Segurança de Dados

Como mitigar ataques Golden Ticket com PAC (Privileged Attribute Certificate)

nov 30, 2022
Tentar realizar um ataque Golden Ticket, conhecido, mas muito difícil de executar, passou a fazer parte, nos últimos anos, das avaliações de segurança e cenários de ataques ao vivo das operadoras.

Dados confidenciais: Como identificar e proteger dados

nov 23, 2022
Dados confidenciais, como senhas e tokens, são as chaves para seus aplicativos e infraestrutura mais importantes.

Varonis oferece descoberta de segredos para repositórios de dados on-premises e na nuvem

set 27, 2022
A Varonis pode ajudar você a verificar seus ambientes em busca de segredos expostos perdidos em arquivos e códigos armazenados on-premises e na nuvem.

Qual o papel da inteligência artificial (IA) na segurança cibernética

set 26, 2022
Com o aumento dos ataques cibernéticos, o uso da inteligência artificial (IA) na segurança cibernética também está crescendo.

IDS vs. IPS: o que as organizações precisam saber para se proteger

ago 31, 2022
Um IDS gera alertas para que a equipe de segurança possa agir de acordo com o problema. O IPS vai além e desliga a rede

Saiba como a tecnologia NAC pode ajudar a combater as ameaças cibernéticas

ago 16, 2022
NAC é um termo usado para soluções que concedem acesso à rede a dispositivos com base em um ou diversos critérios.

Data Lifecycle Management (DLM): tudo o que você precisa saber

ago 11, 2022
O gerenciamento do ciclo de vida de dados (DLM) contribui para reduzir riscos potenciais da captura, armazenagem e uso de dados.

Como o papel do líder de segurança cibernética está mudando

jul 26, 2022
A segurança cibernética está em evolução e o papel dos CISOs também precisa ser transformado para atender aos novos requisitos de segurança.

5 métricas de resiliência cibernética para acompanhar

jul 15, 2022
Monitorar métricas é fundamental para garantir que a estratégia de resiliência cibernética adotada pela empresa é bem-sucedida.

Crescimento no uso de identidades digitais expõe empresas a riscos de segurança

jul 06, 2022
Para evitar os riscos de segurança da identidade digital, a adoção de uma estratégia de confiança zero é fundamental
Experimente Varonis gratuitamente.
Implanta em minutos.