Fechando o Gap de Cloud Security: Auto Remediation na Infraestrutura da AWS

O Cloud One Conformity Auto-Remediation é uma ferramenta de automação que resolve em tempo real vários problemas de segurança detectados na sua conta Amazon Web Services. À medida que mais organizações migram para a nuvem da AWS por seus inúmeros benefícios, a mudança não deixa de ter desafios quando se […]
LEIA MAIS

Os Cinco Pilares do Well-Architected Framework da AWS – Compreendendo O Que Torna a Nuvem Segura

Nossos colegas da Cloud Conformity frequentemente falam sobre o AWS Well-Architected Framework e por um bom motivo. A estrutura sustenta toda a nossa plataforma e forma nossa Knowledge Base para garantir que sua infraestrutura de nuvem seja a mais resiliente, segura e eficiente para suas necessidades. Aqui, detalhamos exatamente qual […]
LEIA MAIS

Trabalhando Em Casa? Aqui Está o Que Você Precisa Para Ter uma Configuração Segura

Houve um influxo de funcionários entrando remotamente em redes corporativas e usando aplicações baseadas em nuvem. Mas essa mudança também pode abrir portas para riscos na segurança. Onde a segurança deve se encaixar? A realidade atual do local de trabalho é que, em resposta ao surto contínuo de coronavírus (COVID-19), […]
LEIA MAIS

O serviço da AWS em foco – Amazon EC2

Se fizermos um concurso de popularidade do Amazon Web Services (AWS), sem dúvida o Amazon Simple Storage Service (S3) seria dado como vencedor. No entanto, o que é popular nem sempre é o essencial para seu negócio se concentrar. Existe a popularidade e depois há confiabilidade.  Primeiro, vamos reconhecer o […]
LEIA MAIS

Domínios e Arquivos Maliciosos Relacionados ao Zoom Aumentam: “Zoom Bombing” em Ascensão

Os agentes de ameaças se aproveitam do aumento do uso de aplicativos de videoconferência, refletido na ascensão de domínios e arquivos maliciosos relacionados ao Zoom. Casos de “Zoom bombing” também foram testemunhados. O uso do Zoom e de outras plataformas de videoconferência aumentou desde que muitas empresas mudaram para uma […]
LEIA MAIS

Carta da CEO: Um momento de gentileza e compaixão

Caros clientes, Estamos enfrentando, juntos, uma situação sem qualquer precedente, e nos vemos forçados a nos      adaptar a uma nova realidade. A pandemia global do coronavírus está afetando nossas famílias,          nossas comunidades, nossas organizações – na verdade, afeta até mesmo nossas perspectivas e nosso […]
LEIA MAIS

Colaboração com Interpol reduz o criptojacking em 78%

Os cibercriminosos são frequentemente vistos como superiores em relação à comunidade white hat. Afinal, eles são anônimos, podem lançar ataques de praticamente qualquer lugar do mundo e geralmente possuem o elemento surpresa. Mas há uma arma secreta que os mocinhos têm: colaboração. É por isso que a Trend Micro sempre […]
LEIA MAIS

Riscos de segurança nas plataformas de codificação online

Modelagem de ameaças para plataformas de codificação online Antes de os ambientes de desenvolvimento integrado (IDEs) em nuvem se tornarem uma opção, você, ou melhor, o desenvolvedor, normalmente precisava baixar e/ou instalar tudo o que necessitava em suas próprias estações de trabalho. No entanto, à medida que o DevOps ganhou […]
LEIA MAIS

História em desenvolvimento: o coronavírus usado em campanhas maliciosas

Última atualização em 31 de março de 2020. Originalmente publicado em 06 de março de 2020 pela Trend Micro Research.  Acompanhe nosso perfil no twitter para últimas atualizações. O coronavírus (COVID-19) está sendo usado em várias campanhas de caráter criminoso, incluindo spam de e-mail, BEC, malware, ransomware e domínios maliciosos. […]
LEIA MAIS