Diretrizes sobre modelagem de ameaças Kubernetes

Fornecemos recomendações para administradores de nuvem sobre como formular uma estratégia de segurança ao usar o Kubernetes para orquestração de contêineres. O Kubernetes é um dos sistemas de orquestração de contêineres mais usados em ambientes em nuvem. Sendo assim, como qualquer aplicação amplamente usada, é um alvo atraente para cibercriminosos […]
LEIA MAIS

Sumário Perspectives – O que você disse

Na quinta-feira, 25 de junho, a Trend Micro sediou nosso evento virtual Perspectives que teve duração de 2 horas. À medida que a sessão avançava, perguntamos aos participantes, compostos por +5.000 inscritos globais, duas perguntas principais. Este blog analisa as respostas dadas.  Primeiramente, qual é a sua estratégia atual para […]
LEIA MAIS

Princípios de uma Migração para a Nuvem – Segurança, O W5H – Episódio o “QUÊ”

Ensinando você a ser um Pilar Nato! Na semana passada, nós te mostramos sobre a “QUEM” cabe a responsabilidade de proteger uma migração para a nuvem, detalhando cada uma das funções envolvidas na implementação de uma prática de segurança bem-sucedida durante a migração para a nuvem. Leia: todo mundo. Nesta […]
LEIA MAIS

Protegendo os 4 Cs dos Sistemas Nativos da Nuvem: Cloud, Cluster, Contêiner e Código

A segurança nativa em nuvem adota a abordagem de defesa em profundidade e divide as estratégias de segurança utilizadas nos sistemas cloud em quatro camadas diferentes, que podem ser vistas em “Os 4Cs da segurança nativa em nuvem”. A computação nativa em nuvem é uma abordagem de desenvolvimento de software […]
LEIA MAIS

Princípios de uma Migração para a Nuvem – Segurança, O W5H

Queméoquê?! – QUEM é responsável por isso, afinal? Desde que os provedores de nuvem estão no mercado, discutimos o Modelo de Responsabilidade Compartilhada quando se trata de equipes de operação do cliente. Ele define os diferentes aspectos do controle e, com esse controle, vem a necessidade de proteger, gerenciar e […]
LEIA MAIS

Proteção de CI/CD Pipelines da Trend Micro

Como Integrar a Trend Micro Cloud One à segurança do seu CI/CD Pipeline usando GitHub Actions Atualmente, CI/CD pipelines são essenciais para garantir a agilidade dos negócios e o sucesso de muitas empresas. As equipes de DevOps estão mudando sua abordagem no desenvolvimento de software, para uma mentalidade voltada à […]
LEIA MAIS

Criando Um Cluster Kubernetes De Nível Corporativo

Usando o KOPS para criar de forma simplificada Kubernetes Cluster Por Felipe Costa, Cloud Security Engineer – publicado pela primeira vez no Medium. Foto de Goran Ivos em Unsplash O KOPS (Kubernetes Operations) ajuda a criar, destruir, atualizar e manter clusters Kubernetes com nível de produção altamente disponível e escalonável na linha de […]
LEIA MAIS

Cloud-First, mas Não Cloud-Only: Por que as Organizações Precisam Simplificar A Cibersegurança

O mercado global de serviços de nuvem pública está a caminho de crescer 17% este ano, superando US$ 266 bilhões. São números impressionantes, e o que quer que o Covid-19 possa fazer a curto prazo para a macroeconomia, eles são um sinal indicando a direção do mundo. Porém, enquanto muitas […]
LEIA MAIS

Migrando a Well-Architecture para a esquerda: faça isso e a segurança migrará junto

Uma história sobre como a infraestrutura como código pode ser sua aliada em Well-Architecting e na proteção do seu ambiente em nuvem Por Raphael Bottino, arquiteto de soluções – publicado pela primeira vez no Medium.   Usar a infraestrutura como código (IaC, na abreviação em inglês) é a norma na nuvem. […]
LEIA MAIS

Fechando o Gap de Cloud Security: Auto Remediation na Infraestrutura da AWS

O Cloud One Conformity Auto-Remediation é uma ferramenta de automação que resolve em tempo real vários problemas de segurança detectados na sua conta Amazon Web Services. À medida que mais organizações migram para a nuvem da AWS por seus inúmeros benefícios, a mudança não deixa de ter desafios quando se […]
LEIA MAIS