Veja Nosso Blog

Notícias sobre Cyber Segurança - Site Defender

Compliance
Edson-AccessSecurity

O que é o SIEM?

SIEM – Security Information and Event Management O que é SIEM? SIEM (Security Information and Event Management) é a junção de SEM (Security Event Management) e SIM (Security Information management – Gerenciamento de informações de segurança). Ou seja, as ferramentas SIEM monitoram as atividades de um ambiente, são munidas com mecanismos automatizados para gerar notificações

Saiba Mais»
O que é PCI-DSS animação
Certificação
Edson-AccessSecurity

O QUE É PCI-DSS?

Saiba de forma simples o que é a certificação PCI-DSS e por que ela vem sendo cada vez mais requisitada no meio corporativo. Conheça mais sobre ou obtenha sua certificação PCI-DSS clicando aqui. Acesse nosso canal no YouTube clicando aqui.

Saiba Mais»
SOC - Security Operations Center
Cyber Security
Edson-AccessSecurity

SOC – Security Operations Center

Por que implementar um SOC? SOC – Centro de Operações de Segurança, conheça os benefícios de ter este monitoramento na sua empresa. O que é um SOC – Centro de Operações de Segurança? O SOC Security Operation Center (Centro de Operações de Segurança) consiste em uma equipe preparada para monitorar, detectar, investigar e responder a

Saiba Mais»
Migração para Nuvem
Cyber Security
Edson-AccessSecurity

Migre seu ambiente para Nuvem!

por que migrar seus dados na nuvem? A migração para nuvem conta com diversos fatores benéficos para as empresas, como recursos de segurança, agilidade, escalabilidade, redução de custos etc. Desta maneira, permite que as aplicações de TI (incluindo armazenamento de dados, programas compartilhados, segurança e processamento) sejam acessadas a qualquer momento e de qualquer lugar

Saiba Mais»
Teste de Vulnerabilidade
Cyber Security
Edson-AccessSecurity

Teste de Vulnerabilidade – O que é?

O que é um teste de vulnerabilidade? Em resumo, o teste descobre quais as vulnerabilidades estão presentes em seu ambiente através de revisões abrangentes e sistemáticas, buscando identificar no sistema quaisquer pontos fracos que o torne suscetível a ataques ou tentativas de hackers.  Os riscos identificados geralmente são classificados em uma escala numérica que os

Saiba Mais»
Bacen resolução CMN nº4.893/21
Compliance
Edson-AccessSecurity

Bacen Resolução CMN Nº4.658 substituída por 4.893/21

Bacen resolução CMN Nº4.658 substituída por 4.893/21 A Bacen CMN Nº4.893/21 aborda a política de segurança cibernética e plano de resposta a incidentes, sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil.

Saiba Mais»
Cyber Security
João Victor

Por que ter um selo de proteção no website?

Blindagem de Site Estar seguro no mundo online torna-se cada vez mais importante e é vital proteger o seu site e os dados que são trafegados por ele. Com o crescente aumento de compras online, muitas informações pessoais – números de telefone, endereços residenciais e cartões de crédito – estarão circulando pela Internet. Esses dados pessoais

Saiba Mais»
Compliance
João Victor

Por que realizar um teste de vulnerabilidade?​

Testes de Vulnerabilidade A tecnologia está em constante evolução e ao passo que desenvolvedores inovam em funcionalidades e otimização, o outro lado da moeda inova quanto a descobrir e explorar falhas de segurança e nesse sentido é importante para segurança da empresa detectar e resolver problemas de segurança antes de sofrer ataques, uma vez que

Saiba Mais»
Compliance
João Victor

Por que realizar um Pentest?

Teste de Intrusão O escopo do Pentest é direcionado e sempre há um fator humano envolvido. Não há nenhum teste de Intrusão automatizado – o teste de Intrusão requer o uso de ferramentas, diversas quanto a variedade e sua maioria apresenta resultados que seriam apenas o ponto de partida para as explorações – demandando assim uma

Saiba Mais»
Cyber Security
João Victor

O que é Ransomware

O que é Ransomware? Empresa paga resgate após ter seus dados sequestrados! Quem será a próxima vítima de Ransomware? Não espera que seja sua empresa, certo? Vamos abordar como essa vulnerabilidade é mais comum do que se pensa e seu ambiente pode ser vulnerável. Ransomware é um tipo de ataque de malware em que o

Saiba Mais»
Cyber Security
João Victor

O que é NIST 800-88?

NIST 800-88 Atenda a um dos requisitos do PCI DSS e LGPD. O Instituto Nacional de Padrões e Tecnologia (NIST) desenvolveu Diretrizes para Sanitização de Mídia. A publicação NIST 800-88 destina-se a auxiliar organizações e gerentes de sistemas de TI na tomada de decisões práticas de destruição de dados com base na relativa categorização e confidencialidade

Saiba Mais»
Cyber Security
João Victor

Owasp Top Ten 2021

O que é Owasp Top Ten (2021)? Nós vamos te ajudar! Nesse tópico vamos abordar as principais dúvidas. O OWASP Top 10 é um documento padrão de conscientização para desenvolvedores e segurança de aplicativos da web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da web. As empresas devem adotar

Saiba Mais»
Cyber Security
João Victor

Serviços desatualizados, o que podem afetar no seu servidor?

Você atualiza seus softwares? Nós vamos te ajudar! Nesse tópico vamos abordar as principais dúvidas. A tecnologia é rápida, está em constante evolução e é alimentada pela inovação. Como resultado, o software tem um ciclo de vida curto – sustentado por atualizações e upgrades contínuos incluindo navegadores da web, sistemas operacionais e bancos de dados.

Saiba Mais»
Cyber Security
João Victor

Como se proteger de Ataques man-in-the-middle (MitM)?

man in the middle Saiba como esse ataque ocorre Um ataque man-in-the-middle é um tipo de ataque de espionagem, em que os invasores interrompem uma conversa existente ou transferência de dados. Depois de se inserirem no “meio” da transferência, os atacantes fingem ser ambos participantes legítimos. Isso permite que um invasor intercepte informações e dados de qualquer

Saiba Mais»
Cyber Security
João Victor

Portas abertas também podem ser vulneráveis!

VOCÊ POSSUI PORTAS ABERTAS EM SEU AMBIENTE? Nós vamos te ajudar! Nesse tópico vamos abordar as principais dúvidas. Por que se preocupar em derrubar a porta quando a porta já está aberta? Os hackers adoram explorar aplicativos de software mal escritos, sistemas de rede mal projetados ou implementados; eles deixam buracos pelos quais podem se arrastar

Saiba Mais»