CategoriaInsights

artigos, análises, opiniões

Adequação à LGPD – por que o Privacy Office é uma das melhores soluções para empresas

A

Em 1890, Samuel Warren e Louis Brandeis escreveram “O Direito à Privacidade” para a Harvard Business Review e cunharam o termo “o direito de ficar sozinho”. De maneira simples, a ideia é que o que nós fazemos não é da conta de ninguém além da nossa. E para que isso funcione, são necessários limites sociais apropriados e, também, liberdade para escolher o que...

Três mitos sobre a nuvem

T

Ainda há muitas pessoas que afirmam que os dados são mais seguros em redes próprias. Isso porque há uma percepção natural de que as coisas fora do nosso controle são inatamente menos seguras. Há também o outro extremo: aqueles que defendem que absolutamente tudo deve ir para nuvem. E para desmistificar a questão, listamos três conceitos equivocados comumente difundidos a respeito desse assunto...

A maior parte dos malwares ainda chega por e-mail

A

Não importa quantas vulnerabilidades novas sejam divulgadas em sites de segurança cibernética, há um modo de operação que continua sendo o mais usado e que prevalece em estatísticas de incidentes de segurança. Quase todos os malwares, 94%, ainda chegam aos computadores por e-mail. Ataques de phishing, como são conhecidos, tem como objetivo final convencer os usuários a instalar o malware. É...

Empresas migram para a nuvem e os cibercriminosos acompanham de perto

E

A pandemia criou não apenas um, mas muitos novos normais. Para as pessoas, para os negócios e, também, para as operações de cibersegurança. Uma das transformações diz respeito ao armazenamento e ao uso dos dados. As empresas estão migrando rápido para a nuvem, com o olhar na agilidade e na escalabilidade desse ambiente. Mas muitas vezes esta migração ocorre sem uma atualização da matriz de riscos...

Ataques de ransomware ainda são os mais comuns e os mais destrutivos

A

Nos últimos anos, os hackers que bloqueiam redes de computadores inteiras, exigindo pagamentos para permitir que os usuários voltem aos seus sistemas, tornaram o ransomware um dos ataques cibernéticos mais assustadores e caros. Não é fácil contabilizar casos porque muitas vítimas pagam as exigências de resgate sem pedirem qualquer ajuda de profissionais de cibersegurança, nem comunicar...

Protegendo informações do negócio na nuvem híbrida

P

Acessar informações, recuperá-las e armazená-las, tudo isso precisa ser ágil para que empresas não percam tempo nem dinheiro ao fazer negócio. Levar dados para a nuvem é uma forma de garantir essa velocidade. São e-mails, dados sigilosos referentes a acordos, documentação referente à inteligência do negócio. Mas há um dilema: decidir como migrar dados do ambiente da empresa, que é mais restrito...

Um Centro de Operações de Segurança (SOC) é essencial hoje para os negócios?

U

Empresas precisam alinhar iniciativas de segurança com as metas de negócios. E um Centro de Operações de Segurança (SOC) fornece a base necessária para a organização proteger dados e informações, detectando e respondendo mais rapidamente às ameaças. Nós criamos uma série de conteúdos sob o tema “A evolução da segurança no SOC e porque isso é importante para os negócios”. Em cada...

A evolução da segurança nos negócios: por que investir em um SOC?

A

Se você chegou aqui, no último post da nossa série sobre a evolução da segurança no SOC, você já entendeu como a segurança da informação evoluiu, como ferramentas se tornaram mais complexas e de que forma um SOC moderno é estruturado para conseguir detectar e responder. Mas afinal, por que a sua empresa deveria estar preocupada com isso? A cada 39 segundos, há uma nova tentativa de ataque...

A evolução da segurança nos negócios: um time de caça

A

Um SOC tem uma estrutura tradicional, mas nós resolvemos organizá-lo um pouco diferente do conceito clássico. Por quê? Bom, antes de responder a essa pergunta, é preciso explicar como é a estruturação tradicional, que nasceu inspirado em exercícios de origem militar. Então, em um SOC clássico, temos geralmente um time de ataque, que é o Red Team, e um de defesa, que é o Blue Team. Na prática, o...

A evolução da segurança nos negócios: como proteger em um mundo hiperconectado

A

Monitorar costumava ter o seguinte significado: ter uma solução que detectava eventos já conhecidos e registrados. Funcionava? Sim, mas era incompleto. Porque, não tão raro, acabavam passando despercebidas as ameaças que chamamos de dia zero, aquelas que são novas e diferentes. O conceito de segurança nasceu décadas atrás. Inspiraram soluções que, nos últimos anos, evoluíram e se tornaram mais...

Sobre este blog:

Aqui você vai encontrar notícias e análises sobre segurança da informação, novas ameaças virtuais, vulnerabilidades e tendências tecnológicas, tudo produzido pela equipe da ISH Tecnologia.

Nosso objetivo é levar as pessoas a pensarem em segurança, com conteúdo apoiado na experiência prática e no conhecimento profissional do time ISH, que acumula anos de trabalho no setor de proteção de dados.

Nossas Redes Sociais:

Este site usa cookies para melhorar sua experiência. Os dados pessoais coletados são obtidos apenas nos campos de comentários e formulário de contato.