos diferentes estágios de um ataque cibernético para se infiltrar em uma rede e exfiltrar dados.
Estrutura de gerenciamento de risco (RMF): uma visão geral
nov 10, 2023
A estrutura de gerenciamento de risco (RMF) é um conjunto de critérios que determina como os sistemas de TI do governo dos Estados Unidos devem ser arquitetados, protegidos e monitorados.
Como funciona a avaliação de risco de dados Varonis
nov 07, 2023
A avaliação de risco de dados ajuda a empresa a descobrir, classificar e rotular dados críticos na nuvem ou localmente
Como proteger seu ambiente de nuvem das 5 principais ameaças atuais
nov 03, 2023
Com o acesso a dados confidenciais se expandindo no ambiente de nuvem, conhecer os riscos cibernéticos é essencial para a segurança de dados
Os primeiros 90 dias de um CISO: plano de ação e conselhos
out 25, 2023
Os primeiros 90 dias do CISO são importantes para que estabeleça uma base de segurança sólida
O que há de novo na Varonis
out 17, 2023
Pronto para mais um mês de atualizações emocionantes de produtos Varonis? Entregamos vários novos recursos para ajudar as equipes de segurança a aplicar uma abordagem Zero Trust em seus ambientes de nuvem e no local.
Segurança para IA generativa: evitando a exposição de dados do Microsoft Copilot
out 11, 2023
Conheça os riscos que devem ser mitigados para garantir uma implementação segura da IA generativa do Microsoft Copilot
Varonis anuncia integração com o Salesforce Shield
set 13, 2023
A Varonis e o Salesforce Shield oferecem a segurança mais abrangente do mercado atualmente para o Salesforce
O que há de novo na Varonis: segundo semestre 2023
ago 28, 2023
Encerramos junho e entramos oficialmente no inverno, aproveite para conferir novas atualizações legais da Varonis, trazendo mais recursos de segurança na nuvem para ajudá-lo a controlar melhor sua postura de segurança SaaS e IaaS.
Varonis na nuvem: construindo uma plataforma de segurança de dados segura e escalável
ago 15, 2023
Quando a Varonis começou a proteger dados corporativos em 2005 com sua plataforma de segurança de dados, a nuvem estava apenas começando a se formar. Os pioneiros do SaaS, como a Salesforce, entregavam software pela Internet, mas os grandes players da nuvem ainda nem existiam.
Fortalecendo a resiliência: ferramentas de segurança de dados X ferramentas de resiliência de dados
ago 02, 2023
Com o aumento de ransomware sofisticado e outras ameaças de segurança cibernética, ter as ferramentas certas para melhorar a resiliência de dados e para proteger dados confidenciais e evitar violações é fundamental para a segurança de sua organização.
Varonis é nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023
jul 26, 2023
A Varonis tem orgulho de ser nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023. Como o fornecedor com a pontuação mais alta na categoria de estratégia, acreditamos que a Varonis está bem posicionada para ajudar as organizações a alcançar os resultados de segurança de dados que desejam, sem sobrecarregar suas equipes de segurança.
Como se preparar para uma auditoria de permissões do Salesforce
jul 07, 2023
Neste artigo, vou explicar o que é uma auditoria do Salesforce, como funcionam as permissões e dar dicas sobre como se preparar.
Varonis lança ferramenta de gerenciamento de riscos de aplicativos de terceiros
jun 30, 2023
Aplicativos de terceiros criam conexões que sincronizam dados de sua nuvem com a nuvem de terceiros, aumentando os riscos ciberneticos.
Data Security Posture Management (DSPM): Guia de práticas recomendadas para CISOs
jun 21, 2023
O DSPM fornece visibilidade sobre os dados, quem tem acesso, como eles foram usados e qual a postura de segurança da empresa.
Síndrome do impostor: bug da interface do usuário no Visual Studio permite que invasores representem editores
jun 20, 2023
Bug encontrado no instalador do Microsoft Visual Studio permite que um invasor se passe por um editor e emita uma extensão
O que a automação significa para a segurança cibernética: 3 dicas para seu negócio
jun 13, 2023
Entre em contato e agende uma sessão de demonstração conosco, assim podemos responder às suas questões e ajudá-lo a ver como nossa plataforma é adequada para sua empresa.
Compare facilmente as permissões de usuário do Salesforce
jun 09, 2023
O DatAdvantage Cloud agora permite que os administradores comparem as permissões efetivas de dois usuários do Salesforce lado a lado com um único clique.
Conheça o roteiro de segurança de dados que usamos com mais de 7 mil CISOs
jun 05, 2023
Garantir a segurança de dados e protegê-los contra invasores enquanto cumpre com leis de privacidade é um grande desafio para qualquer CISO.
Sites fantasmas: roubo de dados de comunidades Salesforce desativadas
jun 01, 2023
Sites fantasmas são comunidades abandonadas no Salesforce sem atualizações ou medidas de segurança implementadas
Estatísticas e tendências de cibersegurança [atualizado em 2023]
mai 18, 2023
Conhecer as estatísticas e tendências de cibersegurança permitem que os líderes aloquem recursos com maior eficiência
Tendências globais de ameaças e o futuro da resposta a incidentes
mai 10, 2023
Com os casos de ataques cibernéticos cada vez mais complexos, a resposta a incidentes precisa agir de maneira proativa para reduzir riscos
Principais tendências de cibersegurança para 2023
mai 04, 2023
Nos últimos anos, o mundo da cibersegurança viu diversos acontecimentos e tendências chamarem a atenção: as mudanças pós-pandemia para o trabalho remoto, um ex-executivo de mídia social denunciado, o fenômeno Chat GPT impulsionado por IA e muito mais.
