Framework de Cibersegurança NIST parte 2: Proteger

Um dos objetivos principais de muitos dos gestores de segurança de informação (os conhecidos CISO) é ampliar as defesas que sua empresa usa para proteger seus bens mais importantes. Não é difícil de compreender essa priorização diante do atual cenário de segurança digital: 360.000 novos arquivos maliciosos foram descobertos diariamente […]
LEIA MAIS

Como reforçar a segurança do Office 365 com o bloqueio de 3,4 milhões de ameaças de alto risco em e-mails

O e-mail é o principal alvo de ameaças. Em 2017, 94% dos ransomwares usaram e-mails para se propagarem. Os ataques de Business Email Compromise (BEC), incluindo fraudes com CEOs, tiveram um impressionante aumento de 106% do primeiro semestre de 2017 até o segundo. Ao mesmo tempo, as empresas estão rapidamente migrando […]
LEIA MAIS

Como evitar violações de tráfego na jornada para atender os requisitos do GDPR

Tendo em vista que o Regulamento Geral de Proteção de Dados (GDPR) é uma obrigação legal, o papel do departamento jurídico é significativo na jornada para atender os requisitos dele. Como a Trend Micro é uma empresa de segurança, temos um foco de longa data na proteção dos dados de nossos […]
LEIA MAIS

Nosso mundo vulnerável – Velhas vulnerabilidades, novos ataques

Nos últimos anos, um novo elemento foi introduzido no universo de amplificação de ataques de negação de serviço distribuído (DDoS) e este elemento vem acompanhado de um potencial muito maior de ataques DDoS em comparação ao que já vimos no passado. Apesar da maioria das pessoas pensar em DNS, UpNP/SDP […]
LEIA MAIS

Autenticação de dois fatores: o que é isso e por que eu preciso disso para me proteger no mundo online?

Atualmente, todos nós passamos cada vez mais tempo na internet. Fazemos compras, transações bancárias, trabalhamos e jogamos. Tudo isso online. Mas nossas vidas digitais se tornam cada vez mais importantes e também cada vez mais expostas a riscos maiores. Os hackers estão em todos os lugares, prontos para roubar nossas […]
LEIA MAIS

A Trend Micro no HiMSS: segurança otimizada e conectada para proteger organizações de assistência médica

O segmento de assistência médica permanece como um dos mais frequentemente atacados nos Estados Unidos, representando cerca de 23% de todas as violações notificadas em 2017. A única categoria que fica à frente é a corporativa, com outro ano recorde em relação a roubo de dados. Por isso a Trend […]
LEIA MAIS

O impacto dos Bug Bounties e pesquisa de vulnerabilidade no mundo real

Administrar o programa de bug bounty agnóstico do maior fornecedor do mundo vem nos proporcionando a oportunidade única de adquirir bugs de todos os tipos. As inscrições no programa Iniciativa Dia Zero (ZDI) variam em gravidade desde levemente irritante até altamente impactante. Não conseguiríamos isso de nenhuma outra maneira. Em […]
LEIA MAIS

Por que investir em soluções integradas de Segurança de TI?

No passado, os ataques hackers eram simples, diretos e evidentes; hoje, são complexos, elaborados e bem planejados, e as defesas individuais do passado já não conseguem mais bloquear este tipo de ameaça. A resposta? Soluções integradas de defesa.
LEIA MAIS

Quais os tipos de soluções de segurança de dados que existem e como elas me protegem?

Segurança digital, proteção de dados, segurança de informação: estes assuntos são muito comentados e fazem parte do cotidiano das empresas, mas quais são as soluções que trazem estes resultados? E mais: qual o limite destas proteções?
LEIA MAIS

Softwares de segurança atualizados: sistema seguro

Todo usuário sabe que os softwares de segurança pedem regularmente atualizações, mas nem todos as fazem. Isso traz riscos? Sim, e você nem imagina o quanto.
LEIA MAIS