4 Formas de Falhar na DevSecOps

4 Formas de Falhar na DevSecOps

As empresas estão adotando a DevSecOps por diversas razões: para permitir projetos de transformação digital, entregar valor mais rapidamente, ganhar vantagem competitiva, diminuir os custos de remediação e mais. Contudo, muitas vezes as empresas falham nessas...
Como proteger implantações de Windows Remote Desktop

Como proteger implantações de Windows Remote Desktop

Os atacantes muitas vezes ganham acesso aos sistemas por acesso remoto. Em um exemplo recente, os atacantes tomaram controle de um software em uma estação de tratamento de água nos Estados Unidos e mudaram a quantidade de agentes químicos na entrada do sistema. Os...
Como se tornar um Threat Hunter

Como se tornar um Threat Hunter

De acordo com John Collins, analista do Gartner, os melhores threat hunters fazem perguntas difíceis, pensam de forma criativa e vão contra a maré. Bons analistas de cybersecurity dependem de playbooks, processos e procedimentos, mas os threat hunters devem seguir...
Palo Alto confirma aquisição da Bridgecrew

Palo Alto confirma aquisição da Bridgecrew

A Palo anunciou recentemente a conclusão do acordo de aquisição da Bridgecrew, uma empresa de cloud security especializada em desenvolvimento. Com essa aquisição o Prisma Cloud torna-se a primeira plataforma de cloud security a entregar segurança ao longo de todo...