Como proteger a tua organização de ameaças escondidas em anexos

Anexos de correio eletrónico, ficheiros descarregados da Internet, documentos trocados com parceiros – tudo isto faz parte do quotidiano do trabalho numa organização. Ao mesmo tempo, os ficheiros são um dos veículos de malware mais utilizados. Macros em documentos do Office, PDFs infectados, arquivos ZIP com malware oculto ou arquivos com explorações de dia zero […]
Segurança das APIs e dos dados transferidos entre sistemas

As aplicações empresariais modernas comunicam entre si através de APIs. As integrações entre CRM, ERP, plataformas de comércio eletrónico, aplicações móveis e sistemas de parceiros baseiam-se na troca contínua de dados. São as APIs que se tornaram um dos alvos mais comuns dos ataques actuais. A falta de proteção adequada pode levar a fugas de […]
Cópia de segurança dos dados na nuvem – como evitar erros dispendiosos

A cópia de segurança dos dados na nuvem tornou-se a norma nas organizações modernas. A migração para o Microsoft 365, o Google Workspace ou os ambientes IaaS oferece flexibilidade e escalabilidade, mas não isenta a responsabilidade pela proteção dos dados. Muitas empresas assumem erradamente que o fornecedor de serviços na nuvem fornece automaticamente uma cópia […]
Como proteger as aplicações empresariais contra ataques DDoS

As aplicações comerciais são atualmente o coração das organizações – gerem as vendas, a logística, a comunicação com os clientes e os processos financeiros. A sua indisponibilidade significa prejuízos financeiros e de reputação reais. Uma das ameaças mais graves à continuidade das empresas são os ataques DDoS (Distributed Denial of Service), cujo objetivo é sobrecarregar […]
Como controlar o fluxo de dados entre a nuvem e o ambiente local

Migrar para a nuvem não significa desistir da infraestrutura local. Atualmente, a maioria das organizações tem um modelo híbrido em que os dados se movem entre um ambiente local e serviços SaaS e IaaS. O problema é que controlar o fluxo de dados numa arquitetura híbrida é muito mais difícil do que numa rede empresarial […]
XDR – como funciona uma abordagem integrada da cibersegurança

O número crescente de vectores de ataque, os ambientes híbridos e os sistemas de TI distribuídos significam que as abordagens de segurança tradicionais já não são suficientes. As ferramentas separadas para pontos terminais, redes, correio eletrónico ou a nuvem geram um grande número de alertas, mas nem sempre fornecem o contexto completo da ameaça. A […]
O caos da informação na empresa – como organizar documentos e dados

Em qualquer organização, o volume de documentos e dados cresce exponencialmente todos os anos. Sem políticas adequadas de gestão da informação, instala-se o caos informativo – uma situação em que os funcionários não sabem onde procurar os ficheiros de que necessitam, que versões dos documentos estão actualizadas ou que dados podem ser eliminados com segurança. […]
Como monitorizar ambientes de TI sem instalar agentes

A monitorização do ambiente de TI é fundamental para a estabilidade, o desempenho e a segurança da infraestrutura. No entanto, em muitas organizações, a instalação de agentes em cada servidor, dispositivo de rede ou aplicação é problemática: gera carga adicional, requer a coordenação de alterações e complica a gestão. Uma alternativa é a monitorização sem […]
Como proteger as transferências de ficheiros entre redes com diferentes níveis de confiança

Nesta era de partilha de dados entre diferentes ambientes – desde redes empresariais a segmentos convidados, parceiros comerciais e sistemas externos – a transferência de ficheiros está a tornar-se um dos elos mais fracos da cadeia de segurança de TI. O maior risco não são os ficheiros em si, mas o que eles podem transportar […]
Como reduzir os tempos de resposta a incidentes de segurança

Atualmente, responder eficazmente a incidentes de segurança é uma necessidade absoluta. Quanto mais tempo um incidente não for detectado ou tratado, maior é o risco de danos: fugas de dados, interrupção de negócios, danos à reputação ou multas regulamentares. Uma das principais formas de reduzir os tempos de resposta é implementar uma plataforma moderna de […]