Categoria: Segurança da Informação

Artigos relativos à Segurança da Informação

Segurança da Informação

Introdução ao Cloud App Security

todos os desenvolvedores experientes sabem que o código deles contém bugs. Alguns dos defeitos de código são inofensivos, alguns causam vulnerabilidades de aplicativos. Ao aplicar a análise de código e realizar testes de penetração, é possível encontrar buracos comuns. O código do aplicativo pode ser protegido.

Segurança da Informação

A cibersegurança na saúde é uma realidade?

A governança de dados é uma questão de importância crescente no setor de saúde, não apenas em termos de segurança de dados, mas também em termos de bom gerenciamento de dados que está sendo usado para sustentar os inúmeros aplicativos de aprendizado de máquina que entram no setor.

Segurança da Informação

CIOs, você está priorizando a segurança?

Com muita frequência, a segurança é uma área que tende a ficar para trás de outras iniciativas e é frequentemente “consolidada” no final de um projeto ou migração. O resultado é que a correção de qualquer problema é apressada, controles atenuantes são colocados em prática como uma lacuna de parada ou, ainda pior, uma decisão consciente é tomada para absorver o (s) risco (s).

Segurança da Informação

Pare os ataques SSH, eliminando as chaves SSH

Agora com mais de 20 anos, o SSH (Secure Shell) ainda é o método mais comum de acessar remotamente um servidor Linux, tornando seu uso um alvo comum para invasores que tentam se infiltrar em redes corporativas. Embora o protocolo em si tenha várias propriedades de segurança avançadas, ele permite erros humanos, abrindo as portas para acesso privilegiado não autorizado a recursos confidenciais da empresa.

Segurança da Informação

DAST ou IAST: faça perguntas melhores

Se você é alguém que enviou, seja intuitivamente ou após uma consideração desnecessária, à ideia de DevSecOps, há chances de que as discussões sobre ferramentas de segurança sejam um recurso recorrente de sua semana de trabalho. Uma pessoa de discussão não resolvida, dentro do meu círculo, jura ter repetidamente voltado para as ferramentas IAST e …

Segurança da Informação

Seleção de site

A seleção do site deve ser baseada nas necessidades de segurança da organização. Custo, localização e tamanho são importantes, mas abordar os requisitos de segurança deve sempre ter precedência. Ao escolher um site no qual construir uma instalação ou selecionar uma estrutura preexistente, certifique-se de examinar cuidadosamente cada aspecto de sua localização. Protegendo ativos depende em …

Segurança da Informação

Como encarar seguro de cyber segurança

Conforme estudos relacionados com diversas empresas que hoje praticam seguros contra cyber segurança nos EUA e EU, os valores podem tripiclar para mais de US $ 7,5 bilhões até 2020. As empresas estão acordando para o fato de que o risco cibernético é igual ao risco do negócio. Como as apólices típicas de seguro empresarial excluem eventos …

Segurança da Informação

Treinamento em cyber segurança é pouco frequente e inconsistente

Um estudo realizado nos Estados Unidos pela Finn Partners Research divulgou as conclusões de seu estudo Cybersecurity at Work, que examinou o nível de risco cibernético que os funcionários representam para suas organizações. O estudo aprofundado, que entrevistou 500 funcionários de escritório em tempo integral nos Estados Unidos, descobriu que quase dois em cada cinco …

Segurança da Informação

Assuntos de Phishing mais comuns

Em termos técnicos, e-mail phishing não é nada além de uma tentativa de obter informações confidenciais, como nomes de usuário e senhas e detalhes de cartão de crédito, disfarçando um link de e-mail para ser enviado de uma entidade confiável em um formulário eletrônico. Isso inclui links para sites que distribuem malware, e que realizam espionagem em dados de dispositivos vitimados.

Segurança da Informação

Erros humanos aumentam o risco quando já existem vulnerabilidades

Erros humanos aumentam o risco quando já existem vulnerabilidades, portanto, é essencial que as organizações realizem uma análise constante e completa dos riscos para identificar quaisquer vulnerabilidades de segurança e qualquer sejam as questões levantadas devem ser gerenciadas e comunicadas de maneira eficaz. Os hacks deliberados estão em ascensão devido ao alto valor dos dados …

Segurança da Informação

Cultura da Segurança da Informação

De nada adianta um lider falar que “está de portas abertas” quando na verdade a cultura organizacional está tão enraizada nas pessoas que muitas vezes, cometemos o erro de confundir a estrutura de comunicação com a estrutura organizacional.