Salesforce: Saiba como a Varonis economiza horas do dia dos administradores
abr 27, 2023
Descubra e classifique dados confidenciais regulamentados no ambiente Salesforce e simplifique o gerenciamento de permissões
Ameaça interna: como detectar e prever
abr 20, 2023
Uma ameaça interna é aquela provocada por um funcionário, ex-funcionário ou qualquer outro usuário a dados, ou aplicativos da empresa
Por que proteger dados de aplicativos SaaS na nuvem?
abr 14, 2023
Proteger dados de aplicativos SaaS exige a implementação de práticas de segurança que reduzam a superfície de ataque
Neo4jection: segredos, dados e exploit na nuvem
abr 05, 2023
Com o aumento contínuo de bancos de dados gráficos, como o Neo4j, estamos vendo um aumento nos debates entre pesquisadores de segurança sobre os problemas encontrados nesses bancos de dados.
Ransomware Hardbit 2.0
mar 31, 2023
Detectado pela primeira vez em outubro de 2022, o HardBit é uma ameaça de ransomware que tem como alvo as organizações para extorquir pagamentos e criptomoeda pela descriptografia de seus dados.
Varonis é nomeada líder em plataforma de segurança de dados pela The Forrester Wave™
mar 22, 2023
A plataforma de segurança de dados Varonis foi nomeada líder pela The Forrester Wave no primeiro trimestre de 2023
VMware ESXi na linha de fogo do ransomware
mar 22, 2023
Os servidores que executam o popular hipervisor de virtualização VMware ESXi foram atacados por pelo menos um grupo de ransomware há poucos dias, provavelmente após uma atividade de varredura para identificar hosts com vulnerabilidades Open Service Location Protocol (OpenSLP).
Salesforce: compare as permissões de usuário facilmente
mar 17, 2023
A complexidade do Salesforce gera riscos e deixa administradores de rede com dores de cabeça. Com perfis, funções, conjuntos de permissões e grupos complexos, é extremamente difícil e demorado entender o que um usuário pode ou não fazer com a ferramenta de CRM líder de mercado.
Conformidade com o SOC 2: definição e lista de verificação
mar 09, 2023
A conformidade com o SOC 2 é a forma de fornecedores SaaS estabelecerem controles de segurança para proteção de dados
Identidade da Okta: Conheça o CrossTalk e o Secret Agent, dois vetores de ataque
mar 03, 2023
Novos vetores de ataque colocaram em risco o serviço de autenticação da Okta e permitiam acesso aos dados cadastrados na plataforma
Os 12 requisitos do PCI DSS: lista de verificação de conformidade 4.0
fev 24, 2023
O PCI DSS é uma estrutura projetada para proteger toda a cadeia de valor do cartão de pagamento
Ransomware SolidBit: Anatomia de um ataque
fev 16, 2023
Assim como outras ameaças de ransomware modernas, o SolidBit criptografa arquivos e pede um resgate para liberar os dados
Varonis aprimora sua oferta de segurança do GitHub com descoberta de segredos e classificação de dados
fev 07, 2023
Varonis aprimora sua oferta de segurança do GitHub com descoberta de segredos e classificação de dados
Seus dados de vendas são essenciais, mas você os protege?
fev 07, 2023
Para proteger dados de vendas, certifique-se de que apenas as pessoas certas têm acesso aos dados corretos
Varonis anuncia seu novo recurso de Resposta Proativa a Incidentes para clientes da plataforma SaaS
jan 31, 2023
A Varonis coloca as mentes mais brilhantes em segurança ofensiva e defensiva à sua disposição, para monitorar seus dados e identificar ameaças.
Spoofing de Vanity URL SaaS para ataques de engenharia social
jan 26, 2023
Muitos aplicativos SaaS oferecem o que é conhecido como URLs personalizadas, ou Vanity URLs – endereços da Web personalizáveis para páginas de destino, links de compartilhamento de arquivos, etc. As URLs personalizadas permitem a criação de um link como este:
Apresentamos o Automated Posture Management: Corrija seus riscos de segurança na nuvem com apenas um clique
jan 26, 2023
Varonis lança a solução Automated Posture Management para corrigir facilmente os riscos de segurança na nuvem com um único clique
Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box
jan 17, 2023
Varonis anuncia a automação de privilégios mínimos para Microsoft 365, Google Drive e Box.
O que é um vazamento de dados? Definição e prevenção
jan 15, 2023
Um vazamento de dados é o pior pesadelo de uma organização. Seja por negligência do funcionário, uma ameaça interna ou resultado de um hack, um vazamento de dados pode resultar em problemas financeiros, de reputação e legais.
O que é IDOR (Insecure Direct Object Reference)?
jan 06, 2023
Referências diretas inseguras a objetos são vulnerabilidades comuns e potencialmente devastadoras resultantes de controle de acesso interrompido em aplicativos da web.
