Blog | Real Protect

4 Formas de Falhar na DevSecOps

As empresas estão adotando a DevSecOps por diversas razões: para permitir projetos de transformação digital, entregar valor mais rapidamente, ganhar vantagem competitiva, diminuir os custos de remediação e mais. Contudo, muitas vezes as empresas falham nessas...

As 5 técnicas de ataque mais comuns em redes Windows em 2020

Uma pesquisa recente mapeou muitos dos principais tipos de ataque presentes no framework MITRE ATT&CK. As descobertas presentes no relatório reforçam a necessidade de se entender completamente a rede corporativa. Reveja e documente os scripts de forma regular e...
4 Formas de Falhar na DevSecOps

4 Formas de Falhar na DevSecOps

As empresas estão adotando a DevSecOps por diversas razões: para permitir projetos de transformação digital, entregar valor mais rapidamente, ganhar vantagem competitiva, diminuir os custos de remediação e mais. Contudo, muitas vezes as empresas falham nessas...

read more
As 5 técnicas de ataque mais comuns em redes Windows em 2020

As 5 técnicas de ataque mais comuns em redes Windows em 2020

Uma pesquisa recente mapeou muitos dos principais tipos de ataque presentes no framework MITRE ATT&CK. As descobertas presentes no relatório reforçam a necessidade de se entender completamente a rede corporativa. Reveja e documente os scripts de forma regular e...

read more
TOP 5 Habilidades que um Analista de SOC precisa ter!

TOP 5 Habilidades que um Analista de SOC precisa ter!

Um Analista de SOC (security Operations Center) trabalha dentro de um time para monitorar e combater ameaças a infraestrutura de TI de uma empresa, assim como para identificar fraquezas de segurança e oportunidades para melhorias. Uma vez que o Analista de SOC deve...

read more
Ameaças a Dispositivos Móveis que você deve estar atento

Ameaças a Dispositivos Móveis que você deve estar atento

Segurança para dispositivos móveis está no topo da lista de preocupações para qualquer empresa nos dias de hoje, e por uma boa razão: quase todos os colaboradores acessam dados corporativos rotineiramente a partir de seus smartphones, uma tendência ainda maior devido...

read more
Como proteger implantações de Windows Remote Desktop

Como proteger implantações de Windows Remote Desktop

Os atacantes muitas vezes ganham acesso aos sistemas por acesso remoto. Em um exemplo recente, os atacantes tomaram controle de um software em uma estação de tratamento de água nos Estados Unidos e mudaram a quantidade de agentes químicos na entrada do sistema. Os...

read more
Como se tornar um Threat Hunter

Como se tornar um Threat Hunter

De acordo com John Collins, analista do Gartner, os melhores threat hunters fazem perguntas difíceis, pensam de forma criativa e vão contra a maré. Bons analistas de cybersecurity dependem de playbooks, processos e procedimentos, mas os threat hunters devem seguir...

read more
Palo Alto confirma aquisição da Bridgecrew

Palo Alto confirma aquisição da Bridgecrew

A Palo anunciou recentemente a conclusão do acordo de aquisição da Bridgecrew, uma empresa de cloud security especializada em desenvolvimento. Com essa aquisição o Prisma Cloud torna-se a primeira plataforma de cloud security a entregar segurança ao longo de todo...

read more

Menu