Segurança da Informação

Deming na Segurança da Informação

Na realidade, atualmente as organizações têm muitas outras coisas para fazer do que praticar a segurança. As empresas existem para ganhar dinheiro. A maioria das organizações sem fins lucrativos existem para oferecer algum tipo de serviço, como em instituições de caridade, centros educacionais e entidades religiosas. Nenhum deles existe especificamente para implantar e manter firewalls, …

Segurança da Informação

O Mito da Segurança nos negócios

Organizações que não investem mesmo na segurança de base são realisticamente pouco competitivas Todos os anos há relatórios e pesquisas que demonstram que a segurança inibe a inovação, a produtividade e geralmente retém as empresas no estágio que estão. A segurança exige que as coisas sejam feitas de uma certa maneira, o que pode funcionar …

Segurança da Informação

Fake News

Fake News se espalham usando uma rede global de sites fraudulentos. Os invasores podem ampliar seu conteúdo e mensagens usando mídias sociais, clickbait e publicidade. Além disso, o acesso a dados e análises sobre o desempenho do conteúdo e a demografia dos visitantes garante que eles sejam capazes de direcionar e aprimorar com precisão a …

Segurança da Informação

Desmistificando a Dark Web e mitigando os riscos

A Dark Web é um tema alta no momento, particularmente dada a especulação e discussão sobre o futuro dos mercados inseridos neste contexto. Mas, apesar de toda a notoriedade desses mercados, também é importante lembrar que a atividade criminosa não se limita à Dark Web. É um problema de toda a Internet, e podemos até …

Segurança da Informação

Teste de aplicações – SAST e DAST

Você sabe o que é SAST ou DAST ? Quando se fala de teste de aplicações, é importante que qualquer proprietário ou desenvolvedor de sistema inspecione seus aplicativos em busca de vulnerabilidades e defeitos. Estes que possam levar a vulnerabilidades antes de colocar seu aplicativo em produção. Vou tentar descrever brevemente alguns dos métodos usados …

Segurança da Informação

Como evitar o roubo de identidade

Sua identidade e informações pessoais são valiosas para criminosos. Se eles se apossarem de detalhes como seu nome completo, endereço, data de nascimento, número de telefone, detalhes do cartão de crédito ou números de contas bancárias, eles poderão roubar sua identidade. Eles podem usar seu nome para abrir contas, obter cartões de crédito e empréstimos …

Segurança da Informação

Dicas para integrar segurança em DevOps

Imagine um mundo onde os PO´s, Desenvolvimento, Controle de Qualidade, Operações de TI e Segurança trabalhem juntos, to falando sério!. Apenas imagine. Não apenas para ajudar uns aos outros, mas também para garantir que a organização geral seja bem-sucedida. Seria muito legal não ? Ao trabalhar em direção a um objetivo comum, eles permitem o …

Segurança da Informação

Objeções de uso da nuvem

Todos os dias, ouço e leio sobre objeções para adotar a computação em nuvem. Na maioria das vezes, essas objeções estão mal fundadas. Dadas as vantagens significativas de construir um aplicativo para a infraestrutura da nuvem, pensamos que é lamentável que qualquer empresa deixe essas objeções entrar em seu caminho. E, no entanto, eles continuam …

Segurança da Informação

Porque “Segurança” deve amar e aprender “DevOps”

Esta semana, enquanto eu estava pesquisando qual tema escrever o próximo artigo, me deparei com um assunto bem relevante: Porque segurança da informação, deve amar e apoiar (e aprender) com o time de DevOps ? Atualmente o time de segurança está se deparando com um novo mundo, e usando conceitos antigos para poder se adaptar …

Segurança da Informação

Segurança na Administração de Redes – CertBr

Você sabia que o documento de cartilha da internet do site: http://cartilha.cert.br/ procura reunir um conjunto de boas práticas em configuração, administração e operação segura de redes conectadas à Internet ?  A implantação destas práticas minimiza as chances de ocorrerem problemas de segurança e facilita a administração das redes e recursos de forma segura. Falhas …

Segurança da Informação

Tipos de riscos em projetos de Sistemas de Informação

O ponto de partida para um bom projeto de segurança da informação é a análise de risco. O objetivo desse processo é avaliar as possibilidades de ocorrência de incidentes e falhas de segurança, bem como as perdas e o impacto que isso pode provocar no negócio. Atualmente as empresas têm reconhecido que a Segurança das …

Segurança da Informação

Princípios de Sistema – Contextualização

Principios de sistema ou System Tenets A criação de sistemas de software envolve o desenvolvimento de vários elementos do sistema dentro do sistema geral. Comunicação entre componentes requer o gerenciamento de uma sessão de comunicação, comumente chamada de gerenciamento de sessão. Quando um programa encontra uma condição inesperada, pode ocorrer um erro. Gerenciar com segurança …

Segurança da Informação

Gerenciamento de Exceção

Gerenciamento de Exceção Há momentos em que um sistema encontra uma condição desconhecida ou recebe uma entrada que resulta em um erro. O processo de tratamento destas condições é referido como uma exceção. Um recurso remoto pode não responder, ou pode haver uma comunicação com erro. independentemente da causa do erro, é importante que o sistema …

Segurança da Informação

Gerenciamento de Sessões

Gerenciamento de Sessões Os sistemas de software exigem freqüentemente comunicações entre elementos do programa em sí, ou mesmo entre usuários e elementos do programa. O controle da sessão de comunicação entre estes elementos é essencial para impedir o acesso indevido de uma comunicação autorizada por uma parte não autorizada. O gerenciamento de sessão refere-se ao …