Varonis lança painel DSPM personalizável
jan 03, 2023
Varonis apresenta um novo painel DSPM personalizável para ajudar a melhorar o gerenciamento da postura de segurança de dados
Dados SaaS expostos representam um risco de US$ 28 milhões para empresas
dez 22, 2022
Algumas pessoas adoram correr riscos – nadar com grandes tubarões brancos, escalar o Everest, acampar em territórios selvagens e, presumir que dados SaaS estejam seguros e protegidos na nuvem, é o mais assustador de tudo.
Varonis adiciona análise de arquivos aos recursos de classificação de dados em nuvem
dez 16, 2022
Temos o prazer de anunciar que o Data Classification Cloud agora inclui uma poderosa análise de arquivos para verificar os resultados da classificação em todo o seu ambiente de nuvem.
7 configurações de segurança para uma nova AWS
dez 07, 2022
Se você acabou de criar sua conta Amazon Web Services (AWS) e está preocupado com a segurança de dados, essa é uma preocupação válida – configurações desconhecidas em toda a organização ou simples erros de configuração podem colocar seus dados em riscos de exposição.
Quatro dicas essenciais sobre crimes cibernéticos para sua empresa
dez 01, 2022
Hoje em dia os verdadeiros motivos dos vazamentos nunca estão ligados a uma decisão ruim isolada, mas às muitas escolhas feitas bem antes de um administrador de rede sonolento receber uma ligação de um invasor.
Como mitigar ataques Golden Ticket com PAC (Privileged Attribute Certificate)
nov 30, 2022
Tentar realizar um ataque Golden Ticket, conhecido, mas muito difícil de executar, passou a fazer parte, nos últimos anos, das avaliações de segurança e cenários de ataques ao vivo das operadoras.
Automatize a segurança de dados com insights centrados em dados da Varonis e Cortex XSOAR
nov 24, 2022
Descubra como aproveitar os insights de risco de dados fornecidos pela Varonis com o Cortex XSOAR para acelerar as investigações.
Varonis Threat Labs descobre vulnerabilidades de SQLi e falhas de acesso no Zendesk
nov 24, 2022
O Varonis Threat Labs encontrou uma vulnerabilidade de injeção de SQL e uma falha de acesso lógico no Zendesk Explore, o serviço de geração de relatórios e análises da popular solução de atendimento ao cliente Zendesk.
Dados confidenciais: Como identificar e proteger dados
nov 23, 2022
Dados confidenciais, como senhas e tokens, são as chaves para seus aplicativos e infraestrutura mais importantes.
Zero Trust: Guia completo
nov 15, 2022
Desenvolvido pelo renomado analista John Kindervag, o Zero Trust é um modelo estratégico de segurança cibernética que protege sistemas e dados críticos.
O que é Mimikatz? Guia completo
nov 07, 2022
Benjamin Delpy criou o Mimikatz como uma prova de conceito para mostrar à Microsoft que seus protocolos de autenticação eram vulneráveis a um ataque.
Identidades gerenciadas do Azure: definição, tipos, benefícios e demonstração
nov 01, 2022
O Azure Key Vault é uma solução alternativa para armazenar e gerenciar os segredos e credenciais de um aplicativo.
Varonis mapeia alertas de segurança na nuvem para MITRE ATT&CK
out 26, 2022
O mapeamento de alertas para o MITRE ATT&CK ajuda as equipes de segurança a entenderem melhor o contexto, o impacto e a fase do alerta.
The Logging Dead: Duas vulnerabilidades de log de eventos que assombram o Windows
out 26, 2022
Você não precisa usar o Internet Explorer para que seu legado tenha deixado você vulnerável ao LogCrusher e OverLog, duas vulnerabilidades do Windows descobertas pela equipe do Varonis Threat Labs.
Tendências de ransomware que você precisa conhecer
out 21, 2022
Manter-se atualizado em relação às tendências de ransomware é fundamental para evitar riscos de ter informações confidenciais e críticas roubadas.
Como proteger o Google Drive: Guia de proteção de dados
out 10, 2022
O Google Drive rapidamente se tornou uma das plataformas de produtividade e colaboração mais usados na nuvem.
Engenharia social: Entenda o golpe
out 06, 2022
A engenharia social envolve a manipulação do usuário para que ele realize uma ação que permita que hackers tenham acesso a informações confidenciais.
Relatório de risco em SaaS revela que dados em nuvem expostos são um risco de US$28M para uma empresa comum
out 04, 2022
O relatório "The Great SaaS Data Exposure" analisa o desafio enfrentado por diretores de segurança da informação (CISOs) para proteger dados quando há uma gama de aplicativos e serviços em SaaS, como o Microsoft 365.
Varonis oferece descoberta de segredos para repositórios de dados on-premises e na nuvem
set 27, 2022
A Varonis pode ajudar você a verificar seus ambientes em busca de segredos expostos perdidos em arquivos e códigos armazenados on-premises e na nuvem.
Qual o papel da inteligência artificial (IA) na segurança cibernética
set 26, 2022
Com o aumento dos ataques cibernéticos, o uso da inteligência artificial (IA) na segurança cibernética também está crescendo.
