
Michael Buckbee
Michael trabalhou como administrador de sistemas e desenvolvedor de software em startups no Vale do Silício, na Marinha dos Estados Unidos e em todos vários setores nesse meio.
-
Active Directory
mar 29, 2020
Active Directory Users and Computers (ADUC): Instalação e usos
ADUC (Active Directory Users and Computers) é um MMC configurável usado para administrar o Active Directory. Leia este artigo para saber mais detalhes, casos de uso e advertências.
Michael Buckbee
4 min read
-
PowerShell
mar 29, 2020
Guia de arrays do PowerShell: Como usar e criar
Saiba como usar melhor os arrays do PowerShell. Abordaremos os conceitos básicos de como criá-los e trabalhar com eles, bem como algumas técnicas mais avançadas.
Michael Buckbee
10 min read
-
Segurança de Dados
mar 29, 2020
Explicação da autenticação Kerberos
Segundo a mitologia, Kerberos (talvez você o conheça como Cérbero) é um enorme cão de três cabeças, com rabo de cobra e mau humor que guarda os Portões de entrada do Submundo.
Michael Buckbee
4 min read
-
Segurança de Dados
mar 29, 2020
IDS x IPS: Qual é a diferença?
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são componentes essenciais de uma estratégia de cibersegurança, mas não agem sozinhos. Descubra o que eles fazem e como implementá-los em sua pilha de segurança.
Michael Buckbee
3 min read
-
Segurança de Dados
mar 29, 2020
O que é o SAML e como ele funciona?
O SAML (Security Assertion Markup Language) é um padrão aberto que permite que provedores de identidade (IdP) passem credenciais de autorização para provedores de serviços (SP). Neste artigo, explicaremos o que é o SAML, para que serve e como funciona.
Michael Buckbee
4 min read
-
Segurança de Dados
out 10, 2018
A diferença entre o Active Directory e o LDAP
O ITAR regula a fabricação, venda e distribuição de hardwares, dados e documentações militares, de defesa e espaciais. Aqui está uma lista dos requisitos e penalidades de conformidade do ITAR que você precisa saber.
Michael Buckbee
4 min read
-
Segurança de Dados
mai 21, 2018
O que é um servidor proxy e como ele funciona?
Aprenda o básico sobre proxies! Nosso guia sobre o que é um servidor proxy inclui benefícios, riscos e tudo mais.
Michael Buckbee
6 min read
-
Segurança de Dados
mar 03, 2016
Sete dicas para tirar proveito dos dados
Sete dicas para tirar proveito dos dados | Varonis
Michael Buckbee
2 min read
-
Segurança de Dados
fev 29, 2016
Escassez de talentos ameaça a adoção de novas tecnologias
Escassez de talentos ameaça a adoção de novas tecnologias | Varonis
Michael Buckbee
1 min read
-
Segurança de Dados
fev 28, 2016
Como implantar novos elementos à estrutura de segurança
Como implantar novos elementos à estrutura de segurança | Varonis
Michael Buckbee
1 min read
-
Segurança de Dados
fev 27, 2016
O que você precisa saber sobre o ransomware – Parte 2
O que você precisa saber sobre o ransomware – Parte 2 | Varonis
Michael Buckbee
2 min read
-
Segurança de Dados
fev 24, 2016
Erros comuns das startups na segurança da informação
Erros comuns das startups na segurança da informação | Varonis
Michael Buckbee
1 min read
SECURITY STACK NEWSLETTER
Quer ver a Plataforma Líder de Segurança de Dados em ação?
Quer ver a Plataforma Líder de Segurança de Dados em ação?
“Fiquei impressionado com a rapidez com que a Varonis conseguiu classificar os dados e descobrir a potencial exposição durante a avaliação gratuita. Foi realmente revelador.”
Michael Smith, CISO, HKS
“O que eu gosto na Varonis é que eles focam na localização centralizada dos dados. Outras soluções protegem sua infraestrutura, mas não fazem nada para proteger seus ativos mais valiosos: seus dados.”
Deborah Haworth, Diretora de Segurança da Informação, Penguin Random House
“O suporte da Varonis é incomparável. A empresa tem uma equipe que continua evoluindo e melhorando seus produtos para acompanhar o ritmo acelerado da evolução do setor.”
Al Faella, CTO da Prospect Capital