Pular para o conteúdo

segurança

Como usar o Mitre ATT&CK na segurança cibernética empresarial

    Descubra como utilizar o Mitre ATT&CK para fortalecer a segurança cibernética da sua empresa. Proteja sua organização contra ameaças cibernéticas, fortaleça sua estratégia de segurança e esteja um passo à frente dos adversários. Aprenda a contextualizar, analisar lacunas, implementar controles, treinar sua equipe e realizar monitoramento contínuo. Mantenha-se atualizado e proteja seus ativos digitais com o Mitre ATT&CK.

    Como funciona o HTTPS?

      O protocolo HTTPS assegura privacidade e segurança na web, utilizando criptografia, autenticação de certificados e troca de chaves para garantir comunicações protegidas entre clientes e servidores. Descubra como funciona através desse esquema visual explicativo.

      Como usar o PowerBI para visualizar uma lista de vulnerabilidades de segurança

        Aprenda a combinar informações de vulnerabilidades de diversas fontes em uma lista única com o objetivo de priorizar a remediação. Nesta publicação, você encontrará dados do NIST (CVSS), First.Org (EPSS) e CISA (vulnerabilidades exploradas), além de um modelo do PowerBI para criar um painel de controle personalizado.

        Riscos, Controles e Segurança em Sistemas de Autenticação 2FA e MFA

          A autenticação multifator (MFA) e a autenticação de dois fatores (2FA) são cruciais para a proteção e segurança de contas, ativos, dados/informações e dos próprios usuários, principalmente devido a ataques de reutilização de credenciais (credential stuffing) e outros ataques cibernéticos que buscam romper as barreiras de segurança de fator único. Saiba mais sobre sistemas de autenticação, semelhanças, diferenças, seus riscos e controles.

          5 Controles de Segurança Cibernética para Ontem

            A auditoria do Tribunal de Contas da União (TCU), ao avaliar a aplicação de controles básicos de segurança, identificou que mais da metade dos órgãos públicos federais no Brasil possuem brechas graves em seus sistemas computacionais e, portanto, expostos a ataques cibernéticos. Confira os detalhes sobre os controles críticos e ausentes.

            Guia para Gestão de Riscos em Segurança da Informação e Cibersegurança (CNCS de Portugal)

              O Centro Nacional de Cibersegurança de Portugal (CNCS) está desenvolvendo um Guia de Gestão de Riscos Nacional em matérias de segurança da informação e cibersegurança. O Guia tem como objetivo definir uma abordagem de referência sistematizada e coerente ao processo de análise, avaliação e tratamento periódico dos riscos e de aferição da forma como estes se relacionam no âmbito da prestação de um bem ou serviço.

              Guia do Framework de Segurança – Lei Geral de Proteção de Dados Pessoais (LGPD)

                Conheça o Guia do Framework de Segurança – Lei Geral de Proteção de Dados Pessoais (LGPD), com o objetivo de fornecer informações sobre como iniciar a identificação, acompanhamento e o preenchimento das lacunas de segurança da informação nas empresas em relação aos Grupos de Implementação do CIS, as Funções da Estrutura Básica do Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica do NIST e os 20 Controles do CIS.