Ataques de ransomware estão aumentando com trabalho híbrido
set 23, 2022
Com a adoção do trabalho híbrido as empresas se viram obrigadas a rever suas estratégias de segurança e investir na resiliência cibernética
Entenda o que é SSPM e sua importância para a segurança SaaS
set 14, 2022
O SSPM visa fortalecer a postura de segurança de uma empresa usando ferramentas tecnológicas e automação
Estatísticas de ransomware que você deve conhecer em 2022
set 09, 2022
O ransomware não vai desaparecer tão cedo, então é fundamental ficar à frente dos criminosos cibernéticos e tomar medidas para se tornar resiliente
IDS vs. IPS: o que as organizações precisam saber para se proteger
ago 31, 2022
Um IDS gera alertas para que a equipe de segurança possa agir de acordo com o problema. O IPS vai além e desliga a rede
Segurança na nuvem: Seus arquivos podem estar em risco
ago 23, 2022
Algumas práticas garante maior segurança na nuvem e impedem que hackers acessem arquivos armazenados na nuvem
Saiba como a tecnologia NAC pode ajudar a combater as ameaças cibernéticas
ago 16, 2022
NAC é um termo usado para soluções que concedem acesso à rede a dispositivos com base em um ou diversos critérios.
Estatísticas e tendências de segurança cibernética
ago 11, 2022
Ataques hackers são uma ameaça real, por isso a segurança cibernética precisa ser levada a sério para evitar riscos de vazamento de dados.
Data Lifecycle Management (DLM): tudo o que você precisa saber
ago 11, 2022
O gerenciamento do ciclo de vida de dados (DLM) contribui para reduzir riscos potenciais da captura, armazenagem e uso de dados.
Como o papel do líder de segurança cibernética está mudando
jul 26, 2022
A segurança cibernética está em evolução e o papel dos CISOs também precisa ser transformado para atender aos novos requisitos de segurança.
5 métricas de resiliência cibernética para acompanhar
jul 15, 2022
Monitorar métricas é fundamental para garantir que a estratégia de resiliência cibernética adotada pela empresa é bem-sucedida.
Crescimento no uso de identidades digitais expõe empresas a riscos de segurança
jul 06, 2022
Para evitar os riscos de segurança da identidade digital, a adoção de uma estratégia de confiança zero é fundamental
Ransomware: Vivemos uma nova era de ataques?
jul 01, 2022
Com o número de ataques ransomware crescendo no mundo, implementar práticas de segurança confiáveis é essencial para as empresas
A Varonis adiciona o suporte à classificação de dados para o Amazon S3
jun 29, 2022
A Varonis reforça a oferta de segurança na nuvem com a classificação de dados para o Amazon S3.
Phishing: 5 vetores de ataques
jun 23, 2022
À medida que o número de ataques phishing cresce, algumas práticas podem ser implementadas para reduzir riscos
Ataques de Ransomware impactam setor financeiro
jun 18, 2022
Um dos setores mais visados por grupos de ransomware, o setor financeiro precisa implementar práticas de segurança para reduzir riscos de ataques
Saiba como reduzir ameaças de ataques cibernéticos
jun 08, 2022
Vulnerabilidades conhecidas, configurações incorretas e ataques a credenciais são os principais vetores de ataques cibernéticos
Fraude de identidade sintética: conheça os desafios
jun 02, 2022
Fraudes de identidade sintética exigem da empresa a implementação de uma estratégia de segurança de dados mais robusta.
Diferenças entre segurança cibernética e resiliência cibernética
mai 25, 2022
Implementar uma estratégia de resiliência cibernética e segurança cibernética integradas garante reduzir riscos e a rápida recuperação de incidentes.
Zero Trust: confie nos seus funcionários
mai 17, 2022
O modelo Zero Trust é essencial para proteger os dados da empresa contra ameaças, mas isso não significa que não se deve confiar nos funcionários.
Violação de dados cresce no Brasil
mai 11, 2022
Apenas com uma estratégia de resposta a incidentes eficiente é possível evitar uma violação de dados
Lapsus$: violação de autenticação multifator impactou centenas de empresas
mai 04, 2022
A autenticação multifator é essencial para evitar invasões, mas é preciso adotar outros métodos de segurança para reduzir riscos
Varonis apresenta novos recursos para proteger o Salesforce
mai 03, 2022
Varonis apresenta novos recursos para proteger o Salesforce
Número de ataques DDoS cresce no Brasil
abr 28, 2022
Para reduzir os riscos de ataques DDoS é necessário combinar recursos de monitoramento e detecção de ameaças
Dia Zero: ataques crescem no mundo
abr 20, 2022
Ataques de dia zero visam vulnerabilidades ainda desconhecidas e podem colocar dados críticos da empresa em risco
Ataques cibernéticos de estado-nação: o que sua empresa precisa saber
abr 13, 2022
Ataques cibernéticos de estado-nação são cada vez mais comuns e exigem das empresas uma atenção redobrada em relação à segurança de dados
Ataques a serviços na nuvem no Brasil: Conheça os riscos
abr 06, 2022
Apesar dos benefícios, serviços na nuvem trazem desafios para a segurança que precisam ser vencidos para tornar os dados seguros
Segurança cibernética como parte da governança corporativa
mar 15, 2022
A segurança cibernética não pode ficar restrita aos sistemas da empresa, precisa proteger toda a cadeia de suprimentos
Este SID está disponível? O Varonis Threat Labs descobre ataque de injeção de SID sintético
mar 11, 2022
Uma técnica em que agentes de ameaças com privilégios elevados existentes podem injetar SIDs sintéticos em um ACL, criando backdoors e permissões ocultas.
