Blog

Segurança de Dados

Varonis oferece descoberta de segredos para repositórios de dados on-premises e na nuvem

Michael Buckbee

Michael Buckbee

A Varonis pode ajudar você a verificar seus ambientes em busca de segredos expostos perdidos em arquivos e códigos armazenados on-premises e na nuvem.

IA na segurança cibernética

Qual o papel da inteligência artificial (IA) na segurança cibernética

Emilia Bertolli

Emilia Bertolli

Com o aumento dos ataques cibernéticos, o uso da inteligência artificial (IA) na segurança cibernética também está crescendo.

IDS; IPS

IDS vs. IPS: o que as organizações precisam saber para se proteger

Emilia Bertolli

Emilia Bertolli

Um IDS gera alertas para que a equipe de segurança possa agir de acordo com o problema. O IPS vai além e desliga a rede 

Saiba como a tecnologia NAC pode ajudar a combater as ameaças cibernéticas

Emilia Bertolli

Emilia Bertolli

NAC é um termo usado para soluções que concedem acesso à rede a dispositivos com base em um ou diversos critérios.

Data Lifecycle Management (DLM): tudo o que você precisa saber

Emilia Bertolli

Emilia Bertolli

O gerenciamento do ciclo de vida de dados (DLM) contribui para reduzir riscos potenciais da captura, armazenagem e uso de dados.

Como o papel do líder de segurança cibernética está mudando

Emilia Bertolli

Emilia Bertolli

A segurança cibernética está em evolução e o papel dos CISOs também precisa ser transformado para atender aos novos requisitos de segurança.

5 métricas de resiliência cibernética para acompanhar

Emilia Bertolli

Emilia Bertolli

Monitorar métricas é fundamental para garantir que a estratégia de resiliência cibernética adotada pela empresa é bem-sucedida.

Crescimento no uso de identidades digitais expõe empresas a riscos de segurança

Crescimento no uso de identidades digitais expõe empresas a riscos de segurança

Emilia Bertolli

Emilia Bertolli

Para evitar os riscos de segurança da identidade digital, a adoção de uma estratégia de confiança zero é fundamental

Phishing: 5 vetores de ataques

Phishing: 5 vetores de ataques

Emilia Bertolli

Emilia Bertolli

À medida que o número de ataques phishing cresce, algumas práticas podem ser implementadas para reduzir riscos 

Saiba como reduzir ameaças de ataques cibernéticos

Saiba como reduzir ameaças de ataques cibernéticos

Emilia Bertolli

Emilia Bertolli

Vulnerabilidades conhecidas, configurações incorretas e ataques a credenciais são os principais vetores de ataques cibernéticos 

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.