Archive page banner
segurança-da-informação
Como Fazer a Gestão da Superfície de Ataque

(Tempo de Leitura: 6 min.) Superfícies de ataques cibernéticos O gerenciamento da superfície de ataque de uma organização (Attack Surface Management – ASM) é a identificação e a gestão dos riscos e vulnerabilidades exploráveis ​​que estão atualmente em seus ambientes, que podem ser físicas ou digitais, com a maioria das organizações tendo que monitorar ambas as formas. A superfície de...

3 passos para proteger-se contra ransomware

(Tempo de Leitura: 10 min.) Ransomware é um tipo de ataque que utiliza um malware projetado para criptografar arquivos em dispositivos, restringindo o acesso ao sistema infectado com uma espécie de bloqueio, fazendo dos arquivos e sistemas que dependem deles inutilizáveis. Tradicionalmente, criminosos exigem resgates em criptomoedas (como em um sequestro) em troca da decriptografia dos dados, para que o acesso possa ser restabelecido. Caso...

Implementação do Checklist CIS Controls V8

(Tempo de Leitura: 13 min.) Desenvolvido pelo Center for Internet Security® (CIS), os CIS Controls são um conjunto prioritário e prescritivo de práticas recomendadas de segurança cibernética e ações defensivas que podem ajudar a prevenir os ataques mais generalizados e perigosos, dando suporte à conformidade em uma era de múltiplas estruturas. São desenvolvidos por uma organização extremamente respeitada e conceituada...

Seu maior problema de ESG está bem na sua tela

(Tempo de Leitura: 5 min.) A palavra de ordem no mundo dos negócios é ESG, a sigla para a adoção de critérios ambientais, sociais e de governança na gestão. O conceito vem ganhando cada vez mais tração, a ponto de hoje ser 12 vezes mais procurado no Google do que era um ano atrás. Segundo levantamento da Exame Research já...

Implementação do NIST Cybersecurity Framework (Checklist)

(Tempo de Leitura: 12 min.) O National Institute of Standards and Technology (NIST) , anteriormente conhecido como The National Bureau of Standards, é uma agência governamental não regulatória da administração de tecnologia do Departamento de Comércio dos Estados Unidos. A missão do instituto é promover a inovação e a competitividade industrial, promovendo a metrologia, os padrões e a tecnologia de forma que ampliem a segurança...

Como Avaliar os Riscos de Segurança em Terceiros

(Tempo de Leitura: 5 min.) Controles de segurança ineficientes abrem espaço para vazamentos de dados e ataques de cibersegurança. Aquelas empresas que possuem seus dados compartilhados com terceiros, sem uma preocupação aos riscos de segurança, apresentam maiores chances de incidentes, sendo que poucas se preocupam em avaliar os riscos de terceiros na cadeia de supply chain.  Frequentemente, nos deparamos com...

gerenciar vulnerabilidades com o scanner Nessus
Como gerenciar vulnerabilidades com o scanner Nessus

(Tempo de Leitura: 6 min.) Muitas empresas optam por gerenciar vulnerabilidades com o scanner Nessus. O gerenciamento de vulnerabilidades desempenha um papel importante na manutenção dos negócios, garantindo a proteção dos sistemas contra vulnerabilidades. Nas grandes empresas, existem equipes dedicadas para rastrear, avaliar e corrigir vulnerabilidades. Anteriormente, escrevemos sobre o que é um scanner de vulnerabilidades, o que é um...

Política de segurança cibernética
Implementação de controles da política de Segurança Cibernética do BACEN 4.658/3.909

(Tempo de Leitura: 6 min.) Implementar uma política de segurança cibernética não é tarefa simples. O mercado financeiro atual conta com as facilidades tecnológicas disponibilizadas pelas fintechs para agilizar seus processos de pagamento. Com o surgimento das ameaças de cibersegurança e novos casos de vazamento de dados, a continuidade de negócios dessas instituições financeiras se transformou em uma grande preocupação...

Indicadores de Segurança da Informação
7 indicadores de Segurança da Informação

(Tempo de Leitura: 6 min.) Os indicadores de segurança da informação são usados para medir se o programa de segurança da informação de uma empresa está atingindo metas e mantendo a conformidade do ambiente. Através de indicadores de segurança é possível verificar o que não está funcionando na estrutura de segurança da informação e assim são feitas melhorias em políticas,...

Cibersegurança para fintechs
10 processos de Cibersegurança para o Mercado Financeiro: IF, IP, PIX, BACEN 4658 e 3909

(Tempo de Leitura: 6 min.) Cibersegurança para fintechs é uma preocupação essencial. O surgimento das fintechs e a implementação dos novos meios de pagamento, como o Pagamento Instantâneo (PIX), além do open banking, significam novos desafios de segurança cibernética para o mercado de meios de pagamento no Brasil.  Em vigor desde 2018, a resolução nº 4.658 do BACEN estabelece que...

Av. Angélica, 2582 – 2° Andar
Bela Vista – São Paulo/SP
CEP 01228-200
+55 (11) 4395-1322
contato@gatinfosec.com

Siga-Nos

×