Roubo de dados: Brasil é o país mais afetado
mar 07, 2022
A falta de correção de vulnerabilidades é um dos motivos pelo crescimento dos casos de roubo de dados na América Latina
Questões de segurança no Open Insurance
mar 02, 2022
Open Insurance consiste em entregar aos clientes o controle em relação às suas informações, e isso pode aumentar os riscos de segurança
As novas tendências de segurança do perímetro
fev 21, 2022
Novas tecnologias contribuem para tornar a segurança do perímetro mais inteligente e eficiente, além de conectada aos negócios
Os desafios da adoção do 5G
fev 16, 2022
A maior conectividade e o grande número de dispositivos conectados trazem riscos de segurança no 5G que precisam ser avaliados pelas empresas
Uso do Power Automate para exfiltração de dados confidenciais no Microsoft 365
fev 02, 2022
Como os agentes de ameaças podem usar o Microsoft Power Automate para automatizar a exfiltração de dados, a comunicação C2, o movimento lateral e evitar soluções de DLP.
Ransomware ALPHV (BlackCat) | Varonis
jan 26, 2022
A Varonis observou que o ransomware ALPHV (BlackCat) está recrutando ativamente novos afiliados e visando organizações em vários setores no mundo todo.
Varonis 8.6: Controle o caos da colaboração no Microsoft 365
jan 25, 2022
A Varonis tem o prazer de anunciar a Plataforma de segurança de dados Varonis 8.6, com segurança de dados aprimorada para o Microsoft 365 para ajudar a identificar e corrigir riscos de colaboração.
Como instalar e importar o módulo Active Directory para PowerShell
nov 03, 2021
O módulo Active Directory para PowerShell é uma ferramenta muito útil para gerenciar o Active Directory. Aprenda a instalar e importar o módulo neste tutorial detalhado.
Git Branching e merge: Guia passo a passo
mai 17, 2021
Nos artigos anteriores, você aprendeu a reverter um commit no Git (um tutorial do PowerShell Git) e a fazer merge no Git: tutorial de repositórios Git remotos e locais. Você pode…
O que é uma porta SMB + Explicação sobre as portas 445 e 139
mai 07, 2021
Uma porta SMB é uma porta de rede que costuma ser usada para compartilhamento de arquivos. O programador da IBM Barry Feigenbaum desenvolveu o protocolo Server Message Blocks (SMB) na década de 1980 para IBM DOS. O SMB continua sendo o protocolo padrão de compartilhamento de arquivos de rede usado até hoje.
Como usar o Netcat: exemplos e lista de comandos
mar 25, 2021
Descubra o programa utilitário Netcat e os diferentes tipos de comandos que ele pode usar para ajudar as organizações de TI a gerenciar redes com mais eficiência.
Veja 134 estatísticas e tendências de cibersegurança para 2021
mar 16, 2021
Estas estatísticas de cibersegurança para 2021 são agrupadas por categoria e incluem violações, custos, tipo de crime, conformidade, estatísticas específicas do setor e perspectiva de trabalho.
Group Policy Editor Guide: Access Options and How to Use
fev 19, 2021
Group Policy Editor (gpedit) is an important part of the Active Directory system administrator’s toolkit. Read this blog for more details about gpedit.
Ataques a VPNs e indústria de Saúde lideram os maiores riscos cibernéticos de 2021
fev 17, 2021
O número de ataques cibernéticos está em crescimento devido ao trabalho remoto e, em 2021, as tentativas de invasão devem crescer
Modernizar seu mainframe é essencial para a segurança corporativa
fev 10, 2021
Mainframes são seguros por contarem com uma arquitetura simples e sem endpoints vulneráveis, isso não quer dizer que não sejam alvos de ameaças
O uso da inteligência profunda no combate ao crime cibernético
fev 04, 2021
A inteligência profunda ajuda a equipe de segurança a encontrar respostas que desafoguem o trabalho de times de TI cada vez mais sobrecarregadosInteligência profunda; segurança de dados
Por que devo usar o User Behavior Analytics (UBA)
out 26, 2020
Ao monitorar atividades suspeitas, o UBA consegue se manter entre as tendências tecnológicas para evitar invasões
Por que a negligência ainda causa tantos incidentes de segurança?
out 26, 2020
Programas de treinamento mal estruturados não engajam os funcionários, e abrem as portas para incidentes de segurança
Guia de compartilhamento de arquivos do Microsoft Office 365
out 26, 2020
O Office 365 possui recursos de colaboração voltados para otimizar a produtividade das equipes, mas isso também impacta na segurança de dados
Garanta a governança dos dados com o uso de relatórios
out 26, 2020
Todas as organizações devem saber como usar os dados para que sejam tratados de forma consistente em toda a empresa. Portanto, é essencial entender o que é governança de dados e os benefícios para sua organização. Embora cada empresa seja diferente, existem algumas diretrizes básicas que você deve seguir para implementar as práticas de governança de dados com sucesso. Governança…
Alguns insighs sobre a Análise de Comportamento de Entidade do Usuário (UEBA)
out 26, 2020
A Análise de Comportamento de Entidade do Usuário permite comportamentos anormais que podem afetar a segurança de dados
Como você está se preparando para a LGPD?
