Gestão de dados sensíveis na LGPD: desafios e boas práticas

Desde 2018, a LGPD (Lei Geral de Proteção de Dados), Lei nº 13.709, vem intensificando e aprimorando os debates e as ações em torno da segurança dos dados pessoais dos cidadãos brasileiros. Como explica o texto da legislação, o objetivo é regular toda operação realizada com essas informações, “como as que se referem a coleta […]

Estratégias de proteção contra bots maliciosos em APIs

Toda tecnologia traz consigo a ampliação do campo de risco de ataques e, por consequência, cresce a necessidade de proteção cibernética dentro das organizações. Veja o caso dos bots, softwares originalmente criados para executar tarefas automatizadas em sites, plataformas e aplicações por meio de Interfaces de Programação de Aplicações (APIs), sem a necessidade de intervenção […]

Automatização da observabilidade em segurança cibernética

Em TI, observabilidade é o processo de cruzar dados para identificar e entender, de maneira bastante profunda e detalhada, as possíveis inconsistências na operação de um ambiente digital. Para que haja eficiência e precisão nessa ação, é imprescindível que ela seja automatizada e executada em tempo real por uma ferramenta impulsionada por inteligência artificial, tendo […]

Segurança de aplicações pede testes de intrusão eficientes

Desenvolvedor é a peça-chave da segurança de aplicações web. É na fase de criação dos códigos que esse profissional tem uma oportunidade valiosa de mitigar pontos de vulnerabilidades antes que a tecnologia em questão chegue ao usuário final. Finalizado o desenvolvimento, é ele quem detém o conhecimento profundo para testar se todas as “portas” estão […]

Como os Infostealers impactam a segurança de dados corporativos

programador

As informações dos clientes e dos colaboradores da sua organização também estão na mira dos cibercriminosos e, portanto, merecem atenção nas estratégias de segurança de dados do negócio. Nesse texto, vamos falar especificamente na necessidade de atenção especial à defesa relacionada a um tipo de vetor inicial de ataque: o infostealers, que tem capacidade de […]

Ciberataques com credenciais válidas: NovaRed reforça a segurança

homem programando

Um estudo da IBM aponta um aumento de 71% dos ciberataques com credenciais válidas, roubadas ou comprometidas, para invadir o ambiente digital corporativo. Dados como esse, aliados à sofisticação dos ataques cibernéticos, figura como um claro alerta para as empresas interessadas em elevar a própria maturidade digital: não negligenciem a cibersegurança. Esse é o foco […]

OT Security: quais devem ser as prioridades dos CISOs

homem em frente ao computador programando

Há um tempo, a tecnologia operacional, também conhecida como Operational Technology ou simplesmente OT, tem permitido o controle e a operação de equipamentos industriais por meio de um conjunto de hardwares e softwares. São robôs industriais, colheitadeiras, drones, caldeiras, máquinas de função cardíaca, geradores, subestações elétricas ou máquinas de corte, entre tantos outros equipamentos, controlados […]

Ciberataques com credenciais legítimas crescem 71%

segurança de dados

Considerar ou não a segurança cibernética nas decisões estratégicas do seu negócio? Se você ainda tem dúvida sobre essa resposta, veja essa informação: 71% é o índice de aumento anual de ataque cibernético por meio de credenciais roubadas ou comprometidas. O dado, que compõe um mapeamento global da IBM, foi divulgado pelo portal Minuto da […]

Data Protection Officer (DPO) na vanguarda empresarial

mulher no computador

Com o avanço da tecnologia e o aumento do uso de informações dos cidadãos brasileiros no ambiente corporativo, órgãos, entidades e governos têm elevado suas exigências com relação à segurança e governança de dados. E, nesse contexto, cresce a relevância do Data Protection Officer (DPO). Quer saber mais sobre a atuação desse profissional? Então não […]

Data Lake: como garantir segurança e governança na Era Big Data

fundo tunel azul

Data lake é um conceito de armazenamento de todo tipo de dado na infraestrutura de big data de uma organização, com escala e flexibilidade, seja on premise ou em cloud computing. Na tradução para o português, o termo significa “lago de dados”. Na prática, se traduz em um repositório no qual são armazenados dados de […]