Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Gerenciamento de senhas para proteger usuários corporativos
Gerenciamento de senhas para proteger usuários corporativos

Recursos novos e aprimorados de gerenciamento de senhas de força de trabalho: a solução de gerenciamento de senhas corporativa baseada em nuvem permite que os funcionários coletem, armazenem e gerenciem com segurança suas senhas e outras credenciais de aplicativos. As inovações oferecem aos administradores mais flexibilidade e controle para reduzir riscos e melhorar a segurança das aplicações web. Ao contrário dos gerenciadores de senhas pessoais, o Workforce Password Management foi projetado para ambientes corporativos e atende aos requisitos das empresas em termos de proteção de dados, disponibilidade e segurança de TI. Isso inclui, entre outras coisas, o suporte de autenticação moderna sem senha e serviços de diretório. Nova função…

leia mais

IoT como um problema de segurança
IoT como um problema de segurança

Os dispositivos IoT conectados oferecem um enorme potencial de inovação - e ainda podem representar um grande problema para a TI: três grandes riscos de segurança e recomendações de medidas concretas para aumentar a segurança da IoT a longo prazo. O mercado de IoT está crescendo dinamicamente em muitas áreas: de eletrodomésticos inteligentes e sistemas prediais inteligentes a plantas industriais de automonitoramento. Os dispositivos em rede oferecem inúmeras vantagens, mas também representam uma grande superfície de ataque. Em detalhes, os usuários devem sempre ficar de olho em três ameaças de segurança que a IoT traz consigo: credenciais codificadas, as atualizações de firmware IoT pouco frequentes e a IoT limitada - Visibilidade….

leia mais

Minimize o risco de phishing
Minimize o risco de phishing

Dificilmente passa um mês sem avisos sobre novos ataques de phishing. O phishing continua sendo uma das principais ameaças cibernéticas. Com oito medidas centrais, as empresas podem minimizar significativamente o risco de ataque. Os métodos de phishing dos invasores estão se tornando cada vez mais sofisticados usando as tecnologias mais recentes. O fato de que cada vez mais funcionários estão trabalhando em trânsito ou em seus escritórios domésticos e, às vezes, alternando entre dispositivos corporativos e privados também favorece os invasores. Além disso, os hackers se beneficiam de três desenvolvimentos em particular: Os funcionários estão gastando cada vez mais tempo de suas vidas privadas online, tornando mais fácil para os invasores...

leia mais

Como evitar ataques de fadiga MFA?
Como evitar ataques de fadiga MFA?

Os ataques de phishing são atualmente uma das maiores ameaças cibernéticas. Novas variantes podem ser observadas quase todos os dias. No momento, há cada vez mais ataques de fadiga MFA, como mostra o ataque de hackers ao provedor de serviços de transporte Uber. O CyberArk Labs identificou cinco ataques de phishing recentes comuns: Ataques de fadiga MFA Usando SMS e phishing de voz para representar fontes confiáveis, os invasores “cansam” os usuários com vários pushes de MFA antes de obter acesso aos sistemas de destino. Os invasores estão sempre encontrando novas maneiras de contornar aplicativos MFA e controles de segurança. O uso de fatores MFA resistentes a phishing, como FIDO, códigos QR ou…

leia mais

Também em 2023: segurança de TI com desafios
Também em 2023: segurança de TI com desafios

A segurança de TI é e continuará sendo uma das principais questões nos negócios e na sociedade - também em 2023. A CyberArk analisa as ameaças e os desafios mais importantes do próximo ano - e também vê novas oportunidades para os defensores. A conscientização do público sobre a proteção de dados aumentou, mas mesmo que muitos consumidores estejam mais cientes de seus dados pessoais, muitas vezes acham difícil protegê-los de maneira confiável. O desejo de maior transparência no tratamento de dados pessoais e maior controle sobre seu uso continuará aumentando em 2023. Web3 promete mais proteção de dados e…

leia mais

Plataforma de segurança: proteção de identidades
Plataforma de segurança: proteção de identidades

