Segurança de Dados

Entenda a importância de um processo de segurança razoável para sua estratégia

nov 07, 2019
A definição de segurança razoável é que ela é um processo de segurança muito parecido com o NIST CIS Framework

Ameaça interna: conheça os diferentes tipos e proteja-se

nov 05, 2019
O segredo para se defender contra ameaças internas é monitorar seus dados, coletar informações e acionar alertas sobre comportamento anormal

Maneiras de proteger o Active Directory

out 24, 2019
Manter um monitoramento ativo e compreender o AD é vital para proteger a empresa contra violações de dados

Uma abordagem prática de software para ameaças internas

out 15, 2019
Com o UBA é possível detecta e prever comportamentos anormais dos usuários e, assim, evitar problemas com roubo de dados

Varonis descobre novo malware minerador

set 30, 2019
Varonis descobre novo malware minerador. Norman é uma variante voltada para o minerador Monero

Segurança em camadas: saiba como implementar no seu negócio

set 24, 2019
Segurança em camadas é uma estratégia que envolve a combinação de diversos controles de segurança para formar uma defesa em várias camadas

Pesquisa aponta que mais da metade das empresas expõem arquivos sigilosos aos funcionários

set 18, 2019
Pesquisa aponta que mais da metade das empresas expõem arquivos sigilosos aos funcionários

Descubra se seus dados estão prontos para uma solução de gestão de identidade e acesso

set 12, 2019
A automação do gerenciamento de dados não estruturados por meio do IAM diminui riscos e aumenta a aderência aos processos de conformidade

Conheça cinco armadilhas da análise de dados e saiba como evitá-las

set 09, 2019
A análise de segurança combina a coleta inteligente de dados, análise e enriquecimento com aprendizado de máquina para reduzir alertas de segurança

Políticas de privacidade: aceitar sem ler é hábito comum entre os internautas

set 04, 2019
Políticas de privacidade: aceitar sem ler é hábito comum entre os internautas
Experimente Varonis gratuitamente.
Implanta em minutos.