SOAR vs SIEM: Qual a diferença?

SOAR vs SIEM: Qual a diferença?

Não é fácil de se compreender as diferenças chave quando se está procurando por SOAR ou por SIEM, porque eles possuem de fato muitos pontos em comum. Ferramentas de segurança da informação e de gestão de eventos, os SIEM, são uma forma de centralizar e coletar dados e...
Definição: Autenticação Sem Senha

Definição: Autenticação Sem Senha

Autenticação sem senha é um processo de verificação que determina se alguém, de fato, é quem ele está dizendo que é sem requerer que a pessoa faça manualmente o input de alguma senha. Os métodos de autenticação incluem biometria, tokens de segurança e verificação com...
4 Dicas para Construir uma Boa Cultura de Cyber Security

4 Dicas para Construir uma Boa Cultura de Cyber Security

Ao invés de culpar e colocar medo, as equipes de segurança precisam criar uma cultura de responsabilidade pessoal para cuidado dos dados. Neste artigo falamos sobre como isso pode ser feito. Equipes de segurança não podem proteger o que não enxergam. Enquanto...
Estratégia de Cyber Security: Perda Financeira como KRI

Estratégia de Cyber Security: Perda Financeira como KRI

Key Risk Indicators (KRIs) são medidas que ajudam a monitorar o risco de uma empresa e informar como eles podem ser minimizados até atingirem níveis aceitáveis. Como ferramenta de relatório, o KRI permite que a equipe de segurança capture a atenção do Board e outros...