Descubra a importância dos logs na segurança da informação e como diferentes tipos de logs, como de autenticação, autorização, sistema, e firewall, ajudam a proteger sua empresa de ameaças e a garantir a conformidade.
Tag: ciberseguranca
Aprenda a combinar informações de vulnerabilidades de diversas fontes em uma lista única com o objetivo de priorizar a remediação. Nesta publicação, você encontrará dados do NIST (CVSS), First.Org (EPSS) e CISA (vulnerabilidades exploradas), além de um modelo do PowerBI para criar um painel de controle personalizado.
A auditoria do Tribunal de Contas da União (TCU), ao avaliar a aplicação de controles básicos de segurança, identificou que mais da metade dos órgãos públicos federais no Brasil possuem brechas graves em seus sistemas computacionais e, portanto, expostos a ataques cibernéticos. Confira os detalhes sobre os controles críticos e ausentes.
Conheça o Guia do Framework de Segurança - Lei Geral de Proteção de Dados Pessoais (LGPD), com o objetivo de fornecer informações sobre como iniciar a identificação, acompanhamento e o preenchimento das lacunas de segurança da informação nas empresas em relação aos Grupos de Implementação do CIS, as Funções da Estrutura Básica do Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica do NIST e os 20 Controles do CIS.