fbpx

Blog da FCBrasil

Como prevenir violações de dados em 2023

A chave para evitar violações de dados no atual cenário de segurança cibernética é entender...

O que é uma violação de dados e como você pode se proteger contra uma?

Toda vez que você faz uma compra, seja pessoalmente, em um aplicativo ou em sua loja online...

Protegendo dados e promovendo a colaboração em tempos de mudança

Quando se trata da maneira como trabalhamos, a mudança agora é o status quo – e geralmente...

Lookout e HPE Aruba anunciam arquitetura SASE integrada

Para simplificar o gerenciamento de rede e modernizar as operações de TI, as organizações...

Security Service Edge (SSE)

O Security Service Edge é a estrutura de segurança do SASE (que também inclui SD-WAN). Um...

Security Access Service Edge – Ou Serviço de Acesso de Segurança de Borda

O SASE é uma estrutura projetada para integrar tecnologias de segurança e conectividade de rede...

O que é gerenciamento de identidade e acesso (IAM)?

Conceitos de gerenciamento de identidade e acesso. O que significa gerenciamento de identidade e...

O que é prevenção de perda de dados (DLP)?

As soluções de prevenção contra perda de dados são ferramentas de segurança que ajudam as...

Fique atento: como a interconectividade na nuvem está amplificando os efeitos do phishing

Recentemente, a empresa de comunicações em nuvem Twilio anunciou que seus sistemas internos foram...

Lookout é nomeado “Strong Performer” no 2022 Gartner® Peer Insights™ “Voice Of The Customer” em Security Service Edge (SSE)

Os clientes citam a plataforma Lookout como um investimento valioso que pode impulsionar, com...

ZTNA soluciona requisitos que VPN não. Eis o porquê:

Recentemente, participei do podcast Endpoint Enigma para falar sobre redes privadas virtuais (VPNs)...

Tentativa de ataque hacker a grande varejista

Tentativa de ataque hacker aumenta a cada dia. Desta vez o alvo foi a a grande varejista, Fast...

Endpoint Protector – Product Update

Server Version 5.6.0.0 Windows Client: 5.7.5.6 Mac Client: 2.6.4.1 Linux Client: 1.9.0.6 Em Geral...

Ofereça o Endpoint Protector da CoSoSys a seus clientes – e esqueça as ameaças internas

As ameaças internas podem ser coisa do passado para os clientes com o Endpoint Protector –...

O que é autenticação multifator (MFA)?

A autenticação multifator (MFA) é um método de autenticação que exige que o usuário forneça...

Enquadramento ZTNA e parâmetros de segurança: riscos, princípios e boas práticas

A crescente necessidade de Zero Trust Network Access À medida que preparamos o terreno para uma...

Encontrando padrões no caos com o User and Entity Behavior Analytics (UEBA)

Há uma ótima cena no filme “Contato”, de 1997, onde a protagonista Dra. Eleanor Arroway,...

Na nuvem ou nada: as vantagens da segurança cibernética entregues em nuvem

Parece que tudo está acontecendo na nuvem agora – seja compartilhando um documento com um colega...

No local ou na nuvem? Lições do ataque ao Microsoft Exchange

Enquanto escrevo este blog, agentes mal-intencionados estão explorando ativamente vulnerabilidades...

Por trás da palavra de ordem: quatro maneiras de avaliar sua postura de Zero Trust

Com praticamente tudo entregue a partir da nuvem atualmente, os funcionários agora podem colaborar...

Recursos críticos de segurança móvel que todos precisam

Uma coisa que a pandemia nos ensinou é que você pode fazer qualquer coisa com um dispositivo...