Ofereça o Endpoint Protector da CoSoSys a seus clientes – e esqueça as ameaças internas

As ameaças internas podem ser coisa do passado para os clientes com o Endpoint Protector – uma solução de segurança especialmente desenvolvida para ambientes Windows, macOS e

O que é autenticação multifator (MFA)?

A autenticação multifator (MFA) é um método de autenticação que exige que o usuário forneça dois ou mais fatores de verificação para obter acesso a um recurso, como um aplicativo,

ZTNA soluciona requisitos que VPN não. Eis o porquê:

Recentemente, participei do podcast Endpoint Enigma para falar sobre redes privadas virtuais (VPNs) e como eles foram estendidos além de seu uso original de conexão remota de laptops a

Enquadramento ZTNA e parâmetros de segurança: riscos, princípios e boas práticas

A crescente necessidade de Zero Trust Network Access À medida que preparamos o terreno para uma adoção mais ampla da metodologia e das soluções Zero Trust Remote Access, vale a pena

Encontrando padrões no caos com o User and Entity Behavior Analytics (UEBA)

Há uma ótima cena no filme “Contato”, de 1997, onde a protagonista Dra. Eleanor Arroway, interpretada por Jodie Foster, é informada de que o financiamento de seu laboratório acaba

Na nuvem ou nada: as vantagens da segurança cibernética entregues em nuvem

Parece que tudo está acontecendo na nuvem agora – seja compartilhando um documento com um colega ou fazendo backup de fotos da família. Isso também ocorre na segurança cibernética,

No local ou na nuvem? Lições do ataque ao Microsoft Exchange

Enquanto escrevo este blog, agentes mal-intencionados estão explorando ativamente vulnerabilidades no software Microsoft Exchange Server. Essas foram explorações de dia zero, o que

Por trás da palavra de ordem: quatro maneiras de avaliar sua postura de Zero Trust

Com praticamente tudo entregue a partir da nuvem atualmente, os funcionários agora podem colaborar e acessar o que precisam de qualquer lugar e em qualquer dispositivo. Embora essa

Recursos críticos de segurança móvel que todos precisam

Uma coisa que a pandemia nos ensinou é que você pode fazer qualquer coisa com um dispositivo móvel. O meu smartphone e tablet tornaram-se uma ferramenta para fazer compras, ir ao banco,

Seus dados estão por toda parte: recursos críticos de Data Loss Prevention (DLP)

De certa forma, as equipes de TI tiveram uma ótima vida no início dos anos 2000. Os dados eram armazenados em data centers e acessados ​​por meio de endpoints conhecidos, como um

Nem todos os CASBs são iguais. Como escolher?

Os aplicativos de software como serviço (Softawre as a Service – SaaS) reformularam a maneira como nos mantemos produtivos. Por ter tudo facilmente acessível na nuvem, podemos

O que é o monitoramento de sessão?

Em essência, o monitoramento de sessão (session monitoring) permite que administradores ou agentes de segurança monitorem ambientes críticos dentro de uma organização. Os usuários

SSH e RDP: Soluções e vulnerabilidades de acesso remoto.

O acesso remoto aumentou em uso nos últimos meses. Vemos um aumento no uso do Remote Desktop Protocol (RDP) e do Secure Shell (SSH) nos principais usos em vários campos e indústrias. No