Descubra a importância dos logs na segurança da informação e como diferentes tipos de logs, como de autenticação, autorização, sistema, e firewall, ajudam a proteger sua empresa de ameaças e a garantir a conformidade.
Categoria: Segurança da Informação
Aprenda sobre segurança da informação, cybersecurity, segurança cibernética, ethical hacking, teste de intrusão, pentest etc.
Descubra como utilizar o Mitre ATT&CK para fortalecer a segurança cibernética da sua empresa. Proteja sua organização contra ameaças cibernéticas, fortaleça sua estratégia de segurança e esteja um passo à frente dos adversários. Aprenda a contextualizar, analisar lacunas, implementar controles, treinar sua equipe e realizar monitoramento contínuo. Mantenha-se atualizado e proteja seus ativos digitais com o Mitre ATT&CK.
Discover how to use Mitre ATT&CK for enterprise cybersecurity. Protect your organization from cyber threats, strengthen your security strategy, and stay ahead of the competition. Learn how to contextualize, analyze gaps, implement controls, train your team, and perform continuous monitoring. Stay up to date and protect your digital assets with Mitre ATT&CK.
Aprenda a combinar informações de vulnerabilidades de diversas fontes em uma lista única com o objetivo de priorizar a remediação. Nesta publicação, você encontrará dados do NIST (CVSS), First.Org (EPSS) e CISA (vulnerabilidades exploradas), além de um modelo do PowerBI para criar um painel de controle personalizado.
Security controls play an important role in defining the actions that cybersecurity professionals take to protect a company. We can say that there are three main types of IT security controls, including physical, technical and administrative. See, in this graphic overview, the different types of security controls.