ClickUp Dashboards – como criar visualizações de relatórios para gestores e administração

Os gestores e a direção têm uma questão em comum: o que está a acontecer e se estamos no caminho certo? O ClickUp Dashboards é uma ferramenta que responde a esta pergunta visualmente, em tempo real, sem ter de recolher dados manualmente de várias listas e projectos. Um painel de controlo bem construído no ClickUp […]
Redes Certes e segmentação criptográfica em redes industriais

A rede industrial (OT – Operational Technology) é uma das áreas mais difíceis da cibersegurança. Os sistemas SCADA, PLCs, sistemas DCS e dispositivos industriais IoT foram concebidos tendo em mente a disponibilidade e o determinismo, não a segurança. Muitos funcionam com protocolos desatualizados, não suportam criptografia e não podem ser atualizados sem arriscar o tempo […]
NGFW de próxima geração – o que diferencia a firewall da Palo Alto das soluções de rede clássicas

O termo “Next-Generation Firewall” (NGFW) aparece no marketing de muitos fornecedores, mas nem todos os fornecedores têm o mesmo significado. A definição clássica de NGFW (Gartner, 2009) incluía a inspeção do estado, a identificação de aplicações e utilizadores e a integração com sistemas IPS. Desde o início, a Palo Alto Networks teve a sua própria […]
WAF no F5 – como funciona a firewall de aplicação e contra o que protege

Uma Web Application Firewall (WAF) é um dos principais componentes de segurança de qualquer organização com aplicações baseadas na Web acessíveis a partir da Internet. Infelizmente, “temos um WAF” nem sempre significa “estamos protegidos” – muitas implementações de WAF operam no modo “apenas monitor”, têm assinaturas desactualizadas ou são configuradas com tanto cuidado que deixam […]
Skyvia Backup – como arquivar automaticamente dados de aplicações na nuvem

Os dados na nuvem são seguros. Este é um dos mitos mais perigosos em TI – que é regularmente verificado pela dolorosa realidade quando uma organização descobre que os seus dados do Salesforce, HubSpot ou Jira foram acidentalmente apagados e que o fornecedor de SaaS não tem um backup granular para restaurar um determinado registo […]
Como o Barracuda detecta e bloqueia ataques BEC (Business Email Compromise)

O Business Email Compromise (BEC) é um dos tipos de cibercrime mais dispendiosos do mundo atual. O FBI IC3 estima que as perdas globais resultantes de ataques de BEC excederam os 2,9 mil milhões de dólares em 2023, e isto apenas com os incidentes registados. O que torna o BEC tão perigoso? Estes ataques contornam […]
Gimmal vs Microsoft 365 – como alargar as funcionalidades nativas do SharePoint para incluir conformidade e retenção

O Microsoft 365 e o SharePoint são atualmente a plataforma de documentos de milhões de organizações. No entanto, têm algumas limitações em termos de gestão do ciclo de vida dos documentos, classificação regulamentar e aplicação de políticas de retenção em toda a empresa. O Gimmal é uma plataforma de Gestão de Registos que amplia as […]
Forcepoint DLP – como classificar e proteger dados sensíveis no tráfego de rede

Os dados são o ativo mais valioso de qualquer organização – e também um dos mais difíceis de proteger, porque as suas propriedades tornam-nos inerentemente móveis. Os dados fluem através do correio eletrónico, da nuvem, dos dispositivos móveis e das aplicações SaaS. A abordagem tradicional à proteção de dados – proteger o perímetro da rede […]
OPSWAT MetaAccess – como verificar a conformidade dos dispositivos antes de acederem à rede

Uma das lacunas mais comuns nas políticas de segurança é mais ou menos assim: uma organização tem regras rigorosas sobre proteção de terminais – antivírus obrigatório, sistemas actualizados, encriptação de disco – mas não existe um mecanismo para verificar se estas condições são cumpridas antes de cada ligação à rede. Um dispositivo que passou numa […]
Checkmk e integração com sistemas ITSM – como combinar monitorização e emissão de bilhetes

A monitorização sem gestão de acções é a monitorização pela monitorização. Milhares de alertas por dia, metade dos quais são ignorados, um quarto dos quais resultam na criação manual de bilhetes e os restantes perdem-se no ruído – esta é a realidade de muitos departamentos de TI que implementaram a monitorização sem uma integração cuidadosa […]