out 26, 2020
Embora esteja em vigor desde agosto passado, as empresas ainda têm até o mês de agosto desse ano para finalizar a adequação do seu ambiente à Lei Geral de Proteção de Dados (LGPD). Neste cenário, em que qualquer simples etapa ignorada pode levar a ineficiências ou impasses piores, independente das tecnologias escolhidas, é fundamental contar com tecnologias…
Guia sobre Ransomware: tipos e definições de ataques de ransomware
out 26, 2020
Ataques de ransomware podem resultar em perda significativa de dados, funcionalidade do sistema e recursos financeiros. Mas o que exatamente é ransomware? O ransomware pode assumir uma variedade de formas e formatos, sem mencionar que os invasores estão em constante evolução e adaptação ao longo do tempo. As organizações precisam estar bem informadas sobre os…
Trabalho remoto: 10 dicas para proteger o AD
out 26, 2020
De forma muito repentina, escritórios lotados tornaram-se vazios, e até mesmo as empresas mais tradicionais tiveram que se adaptar à metodologia de trabalho remoto, o Home Office. Com essa nova configuração, muitas mudanças, tanto culturais quanto tecnológicas, tiveram que ser implementadas para garantir a segurança individual e corporativa. Afinal, cada vez que um usuário efetua…
Falha no Salesforce pode expor dados sensíveis
out 26, 2020
Sumário executivo Uma comunidade do Salesforce configurada incorretamente pode fazer com que dados confidenciais na plataforma sejam expostos a qualquer pessoa na Internet. Os usuários anônimos podem consultar objetos que contêm informações confidenciais, como listas de clientes, casos de suporte e endereços de e-mail de funcionários.Nossa equipe de pesquisa descobriu várias comunidades do Salesforce acessíveis…
Empresas da área da Saúde correm risco iminente de vazamento de dados
out 26, 2020
Um novo estudo da Varonis que acaba de ser publicado apontou que as empresas no setor de Saúde ainda estão longe de garantir a segurança dos dados. O estudo envolveu a análise de mais de 3 bilhões de arquivos de 58 empresas privadas, em todo o mundo. Os resultados apontaram que 57% das empresas tinham…
Guia de migração de dados: estratégia de sucesso e práticas recomendadas
out 26, 2020
Para a maioria das empresas, a migração de dados é um processo de negócios necessário que ocorre regularmente. Seja implementando um novo sistema ou mudando informações para locais de armazenamento mais seguros, ter uma estratégia de migração de dados sólida que ajude as organizações é fundamental para executivos e equipes de tecnologia da informação. Mas,…
Afinal, os usuários Windows devem ou não trocar as suas senhas periodicamente?
out 26, 2020
É regra em qualquer área de TI fazer com que os usuários alterem suas senhas periodicamente. Na verdade, a necessidade de alterações programadas de senha é uma das práticas recomendadas de TI mais antigas. Recentemente, no entanto, as coisas começaram a mudar. A Microsoft reverteu o curso sobre as práticas recomendadas que vinham em vigor há décadas e não…
Hackers usam novas técnicas para ganhar controle no Windows
out 26, 2020
Várias novas técnicas foram disponibilizadas recentemente e oferecem aos invasores uma maneira de abusar dos serviços legítimos do Windows e escalar com relativa facilidade os privilégios de baixo nível em um sistema para obter controle total sobre ele. Os exploits mais recentes tiram proveito dos mesmos recursos de serviços do Windows ou semelhantes que os invasores usaram…
Qual a diferença entre DPL, SIEM e soluções de segurança da Varonis?
out 26, 2020
A Varonis oferece produtos e soluções de segurança que vão além das expectativas, ampliando a capacidade de proteção de sistemas comuns no mercado
Por que as PMEs estão mais suscetíveis aos hackers?
out 26, 2020
Normalmente, ouvimos sobre ataques de hackers quando eles atingem uma grande e bem-sucedida empresa. Mas, diariamente, milhares de outras empresas menores são hackeadas e chantageadas sem que isso chegue aos jornais. Elas são pequenas para terem suas histórias contadas. Apesar do prejuízo aparentemente ser menor, o fato de pouca gente ouvir sobre invasões em empresas pequenas…
Atualize suas práticas de segurança cibernética e abrace a resiliência
out 26, 2020
O número de ataques cibernéticos está em crescimento devido ao trabalho remoto e, em 2021, as tentativas de invasão devem crescer
O que fazer quando a sua empresa é invadida?
out 26, 2020
Poucas coisas são mais assustadoras para uma empresa do que a ideia de que seus sistemas podem ser invadidos, independentemente do tamanho da empresa ou do setor. Afinal, um hacker pode causar danos significativos em basicamente todos os aspectos da sua organização. É precisamente por isso que é tão importante que - caso uma empresa seja hackeada - sejam tomadas as medidas…
Cinco etapas críticas para se recuperar de um ataque de ransomware
out 26, 2020
Os hackers estão usando cada vez mais o ransomware como uma forma de ataque eficiente para atacar organizações e, consequentemente, financiar atividades maliciosas. Um relatório da SonicWall divulgado em março deste ano apontou que o Brasil foi o alvo preferencial dos criminosos cibernéticos em 2020. No ano passado, o país foi um dos que mais sofreu ataques de ransomware. Outros dados, como os…
Brasil: Ransomware coloca o país entre a lista dos 10 mais afetados no mundo
out 26, 2020
O Brasil sofreu em 2020 mais de 3,8 milhões de ataques de ransomware, ficando somente atrás dos Estados Unidos, África do Sul, Itália, Reino Unido, Bélgica, México, Holanda e Canadá. O número exponencial de ataques foi impulsionado, claro, pelo home office – que fez com que as empresas movessem suas operações rapidamente – e sem as…
O que é Spear Phishing?
