Blog

19 03, 2020

5 dicas para configurar o acesso seguro para colaborares home office

2020-03-19T14:06:29-03:00

Listamos 5 dicas que podem ajudar o departamento de TI a configurar o acesso seguro à infra-estrutura da empresa, para os colaborares que irão usar home office: 1) Controle de acesso: Crie uma VPN para os colaboradores acessaram os sistema internos. Configure o firewall para restringir o acesso da VPN somente aos sistemas necessários. Não crie regras que liberem o acesso da VPN para toda rede [...]

5 dicas para configurar o acesso seguro para colaborares home office2020-03-19T14:06:29-03:00
5 03, 2020

O que é um playbook de resposta a incidentes de cibersegurança?

2020-03-12T10:30:49-03:00

Recentemente durante uma call com cliente que é analista de TI, ele fez a seguinte pergunta: "Qual a diferença entre um plano de resposta incidentes e um playbook de segurança que vocês tanto falam? Isso não é mesma coisa?" A resposta: "não é a mesma coisa". O Plano de Resposta a Incidentes é algo que envolve diversas áreas da empresa e tem como objetivo coordenar ações [...]

O que é um playbook de resposta a incidentes de cibersegurança?2020-03-12T10:30:49-03:00
4 03, 2020

O que é SeCops na TI?

2020-03-05T13:27:42-03:00

O que é SecOps na TI? O conceito original de SecOps é a colaboração entre as equipes de segurança e operação. A equipe de segurança define as práticas, processos e ferramentas para empresa usar e a equipe de operação implementa e aplica os controles. O problema é que na maioria das empresas não há duas equipes de TI. A mesma equipe de operação também faz segurança. [...]

O que é SeCops na TI?2020-03-05T13:27:42-03:00
2 03, 2020

Qual a diferença entre NOC e SOC?

2020-03-05T12:59:54-03:00

Dias atrás estávamos fazendo uma apresentação para um cliente e surgiu a pergunta: "Qual a diferença entre NOC e SOC?" O cliente já tinha uma equipe e ferramentas para monitorar a performance e disponibilidade da rede, aplicações e servidores, mas estava em dúvida como ter visibilidade de cibersegurança. A dúvida era montar uma equipe separada ou agregar mais gente na equipe atual. Nós acreditamos que NOC [...]

Qual a diferença entre NOC e SOC?2020-03-05T12:59:54-03:00
28 02, 2020

Sophos descobre um malware que faz bypass de regras de firewall.

2020-02-28T09:54:09-03:00

A Sophos publicou no dia 25/02/2020, um relatório onde descreve a descoberta de um malware que usa técnicas sofisticadas para fazer "bypass", ou seja, passar através de regras de firewall. A SophosLabs chamou esse malware de Cloud Snooper, porque foi descoberto em uma instância na nuvem, mas segundo os pesquisadores não se limita somente a nuvem, pois também pode afetar servidores e firewall na infra-estrutura de [...]

Sophos descobre um malware que faz bypass de regras de firewall.2020-02-28T09:54:09-03:00
25 02, 2020

Por que estruturar o DevSecOps no desenvolvimento de software

2020-02-28T11:40:10-03:00

Se sua empresa desenvolve software seja para web ou desktop, o conceito de DevSecOps precisa começar a fazer parte da equipe de desenvolvimento e operações da empresa. Em média são encontradas 1.379 novas falhas de segurança de software por mês, estamos falando de falhas ou vulnerabilidades que podem estar em qualquer tecnologia, linguagem de desenvolvimento, framework ou "libs" utilizadas para criar software e aplicações. DevSecOps [...]

Por que estruturar o DevSecOps no desenvolvimento de software2020-02-28T11:40:10-03:00
15 08, 2019

Nova vulnerabilidade crítica no RDP do Windows

2019-08-15T17:49:35-03:00

Nova vulnerabilidade crítica no RDP do Windows No dia 13 de agosto de 2019, a Microsoft lançou patchs para corrigir 4 vulnerabilidades críticas que afetam o serviço RDP (Remote Desktop Service) do sistema operacional Windows. As falhas permitem que um atacante envie requisições para o serviço de RDP (na porta TCP 3389) e consiga executar código remoto. De acordo com a Microsoft, duas das falhas [...]

Nova vulnerabilidade crítica no RDP do Windows2019-08-15T17:49:35-03:00
5 08, 2019

Em 2 anos o problema de spam estará resolvido…

2019-08-05T13:08:01-03:00

Bill Gates disse essa frase: “Em 2 anos o problema de spam estará resolvido”. Ok, nada de errado com essa afirmação, porém ela foi feita em 2006! Isso mesmo…passado mais de 13 anos, o e-mail ainda é um vetor de ataque nas empresas e o spam está longe de ser um problema resolvido. Esse é um típico caso de Segurança da Informação, onde não se [...]

Em 2 anos o problema de spam estará resolvido…2019-08-05T13:08:01-03:00
11 07, 2019

Qual o melhor perfil ao cargo de DPO para atender a LGDP?

2019-08-15T16:44:19-03:00

Conforme a LGPD deixa claro no Artigo 41, que deve existir nas empresas, um profissional denominado Encarregado de Tratamento de Dados, ou do inglês DPO (Data Protection Officer). O DPO é responsável para receber reclamações, comunicar, orientar e executar atividades sobre a proteção de dados sensíveis. Porem, não há regras se o cargo de DPO deve ser ocupado por funcionário do setor de TI, ou [...]

Qual o melhor perfil ao cargo de DPO para atender a LGDP?2019-08-15T16:44:19-03:00
11 07, 2019

Como a TI pode começar a mapear os ativos para atender a LGPD?

2019-07-11T13:37:57-03:00

Acreditamos que a LGPD vai começar a fazer parte da atividade da área de TI nas empresas. Um dos passos iniciais para TI, é fazer um mapeamento detalhado dos ativos de tecnologia que armazenam ou transferem dados sensíveis, ou também chamados de "silos de dados". Como um mapa claro pode-se estabelecer níveis de proteção e controles adequados... Segue alguns exemplo de "silos" que armazenam ou [...]

Como a TI pode começar a mapear os ativos para atender a LGPD?2019-07-11T13:37:57-03:00