Cloud security resource

Categoria: News

  • Netwrix auditor: monitoramento de Ti, segurança e conformidade unificados

    Netwrix auditor: monitoramento de Ti, segurança e conformidade unificados

    Netwrix Auditor: Monitoramento, Segurança e Conformidade em um Só Lugar Em um ambiente digital em que ataques cibernéticos, vazamentos de dados e fraudes internas estão cada vez mais frequentes, enxergar o que realmente acontece dentro da infraestrutura de TI passou de boa prática a necessidade crítica. Logar eventos já não é suficiente: é preciso entender…

  • Zero trust in the cloud: from strategic planning to continuous operations

    Zero trust in the cloud: from strategic planning to continuous operations

    To implement Zero Trust in the cloud you start by mapping assets and data flows, then lock identity and access, segment networks, and automate continuous verification. This guide gives a practical, risk‑based sequence that works for small and medium enterprises in Brazil using common cloud and security tools. Core Zero Trust Principles for Cloud Deployments…

  • Sonicwall é alvo de ação judicial por falha em backup em nuvem e ataque ransomware

    Sonicwall é alvo de ação judicial por falha em backup em nuvem e ataque ransomware

    SonicWall é alvo de ação judicial após falha em backup em nuvem facilitar ataque de ransomware A fintech norte‑americana Marquis, especializada em análise e visualização de dados para instituições financeiras, abriu um processo contra a fornecedora de soluções de segurança SonicWall, alegando que uma falha grave no serviço de backup em nuvem da empresa criou…

  • Netwrix auditor: monitoramento, segurança e conformidade de Ti em um só lugar

    Netwrix auditor: monitoramento, segurança e conformidade de Ti em um só lugar

    Netwrix Auditor: monitoramento, segurança e conformidade em um só lugar Em um ambiente em que vazamentos de dados, sequestro de credenciais e ataques direcionados se tornaram rotina, deixar o ambiente de TI “no escuro” não é mais uma opção. As empresas precisam saber, com precisão, quem alterou o quê, quando, onde e com qual impacto….

  • Solarwinds corrige falhas críticas no serv-u e exige atualização imediata

    Solarwinds corrige falhas críticas no serv-u e exige atualização imediata

    SolarWinds corrige quatro falhas críticas no Serv-U e alerta administradores para atualização imediata A SolarWinds liberou uma nova rodada de correções de segurança para o Serv-U, sua solução voltada à transferência gerenciada de arquivos, após identificar quatro vulnerabilidades classificadas como críticas. Todas receberam pontuação 9,1 no sistema CVSS, o que indica alto potencial de impacto…

  • Segurança de dados na Ia: por que 56% dos líderes veem risco no avanço da tecnologia

    Segurança de dados na Ia: por que 56% dos líderes veem risco no avanço da tecnologia

    56% dos líderes temem pela segurança de dados na IA: preocupação cresce junto com os investimentos Um novo relatório global da Hitachi Vantara mostra que o entusiasmo com a inteligência artificial vem acompanhado de um alerta vermelho: a segurança de dados já é o principal obstáculo percebido pelas lideranças na adoção da tecnologia. De acordo…

  • Kubernetes hardening guide for managed Eks, Gke and Aks clusters

    Kubernetes hardening guide for managed Eks, Gke and Aks clusters

    Hardening managed Kubernetes on EKS, GKE and AKS means locking down identity, network, workload and supply chain paths before going to production. This guide gives a practical, low-risk checklist you can apply cluster-by-cluster, aligned with melhores práticas de segurança kubernetes gerenciado for teams running in Brazil (pt_BR) and similar environments. Pre-deployment hardening checklist for managed…

  • Risk assessment in cloud migrations: security checklist before, during and after

    Risk assessment in cloud migrations: security checklist before, during and after

    Risk assessment for cloud migrations means identifying technical, operational and business threats before, during and after moving workloads. Use structured checklists to review governance, access, network, data protection, monitoring and third-party dependencies. Document owners, acceptance criteria and fallback plans so each migration wave is secure, reversible and aligned with compliance such as LGPD in Brazil….

  • Relatório sophos: falhas de identidade causam 67% dos ataques cibernéticos

    Relatório sophos: falhas de identidade causam 67% dos ataques cibernéticos

    Relatório da Sophos revela: falhas de identidade estão por trás de 67% dos ataques cibernéticos Pesquisadores da Sophos identificaram que quase sete em cada dez incidentes de segurança analisados no último ano tiveram um ponto em comum: problemas de identidade e controle de acesso. O Relatório Sophos Active Adversary 2026, que examinou 661 casos entre…

  • Segurança de dados: a maior barreira para adoção de Ia nas empresas

    Segurança de dados: a maior barreira para adoção de Ia nas empresas

    Segurança de dados se consolida como maior barreira para adoção de IA nas empresas A inteligência artificial já deixou de ser promessa e passou a integrar a estratégia de negócios de grandes organizações em todo o mundo. Porém, à medida que a tecnologia avança, cresce também a percepção de risco: a proteção das informações virou…