Descubra os detalhes de auditorias ITGC com foco em registros de logs. Saiba o que verificar nos registros, como garantir a segurança dos dados, melhorar a conformidade regulatória e impulsionar a eficiência operacional. Clique e aprofunde seus conhecimentos agora!
Continue lendoPostagens marcadas com → segurança
Como usar Mitre ATT&CK para segurança cibernética empresarial
Descubra como utilizar o Mitre ATT&CK para fortalecer a segurança cibernética da sua empresa. Proteja sua organização contra ameaças cibernéticas, fortaleça sua estratégia de segurança e esteja um passo à frente dos adversários. Aprenda a contextualizar, analisar lacunas, implementar controles, treinar sua equipe e realizar monitoramento contínuo. Mantenha-se atualizado e proteja seus ativos digitais com o Mitre ATT&CK.
Continue lendoComo funciona o HTTPS: guia completo de segurança web
O protocolo HTTPS assegura privacidade e segurança na web, utilizando criptografia, autenticação de certificados e troca de chaves para garantir comunicações protegidas entre clientes e servidores. Descubra como funciona através desse esquema visual explicativo.
Continue lendoMJSP e SaferNet lançam canal de denúncias contra ataques em escolas
MJSP e SaferNet Brasil lançam canal de denúncias contra ameaças e ataques a escolas, visando agilizar investigações e prevenir incidentes. Plataforma integra Operação Escola Segura e reforça a segurança nas instituições educacionais.
Continue lendoEUA lança plano de segurança cibernética com foco em colaboração e investimentos
A nova estratégia de segurança cibernética dos EUA destaca 4 áreas-chave: defesa, resposta a incidentes, apoio e fortalecimento global da segurança cibernética. Saiba como a colaboração entre governo e setor privado é fundamental para enfrentar ameaças.
Continue lendoSegurança da informação na era da IoT: desafios e estratégias
Descubra como dispositivos IoT mal configurados podem colocar em risco a segurança pessoal e empresarial. Veja medidas de segurança que podem ser adotadas para prevenir problemas e manter sua privacidade online.
Continue lendoComo usar Power BI para visualizar vulnerabilidades de segurança
Aprenda a combinar informações de vulnerabilidades de diversas fontes em uma lista única com o objetivo de priorizar a remediação. Nesta publicação, você encontrará dados do NIST (CVSS), First.Org (EPSS) e CISA (vulnerabilidades exploradas), além de um modelo do PowerBI para criar um painel de controle personalizado.
Continue lendoTaxonomia de classificação de incidentes: garantindo a segurança da informação
Aprenda sobre a importância da taxonomia de classificação de incidentes de segurança na garantia da segurança da informação. Entenda como ela pode ajudar na alocação de recursos, documentação e melhoria contínua.
Continue lendoSegurança em autenticação 2FA e MFA: riscos e controles
A autenticação multifator (MFA) e a autenticação de dois fatores (2FA) são cruciais para a proteção e segurança de contas, ativos, dados/informações e dos próprios usuários, principalmente devido a ataques de reutilização de credenciais (credential stuffing) e outros ataques cibernéticos que buscam romper as barreiras de segurança de fator único. Saiba mais sobre sistemas de autenticação, semelhanças, diferenças, seus riscos e controles.
Continue lendo5 controles de segurança cibernética essenciais para implementar agora
A auditoria do Tribunal de Contas da União (TCU), ao avaliar a aplicação de controles básicos de segurança, identificou que mais da metade dos órgãos públicos federais no Brasil possuem brechas graves em seus sistemas computacionais e, portanto, expostos a ataques cibernéticos. Confira os detalhes sobre os controles críticos e ausentes.
Continue lendoGestão de riscos em cibersegurança: guia do CNCS Portugal
O Centro Nacional de Cibersegurança de Portugal (CNCS) está desenvolvendo um Guia de Gestão de Riscos Nacional em matérias de segurança da informação e cibersegurança. O Guia tem como objetivo definir uma abordagem de referência sistematizada e coerente ao processo de análise, avaliação e tratamento periódico dos riscos e de aferição da forma como estes se relacionam no âmbito da prestação de um bem ou serviço.
Continue lendoFramework de segurança para LGPD: guia prático de implementação
Conheça o Guia do Framework de Segurança – Lei Geral de Proteção de Dados Pessoais (LGPD), com o objetivo de fornecer informações sobre como iniciar a identificação, acompanhamento e o preenchimento das lacunas de segurança da informação nas empresas em relação aos Grupos de Implementação do CIS, as Funções da Estrutura Básica do Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica do NIST e os 20 Controles do CIS.
Continue lendoBoletim de cibersegurança do CNCS Portugal: principais insights
O primeiro boletim de 2021 do Observatório de Cibersegurança já está disponível no site do Centro Nacional de Cibersegurança de Portugal (CNCS) e é dedicado à nova Estratégia da União Europeia para a Cibersegurança.
Continue lendoVazamento de dados: como responder e mitigar danos
Material produzido pelo Ministério Público de Minas Gerais (MPMG) sobre o vazamento de mais de 223 milhões de dados pessoais. Além disso, apresenta 11 dicas de como manter seus dados mais seguros.
Continue lendoGlossário de Segurança Cibernética e da Informação
Este glossário de segurança da informação tem o objetivo de reunir alguns termos mais comuns levantados aqui no site, com explicações claras e em português.
Continue lendo