out 26, 2020
Spear Phishing é um subconjunto de ataques de Phishing e tem como objetivo roubar informações que ajudem a invadir redes de dados
Botnets são ainda um grande problema na América Latina
out 26, 2020
Um relatório divulgado pela Fortinet sobre as principais ameaças detectadas no último trimestre de 2020 apontou que dois dos botnets mais antigos que circulam – Gh0st e Andromeda – ou Gamaru e Wauchos – ainda circulam e estão ativos na América Latina – embora teoricamente a solução para esses ataques tenha aparecido a primeira vez em 2017. É claro que esse problema é um reflexo…
O perímetro não é mais suficiente para garantir segurança na nuvem. Saiba por quê
out 26, 2020
A nuvem traz mais poder de processamento, mais armazenamento e acesso aos dados a qualquer hora, em qualquer lugar - mas se a segurança ainda está acompanhando o crescente investimento nesta tecnologia, há muitos riscos e vulnerabilidades envolvidos. Veja quais são: Segurança e privacidade de dados: embora os provedores de serviços em nuvem possam ter as…
Você considera seus dados seguros? Então responda a essas três perguntas
out 26, 2020
Na medida em que as organizações se tornam mais orientadas a dados, também armazenam mais informações em lugares diversos, e os acessam de mais maneiras - com telefones, tablets e laptops. Esses terminais sempre conectados servem como gateways para grandes quantidades centralizadas de informações confidenciais armazenadas em seu data center e na nuvem. Essa transformação…
O retorno do Darkside: análise de uma campanha de roubo de dados em larga escala
out 26, 2020
A equipe da Varonis realizou um extenso estudo sobre o Darkside, cujos ataques realizados envolveram centenas de empresas em vários países – inclusive no Brasil. O objetivo dos ataques foram o roubo e a criptografia de dados confidenciais, incluindo backups. Conheça as principais táticas, técnicas e procedimentos empregados pelos grupo nos últimos episódios de sua trajetória. Quem é…
Setor industrial: 1 em cada 5 arquivos está disponível a todos os funcionários
out 26, 2020
As ameaças contra o setor industrial continuam - de grandes grupos de ransomware que roubam os dados da vítima antes de criptografá-los, a espiões governamentais em busca de segredos de tecnologia, passando também por insiders de empresas em busca de informações para pegar e vender pelo maior lance. As manchetes de notícias recentes mostram como ataques de ransomware paralisantes podem interromper…
Entenda o que é a perícia de memória para casos de resposta a incidentes
out 26, 2020
Escrito originalmente por Neil Fox A análise forense de memória RAM é o processo de capturar a memória em execução de um dispositivo e, em seguida, analisar a saída capturada em busca de evidências de software malicioso. Ao contrário da análise forense do disco rígido, onde o sistema de arquivos de um dispositivo é clonado…
O que é Zero Trust? Um modelo de segurança
out 26, 2020
O que é o modelo de segurança Zero Trust? Preparamos um guia básico para implementação deste framework na sua empresa
Novos Ataques ao Active Directory exploram vulnerabilidade do Kerberos
out 26, 2020
Invasores estão utilizando privilégio de contas, tickets de acesso e roubo de senhas para acessar ambientes corporativos Depois de uma série de ataques massivos ao Active Directory (AD), da Microsoft, engenheiros de sistemas da Varonis, empresa pioneira em segurança e análise de dados, descobriram que hackers estão agora explorando uma das formas de autenticação mais utilizadas em acessos do tipo SSO (Single Sign-On), o Kerberos. O novo protocolo de autenticação é…
Como UBA e UEBA colocam em evidência ameaças ocultas
out 26, 2020
User Behavior Analytics (UBA) é uma tecnologia existente em algumas soluções de segurança da informação, como as da Varonis, e que analisam o comportamento do usuário em redes e em outros sistemas de computador. O UBA se concentra em quem, o quê, quando e onde a atividade do usuário: quais aplicativos foram iniciados, atividade de rede, quem acessou quais arquivos, etc. A…
O que é conformidade com a SOX? Tudo que você precisa saber em 2019
set 23, 2020
Um guia completo sobre a SOX (Lei Sarbanes-Oxley), com requisitos, informações sobre auditoria e checklists úteis para garantir que você esteja em conformidade com a SOX.
Como usar o John the Ripper: Dicas e tutoriais
set 21, 2020
John the Ripper é uma ferramenta de quebra de senha que é importante conhecer. Continue lendo para saber mais sobre esse programa-padrão de pentesting e hacking.
Como usar o Wireshark: tutorial completo e dicas
set 18, 2020
O Wireshark é uma ferramenta padrão de sniffer de rede e análise de pacotes. Aprenda a usar o Wireshark: download do programa, filtros, pacotes e outros recursos.
