Categoria: Segurança da Informação

Artigos relativos à Segurança da Informação

Segurança da Informação

Práticas recomendadas de segurança de aplicativos (AppSec)

O AppSec não é uma abordagem “tamanho único”. Muitos elogios se você já estiver implementando algum nível de segurança de aplicativos; no entanto, não importa em que estágio da maturidade do AppSec sua organização esteja, seu programa ainda pode ter espaço para melhorias. Este breve guia descreve algumas áreas em que você pode se concentrar …

Segurança da Informação

Adotando a prática de SDLC seguro

Adotando a prática de SDLC seguro A capacidade de deslocar a segurança deixada no SDLC e a segurança no software desde o início é mais importante do que nunca. O Ciclo de Vida Seguro de Desenvolvimento de Software (Secure SDLC) é um tema crucial entre as organizações atualmente. As empresas estão adotando a segurança como …

Segurança da Informação

Os elementos mais importantes da segurança de aplicativos

Este artigo é um consolidado de anotações e pontos importantes que eu imagino muitos de nós tratando como elementos importante da segurança de aplicativos, ou AppSecurity Inicio pelos quatro pontos que considero mais importantes: Conscientização, treinamento, educação; Autenticação de dois fatores; Teste integrado com desenvolvimento; Investimento sério em segurança. Autenticação de dois fatores é a …

Segurança da Informação

Como a segurança de aplicativos evoluiu

A consciência do problema aumentou, mas alguém está realmente fazendo alguma coisa sobre isso? Começou com o MD5, que foi fácil de hackear, para a evolução dos algoritmos de criptografia. As pessoas usavam algoritmos simples que eram facilmente quebrados, depois para SHA e 256 bits. Algoritmos hash mais fortes para zero conhecimento (criptografia de dados) …

Segurança da Informação

Introdução ao Cloud App Security

todos os desenvolvedores experientes sabem que o código deles contém bugs. Alguns dos defeitos de código são inofensivos, alguns causam vulnerabilidades de aplicativos. Ao aplicar a análise de código e realizar testes de penetração, é possível encontrar buracos comuns. O código do aplicativo pode ser protegido.

Segurança da Informação

A cibersegurança na saúde é uma realidade?

A governança de dados é uma questão de importância crescente no setor de saúde, não apenas em termos de segurança de dados, mas também em termos de bom gerenciamento de dados que está sendo usado para sustentar os inúmeros aplicativos de aprendizado de máquina que entram no setor.

Segurança da Informação

CIOs, você está priorizando a segurança?

Com muita frequência, a segurança é uma área que tende a ficar para trás de outras iniciativas e é frequentemente “consolidada” no final de um projeto ou migração. O resultado é que a correção de qualquer problema é apressada, controles atenuantes são colocados em prática como uma lacuna de parada ou, ainda pior, uma decisão consciente é tomada para absorver o (s) risco (s).

Segurança da Informação

Pare os ataques SSH, eliminando as chaves SSH

Agora com mais de 20 anos, o SSH (Secure Shell) ainda é o método mais comum de acessar remotamente um servidor Linux, tornando seu uso um alvo comum para invasores que tentam se infiltrar em redes corporativas. Embora o protocolo em si tenha várias propriedades de segurança avançadas, ele permite erros humanos, abrindo as portas para acesso privilegiado não autorizado a recursos confidenciais da empresa.

Segurança da Informação

DAST ou IAST: faça perguntas melhores

Se você é alguém que enviou, seja intuitivamente ou após uma consideração desnecessária, à ideia de DevSecOps, há chances de que as discussões sobre ferramentas de segurança sejam um recurso recorrente de sua semana de trabalho. Uma pessoa de discussão não resolvida, dentro do meu círculo, jura ter repetidamente voltado para as ferramentas IAST e …

Segurança da Informação

Seleção de site

A seleção do site deve ser baseada nas necessidades de segurança da organização. Custo, localização e tamanho são importantes, mas abordar os requisitos de segurança deve sempre ter precedência. Ao escolher um site no qual construir uma instalação ou selecionar uma estrutura preexistente, certifique-se de examinar cuidadosamente cada aspecto de sua localização. Protegendo ativos depende em …