Diretrizes sobre modelagem de ameaças Kubernetes

Fornecemos recomendações para administradores de nuvem sobre como formular uma estratégia de segurança ao usar o Kubernetes para orquestração de contêineres. O Kubernetes é um dos sistemas de orquestração de contêineres mais usados em ambientes em nuvem. Sendo assim, como qualquer aplicação amplamente usada, é um alvo atraente para cibercriminosos […]
LEIA MAIS

Sumário Perspectives – O que você disse

Na quinta-feira, 25 de junho, a Trend Micro sediou nosso evento virtual Perspectives que teve duração de 2 horas. À medida que a sessão avançava, perguntamos aos participantes, compostos por +5.000 inscritos globais, duas perguntas principais. Este blog analisa as respostas dadas.  Primeiramente, qual é a sua estratégia atual para […]
LEIA MAIS

Princípios de uma Migração para a Nuvem – Segurança, O W5H – Episódio o “QUÊ”

Ensinando você a ser um Pilar Nato! Na semana passada, nós te mostramos sobre a “QUEM” cabe a responsabilidade de proteger uma migração para a nuvem, detalhando cada uma das funções envolvidas na implementação de uma prática de segurança bem-sucedida durante a migração para a nuvem. Leia: todo mundo. Nesta […]
LEIA MAIS

Protegendo os 4 Cs dos Sistemas Nativos da Nuvem: Cloud, Cluster, Contêiner e Código

A segurança nativa em nuvem adota a abordagem de defesa em profundidade e divide as estratégias de segurança utilizadas nos sistemas cloud em quatro camadas diferentes, que podem ser vistas em “Os 4Cs da segurança nativa em nuvem”. A computação nativa em nuvem é uma abordagem de desenvolvimento de software […]
LEIA MAIS

Princípios de uma Migração para a Nuvem – Segurança, O W5H

Queméoquê?! – QUEM é responsável por isso, afinal? Desde que os provedores de nuvem estão no mercado, discutimos o Modelo de Responsabilidade Compartilhada quando se trata de equipes de operação do cliente. Ele define os diferentes aspectos do controle e, com esse controle, vem a necessidade de proteger, gerenciar e […]
LEIA MAIS

Proteção de CI/CD Pipelines da Trend Micro

Como Integrar a Trend Micro Cloud One à segurança do seu CI/CD Pipeline usando GitHub Actions Atualmente, CI/CD pipelines são essenciais para garantir a agilidade dos negócios e o sucesso de muitas empresas. As equipes de DevOps estão mudando sua abordagem no desenvolvimento de software, para uma mentalidade voltada à […]
LEIA MAIS

Conheça os Sintomas: Proteja Seus Dispositivos Enquanto Trabalha em Casa

A pandemia de coronavírus forçou grande parte das empresas a fechar acordos para home office, mas as organizações que não estavam preparadas para esta mudança para uma operação remota correm o risco de terem ficado desorganizadas. Isso pode ter resultado em sistemas não seguros deixados em execução no escritório ou […]
LEIA MAIS

Não Apenas Bons Produtos De Segurança, Como, Também, Um Bom Parceiro

A empresa de consultoria Canalys produz anualmente sua Matriz de Liderança em Cibersegurança. Enquanto muitas avaliações de terceiros estão analisando apenas o produto de segurança, esta se concentra no valor de um canal parceiro.
LEIA MAIS

Smart Check Validado Para O Novo Sistema Operacional Bottlerocket

Os contêineres fornecem uma lista de benefícios para as organizações que os usam. São leves, flexíveis, acrescentam consistência ao ambiente e operam isoladamente. No entanto, preocupações com segurança impedem algumas organizações de usar contêineres. Isso ocorre apesar deles terem uma camada extra de segurança incorporada – eles não são executados […]
LEIA MAIS

Criando Um Cluster Kubernetes De Nível Corporativo

Usando o KOPS para criar de forma simplificada Kubernetes Cluster Por Felipe Costa, Cloud Security Engineer – publicado pela primeira vez no Medium. Foto de Goran Ivos em Unsplash O KOPS (Kubernetes Operations) ajuda a criar, destruir, atualizar e manter clusters Kubernetes com nível de produção altamente disponível e escalonável na linha de […]
LEIA MAIS
1 2 3 74