Blog

Segurança de Dados

Garanta a governança dos dados com o uso de relatórios 

Emilia Bertolli

Emilia Bertolli

Todas as organizações devem saber como usar os dados para que sejam tratados de forma consistente em toda a empresa. Portanto, é essencial entender o que é governança de dados e os benefícios para sua organização. Embora cada empresa seja diferente, existem algumas diretrizes básicas que você deve seguir para implementar as práticas de governança de dados com sucesso.   Governança…

Alguns insighs sobre a Análise de Comportamento de Entidade do Usuário (UEBA)

Emilia Bertolli

Emilia Bertolli

A Análise de Comportamento de Entidade do Usuário permite comportamentos anormais que podem afetar a segurança de dados

Como você está se preparando para a LGPD?

Emilia Bertolli

Emilia Bertolli

Embora esteja em vigor desde agosto passado, as empresas ainda têm até o mês de agosto desse ano para finalizar a adequação do seu ambiente à Lei Geral de Proteção de Dados (LGPD). Neste cenário, em que qualquer simples etapa ignorada pode levar a ineficiências ou impasses piores, independente das tecnologias escolhidas, é fundamental contar com tecnologias…

Guia sobre Ransomware: tipos e definições de ataques de ransomware

Emilia Bertolli

Emilia Bertolli

Ataques de ransomware podem resultar em perda significativa de dados, funcionalidade do sistema e recursos financeiros. Mas o que exatamente é ransomware? O ransomware pode assumir uma variedade de formas e formatos, sem mencionar que os invasores estão em constante evolução e adaptação ao longo do tempo. As organizações precisam estar bem informadas sobre os…

Trabalho remoto: 10 dicas para proteger o AD

Emilia Bertolli

Emilia Bertolli

De forma muito repentina, escritórios lotados tornaram-se vazios, e até mesmo as empresas mais tradicionais tiveram que se adaptar à metodologia de trabalho remoto, o Home Office. Com essa nova configuração, muitas mudanças, tanto culturais quanto tecnológicas, tiveram que ser implementadas para garantir a segurança individual e corporativa. Afinal, cada vez que um usuário efetua…

Falha no Salesforce pode expor dados sensíveis

Emilia Bertolli

Emilia Bertolli

Sumário executivo Uma comunidade do Salesforce configurada incorretamente pode fazer com que dados confidenciais na plataforma sejam expostos a qualquer pessoa na Internet. Os usuários anônimos podem consultar objetos que contêm informações confidenciais, como listas de clientes, casos de suporte e endereços de e-mail de funcionários.Nossa equipe de pesquisa descobriu várias comunidades do Salesforce acessíveis…

Empresas da área da Saúde correm risco iminente de vazamento de dados

Emilia Bertolli

Emilia Bertolli

Um novo estudo da Varonis que acaba de ser publicado apontou que as empresas no setor de Saúde ainda estão longe de garantir a segurança dos dados. O estudo envolveu a análise de mais de 3 bilhões de arquivos de 58 empresas privadas, em todo o mundo.   Os resultados apontaram que 57% das empresas tinham…

Guia de migração de dados: estratégia de sucesso e práticas recomendadas

Emilia Bertolli

Emilia Bertolli

Para a maioria das empresas, a migração de dados é um processo de negócios necessário que ocorre regularmente. Seja implementando um novo sistema ou mudando informações para locais de armazenamento mais seguros, ter uma estratégia de migração de dados sólida que ajude as organizações é fundamental para executivos e equipes de tecnologia da informação. Mas,…

Afinal, os usuários Windows devem ou não trocar as suas senhas periodicamente?

Emilia Bertolli

Emilia Bertolli

É regra em qualquer área de TI fazer com que os usuários alterem suas senhas periodicamente. Na verdade, a necessidade de alterações programadas de senha é uma das práticas recomendadas de TI mais antigas.  Recentemente, no entanto, as coisas começaram a mudar. A Microsoft reverteu o curso sobre as práticas recomendadas que vinham em vigor há décadas e não…

Hackers usam novas técnicas para ganhar controle no Windows

Emilia Bertolli

Emilia Bertolli

Várias novas técnicas foram disponibilizadas recentemente e oferecem aos invasores uma maneira de abusar dos serviços legítimos do Windows e escalar com relativa facilidade os privilégios de baixo nível em um sistema para obter controle total sobre ele.  Os exploits mais recentes tiram proveito dos mesmos recursos de serviços do Windows ou semelhantes que os invasores usaram…

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.