Gartner cita IA Generativa e combate a desinformação como tendências de 2024
As percepções da consultoria incluem ações inovadoras relacionadas à IA Generativa e Zero Trust, bem como a adoção de novas disciplinas aos profissionais. A recomendação é que essas mudanças sejam promovidas pelos CISOs em um período de dois anos
TRE da Bahia protege sistemas com jornada Zero Trust
O Tribunal Regional Eleitoral adotou o modelo Zero Trust em parceria com a Cisco, implementando estratégias de MFA com objetivo de fortalecer as estratégias de Cibersegurança. Case de Sucesso foi destaque na programação regional do Congresso Security Leaders, em Brasília
70% das organizações industriais sofreram ataques cibernéticos no último ano
Esses incidentes foram responsáveis por interromper uma em cada quatro operações. Inteligência artificial surge como a principal preocupação para 74% dos entrevistados, que identificam os ataques impulsionados por essa tecnologia como uma ameaça crítica
Ataques cibernéticos crescem 60% na América Latina, alerta relatório
Estudo anual da Appgate cita phishing, divulgação de informações, uso não autorizado de marcas e ataques móveis como as ameaças que mais cresceram na região, que se tornou a mais atacada do mundo
CNI transforma segmentação em processo disruptivo contra o Cibercrime
Confederação Nacional da Indústria viu em seu ecossistema de Segurança a demanda por menos complexidade e maior controle sobre a superfície de ataque. Para isso, foi necessário investir em processos de microssegmentação simplificada, visando evoluir a defesa em camadas e maturidade. Case de sucesso foi apresentado entre os Estudos de Caso do Security Leaders Regional, em Brasília
Demanda por seguros Cibernéticos ganhou força em 2023, aponta Ministério da Economia
De acordo com especialista da Lumu Technologies, a apólice ideal depende de necessidades exclusivas de cada organização
Departamento de Defesa dos Estados Unidos aposta na estratégia Zero Trust
A entidade segue na jornada de disseminar o conceito de confiança zero por toda a organização e apostou na tecnologia para proteger acessos às infraestruturas híbridas e aos ambientes de desenvolvimento
Setor financeiro segue como um dos mais visados por grupos de ransomware
O Netskope Threat Labs publicou um relatório que revela que o setor financeiro continua entre os principais setores alvo de grupos de ransomware. O relatório examina a crescente adoção de aplicações em nuvem na indústria de serviços financeiros e a preocupação com o uso destes canais para driblar os controles de segurança tradicionais e realizar […]
CISO oferece insights para combate ao ransomware de forma proativa
o ransomware continua sendo uma das maiores ameaças presentes no ciberespaço, e o combate a esse elemento depende de diversas ações antes da própria desarticulação do ataque. Nesse sentido, testagem frequente, formação de cultura de Segurança e visibilidade são fundamentais
A caminho de uma Guerra Cibernética Mundial
Os conflitos geopolíticos da atualidade não se restringem apenas em disputas territoriais, mas se dão também no mundo digital, com diversos atores participando ativamente. O colunista da Security Report, BISO e Advisor de Segurança da Informação, Rangel Rodrigues, destaca que a melhor forma de defesa é a adoção de uma postura igualmente corporativa, abraçando as tecnologias emergentes e adotando conceitos essenciais de Cibersegurança, como o Zero Trust
Messer Gases Brasil avança para era Zero Trust com apoio de curadoria integrada
O foco em segurança inclui a área de TI, que usa a plataforma Zscaler para alinhar os acessos de colaboradores terceirizados ao conceito Zero Trust Network Access (ZTNA), em que cada acesso é checado em sua postura de segurança a partir do conceito de confiança zero. Com esse caso de uso, o número de chamadas ao Service Desk sobre incidentes de acesso baixou a zero.
Qual o papel da Microssegmentação e do Zero Trust com a perda de perímetro?
*por Thales Cyrino Foi-se o tempo em que a vida dos gestores de TI era focada em garantir um ambiente seguro nos escritórios. “Naquela época” (há poucos anos), bastava ligar o computador ou o celular na rede corporativa com login e senha para estar protegido das ameaças cibernéticas externas. No entanto, com a evolução do […]