Blog

Segurança de Dados

Automação

O que a automação significa para a segurança cibernética: 3 dicas para seu negócio

Yaki Faitelson

Yaki Faitelson

Entre em contato e agende uma sessão de demonstração conosco, assim podemos responder às suas questões e ajudá-lo a ver como nossa plataforma é adequada para sua empresa.

segurança de dados

Conheça o roteiro de segurança de dados que usamos com mais de 7 mil CISOs

Rob Sobers

Rob Sobers

Garantir a segurança de dados e protegê-los contra invasores enquanto cumpre com leis de privacidade é um grande desafio para qualquer CISO.

Cibersegurança

Estatísticas e tendências de cibersegurança [atualizado em 2023]

Megan Garza

Megan Garza

Conhecer as estatísticas e tendências de cibersegurança permitem que os líderes aloquem recursos com maior eficiência

Resposta a incidentes

Tendências globais de ameaças e o futuro da resposta a incidentes

Megan Garza

Megan Garza

Com os casos de ataques cibernéticos cada vez mais complexos, a resposta a incidentes precisa agir de maneira proativa para reduzir riscos

Varonis é nomeada líder em plataforma de segurança de dados pela The Forrester Wave™

Avia Navickas

Avia Navickas

A plataforma de segurança de dados Varonis foi nomeada líder pela The Forrester Wave no primeiro trimestre de 2023

Dados de vendas

Seus dados de vendas são essenciais, mas você os protege?

Yaki Faitelson

Yaki Faitelson

Para proteger dados de vendas, certifique-se de que apenas as pessoas certas têm acesso aos dados corretos 

Spoofing de Vanity URL

Spoofing de Vanity URL SaaS para ataques de engenharia social

Tal Peleg

Tal Peleg

Muitos aplicativos SaaS oferecem o que é conhecido como URLs personalizadas, ou Vanity URLs – endereços da Web personalizáveis para páginas de destino, links de compartilhamento de arquivos, etc. As URLs personalizadas permitem a criação de um link como este: 

IDOR

O que é IDOR (Insecure Direct Object Reference)?

Robert Grimmick

Robert Grimmick

Referências diretas inseguras a objetos são vulnerabilidades comuns e potencialmente devastadoras resultantes de controle de acesso interrompido em aplicativos da web.

Golden Ticket com PAC

Como mitigar ataques Golden Ticket com PAC (Privileged Attribute Certificate)

Emilia Bertolli

Emilia Bertolli

Tentar realizar um ataque Golden Ticket, conhecido, mas muito difícil de executar, passou a fazer parte, nos últimos anos, das avaliações de segurança e cenários de ataques ao vivo das operadoras. 

Dados confidenciais

Dados confidenciais: Como identificar e proteger dados

Emilia Bertolli

Emilia Bertolli

Dados confidenciais, como senhas e tokens, são as chaves para seus aplicativos e infraestrutura mais importantes.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.