Em sua conferência de segurança CyberArk Impact 2022, a CyberArk revelou várias inovações que levam a proteção de identidade a um novo nível. As extensões dizem respeito ao gerenciamento de acesso privilegiado, gerenciamento de identidade, segurança na nuvem e gerenciamento de segredos - e, portanto, apoiam as empresas na implementação de estratégias de confiança zero. As empresas enfrentam grandes desafios. Por um lado, eles devem minimizar as ameaças à segurança associadas ao uso crescente da nuvem e à adoção de SaaS e ao número crescente de identidades que vêm com ele. Por outro lado, as medidas defensivas precisam de ser reforçadas de forma a conseguir fazer face a cenários de ataque cada vez mais sofisticados...

leia mais

Segurança de TI: Desculpas não protegem
Notícias curtas sobre segurança cibernética B2B

Os riscos cibernéticos estão aumentando constantemente. No entanto, os investimentos necessários em segurança de TI muitas vezes permanecem insuficientes porque muitas empresas se sentem adequadamente protegidas. No entanto, isso geralmente é uma falácia e está associado a riscos de segurança extremamente altos, diz o especialista em segurança CyberArk. Muitas empresas estão impulsionando ativamente a digitalização. No entanto, o tema da segurança cibernética é negligenciado. Isso é confirmado por 73% dos tomadores de decisão de TI entrevistados na Alemanha em um estudo recente da CyberArk. Desculpas em vez de investimentos As empresas dão várias razões para não investir em segurança. Declarações comuns são: "Já estamos suficientemente protegidos, por exemplo, com proteção de perímetro."...

leia mais

Os riscos cibernéticos estão crescendo mais rápido que os investimentos em segurança
Os riscos cibernéticos estão crescendo mais rápido que os investimentos em segurança

73% dos tomadores de decisão de TI entrevistados na Alemanha acreditam que o tema da segurança cibernética e dos riscos cibernéticos ficou em segundo plano em relação às iniciativas de negócios digitais no ano passado. Esta é uma descoberta importante de um novo estudo da CyberArk. O novo estudo global "Identity Security Threat Landscape" dos especialistas em segurança da CyberArk mostra que as empresas estão usando cada vez mais identidades humanas e de máquinas. Freqüentemente, ele se move em uma escala que chega a centenas de milhares. Isso inevitavelmente representa maiores riscos de segurança cibernética para as empresas. Evolução dos riscos de segurança cibernética Qualquer TI abrangente ou…

leia mais

Riscos de hardware, servidor de API e contêiner com Kubernetes
Riscos de hardware, servidor de API e contêiner com Kubernetes

O Kubernetes é extremamente popular, mas sem medidas de segurança adequadas, também apresenta riscos. O especialista em segurança CyberArk nomeia três riscos específicos e mostra quais medidas defensivas são necessárias para controlar os riscos de hardware, servidor de API e contêiner no Kubernetes. No desenvolvimento de software hoje, velocidade e agilidade são fundamentais. A tecnologia de contêineres está sendo usada cada vez mais. O Kubernetes emergiu como o padrão de fato para gerenciar cargas de trabalho e serviços em contêineres. Considerações de segurança no Kubernetes Do ponto de vista da segurança, a plataforma de orquestração do Kubernetes traz consigo desafios específicos relacionados à identidade que precisam ser abordados no início do processo de desenvolvimento. De outra forma...

leia mais

Abordagem de defesa em profundidade para segurança cibernética aprimorada 
Abordagem de defesa em profundidade para segurança cibernética aprimorada

As medidas de segurança clássicas, como autenticação multifator ou programas antivírus, não são suficientes para uma segurança cibernética abrangente. As empresas devem, portanto, buscar uma abordagem de defesa em profundidade e se concentrar principalmente em proteger identidades e acesso privilegiado, diz o especialista em segurança CyberArk. Na maioria dos ataques, independentemente de quem está por trás deles, a camada de identidade é o primeiro ponto de entrada na rede de uma organização. Em muitos casos, foi demonstrado que os invasores são capazes de manter acesso persistente, não detectado e de longo prazo em ambientes comprometidos usando credenciais legítimas, entre outras coisas. MFA,…

leia mais