Checkmk Raw Edition vs Commercial – qual é a diferença e qual escolher

A escolha de uma plataforma de monitorização de TI é uma decisão estratégica – a ferramenta que escolheres vai acompanhar-te durante anos. A Checkmk oferece várias edições para se adequar a diferentes necessidades e orçamentos, e a pergunta sobre a diferença entre a Raw Edition e as versões comerciais é uma das mais frequentes feitas […]
ClickUp como ferramenta de gestão de projectos de TI – configuração para equipas técnicas

As equipas de TI gerem projectos de uma complexidade excecional: implementações, manutenção de sistemas, tratamento de incidentes, planeamento da arquitetura e trabalho com fornecedores externos decorrem em paralelo. As ferramentas de projeto tradicionais nem sempre são adequadas a estas especificidades – ou são demasiado simplistas ou requerem ferramentas separadas para diferentes aspectos do trabalho. ClickUp […]
CryptoFlow – como a Certes Networks constrói túneis encriptados sem redesenhar a rede

A encriptação de dados em trânsito é atualmente um requisito regulamentar e uma norma de boas práticas de segurança. O problema é que as abordagens tradicionais à encriptação de rede – baseadas em VPNs e IPSec – requerem normalmente uma intervenção profunda na infraestrutura de rede existente, uma configuração complexa e, muitas vezes, actualizações de […]
Cortex XDR vs EDR tradicional – como a abordagem da Palo Alto à deteção de ameaças difere

O mercado de proteção de terminais sofreu uma profunda transformação nos últimos anos. As soluções tradicionais de EDR, focadas apenas em dispositivos endpoint, são cada vez mais insuficientes face a ataques que se movem entre redes, a cloud e os utilizadores. A Palo Alto Networks respondeu a este desafio com a plataforma Cortex XDR, uma […]
Skyvia Connect – como criar integrações entre SaaS sem conhecimentos de programação

Em média, as organizações modernas utilizam dezenas de aplicações SaaS em simultâneo – CRM, ERP, automatização de marketing, helpdesk, ferramentas de RH e muitas outras. O problema é que os dados nestes sistemas vivem isolados: uma pista gerada no sistema de marketing não entra automaticamente no CRM, uma encomenda do comércio eletrónico não actualiza o […]
Barracuda Email Protection – como funciona a proteção multi-camadas para a caixa de correio empresarial

O correio eletrónico continua a ser o vetor de ataque mais utilizado – de acordo com várias estimativas, mais de 90% dos ataques informáticos começam com um correio eletrónico. Phishing, spear phishing, BEC (Business Email Compromise), anexos maliciosos, links que levam a sites de phishing – a escala das ameaças significa que proteger a caixa […]
Trellix EDR – como funciona a deteção e resposta de endpoints

Cada computador, portátil e dispositivo móvel numa rede empresarial é um potencial ponto de entrada para um atacante. Os antivírus tradicionais baseados em assinaturas já não são suficientes face às ameaças avançadas – ataques sem ficheiros, explorações de dia zero ou técnicas Living off the Land. A resposta a estes desafios é o EDR, e […]
Gimmal e classificação de dados – como etiquetar e organizar documentos automaticamente

Atualmente, as organizações recolhem dados a um ritmo que há muito ultrapassa a capacidade de os organizar manualmente. Contratos, facturas, documentação de projectos, correspondência, tudo acaba em sistemas, repositórios e caixas de correio, criando um caos de informação que custa tempo, dinheiro e expõe a organização a riscos legais. A solução é a classificação automática […]
BIG-IP – o que é e quais os problemas que resolve em grandes ambientes de TI

Em grandes ambientes de TI, onde centenas de milhares de pedidos chegam às aplicações empresariais todos os dias, o desempenho do servidor por si só não é suficiente. O que é necessário é uma camada inteligente entre o utilizador e a infraestrutura – algo que equilibre o tráfego, proteja as aplicações e assegure a sua […]
MetaDefender Vault – como isolar de forma segura os dados em ambientes de alto risco

As organizações que operam em ambientes de alto risco – instituições governamentais, instalações de energia, infra-estruturas críticas – enfrentam um desafio particular: como permitir a transferência segura de ficheiros entre redes com diferentes níveis de confiança sem expor recursos sensíveis à infiltração? A resposta é o conceito de transferência isolada de ficheiros, que é implementado […]