Sete melhores práticas para migração para a nuvem
jul 23, 2020
sete-melhores-praticas-para-migracao-para-a-nuvem
Como identificar perfis internos que podem expor sua empresa ao risco
jul 17, 2020
Como identificar perfis internos que podem expor sua empresa ao risco | Varonis
Proteção contra malware: conceitos básicos e melhores práticas
jul 10, 2020
Proteção contrProteção contra malware: conceitos básicos e melhores práticas | Varonisa malware: conceitos básicos e melhores práticas | Varonis
VPN, phishing, ataque ao Azure e as ameaças modernas ao trabalho remoto
jul 02, 2020
Vulnerabilidade de dia zero
Home office aumenta ocorrências de ataques cibernéticos
jun 24, 2020
Home office aumenta ocorrências de ataques cibernéticos | Varonis
Cybersegurança: o que é Cross-Site Scripting e que ameaças ele traz
jun 17, 2020
Cybersegurança: o que é Cross-Site Scripting e que ameaças ele traz | Varonis
Como auxiliar seu time a preservar o compliance em cibersegurança
jun 10, 2020
Como auxiliar seu time a preservar o compliance em cibersegurança | Varonis
Trabalho remoto: 10 dicas para proteger o AD
jun 03, 2020
Trabalho remoto: 10 dicas para proteger o AD | Varonis
Como aumentar a segurança de sua máquina em tempos de trabalho remoto
mai 27, 2020
Como aumentar a segurança de sua máquina em tempos de trabalho remoto | Varonis
Proteção contra malware: conheça as melhores práticas
mai 20, 2020
Proteção contra malware: conheça as melhores práticas | Varonis
Como usar o Nmap: comandos e guia tutorial
mai 20, 2020
O Nmap é uma ferramenta de mapeamento de rede poderosa e rápida. Neste guia, explicaremos como instalar e usar o Nmap e mostraremos como proteger suas redes.
Tutorial de scripts do Windows PowerShell para iniciantes
mai 14, 2020
Pouca familiaridade com os scripts do PowerShell? Explore estes tutoriais para aprender a escrever e executar scripts básicos, cmdlets do PowerShell, aliases, pipes e muito mais.
Internet das Coisas Médicas: os benefícios e desafios para a segurança da informação
mai 13, 2020
Internet das Coisas Médicas: os benefícios e desafios para a segurança da informação | Varonis
Três desafios de segurança para o trabalho remoto ao redor do mundo
mai 06, 2020
Três desafios de segurança para o trabalho remoto ao redor do mundo | Varonis
Como os hackers estão tirando proveito da pandemia de coronavírus
abr 23, 2020
O COVID-19 contribui para o aumento de ataques de phishing e uma estratégia robusta de cibersegurança é necessária para manter usuários em segurança
Conheça 9 grupos de ameaças persistentes avançadas e seus principais ataques
abr 16, 2020
Grupos de Ameaça Persistente Avançada (APT) são responsáveis por ataques contra órgãos governamentais e empresas por meio de espionagem
Tudo o que você precisa saber para se prevenir dos ransomwares
abr 09, 2020
Todas as pessoas e empresas correm riscos de ataque. Saiba como evitar a perda de informações causadas por um ataque de ransomware
O que é a criptografia PGP e como funciona?
abr 06, 2020
O PGP é um método de criptografia que oferece segurança e privacidade para comunicações feitas online — veremos como a criptografia PGP funciona e como você pode usá-la
Saiba como rodar uma auditoria do AD usando Varonis
abr 02, 2020
O monitoramento do Active Directory, combinado com a detecção e análise de ameaças, permite que ataques sejam evitados.
Active Directory Users and Computers (ADUC): Instalação e usos
mar 29, 2020
ADUC (Active Directory Users and Computers) é um MMC configurável usado para administrar o Active Directory. Leia este artigo para saber mais detalhes, casos de uso e advertências.
Como é trabalhar com cibersegurança: um dia típico
mar 29, 2020
Descubra como é trabalhar com cibersegurança a partir das nossas perguntas e respostas com especialistas em diferentes funções de trabalho, aprenda quais habilidades e recursos você precisa e receba conselhos de profissionais
Guia de arrays do PowerShell: Como usar e criar
mar 29, 2020
Saiba como usar melhor os arrays do PowerShell. Abordaremos os conceitos básicos de como criá-los e trabalhar com eles, bem como algumas técnicas mais avançadas.
Explicação da autenticação Kerberos
mar 29, 2020
Segundo a mitologia, Kerberos (talvez você o conheça como Cérbero) é um enorme cão de três cabeças, com rabo de cobra e mau humor que guarda os Portões de entrada do Submundo.
IDS x IPS: Qual é a diferença?
mar 29, 2020
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são componentes essenciais de uma estratégia de cibersegurança, mas não agem sozinhos. Descubra o que eles fazem e como implementá-los em sua pilha de segurança.
O que é o SAML e como ele funciona?
mar 29, 2020
O SAML (Security Assertion Markup Language) é um padrão aberto que permite que provedores de identidade (IdP) passem credenciais de autorização para provedores de serviços (SP). Neste artigo, explicaremos o que é o SAML, para que serve e como funciona.
Conheça os erros que permitem aos hackers passarem despercebidos
mar 26, 2020
Conheça os erros que permitem aos hackers passarem despercebidos | Varonis
Otimize o uso das métricas de segurança da informação
mar 19, 2020
Otimize o uso das métricas de segurança da informação | Varonis
O planejamento de segurança digital deve começar com os dados certos
mar 05, 2020
O planejamento de segurança digital deve começar com os dados certos | Varonis
Experimente Varonis gratuitamente.
Implanta em minutos.