Categoria: Segurança da Informação

Artigos relativos à Segurança da Informação

Segurança da Informação

Teste de aplicações – SAST e DAST

Você sabe o que é SAST ou DAST ? Quando se fala de teste de aplicações, é importante que qualquer proprietário ou desenvolvedor de sistema inspecione seus aplicativos em busca de vulnerabilidades e defeitos. Estes que possam levar a vulnerabilidades antes de colocar seu aplicativo em produção. Vou tentar descrever brevemente alguns dos métodos usados …

Segurança da Informação

Como evitar o roubo de identidade

Sua identidade e informações pessoais são valiosas para criminosos. Se eles se apossarem de detalhes como seu nome completo, endereço, data de nascimento, número de telefone, detalhes do cartão de crédito ou números de contas bancárias, eles poderão roubar sua identidade. Eles podem usar seu nome para abrir contas, obter cartões de crédito e empréstimos …

Segurança da Informação

Dicas para integrar segurança em DevOps

Imagine um mundo onde os PO´s, Desenvolvimento, Controle de Qualidade, Operações de TI e Segurança trabalhem juntos, to falando sério!. Apenas imagine. Não apenas para ajudar uns aos outros, mas também para garantir que a organização geral seja bem-sucedida. Seria muito legal não ? Ao trabalhar em direção a um objetivo comum, eles permitem o …

Segurança da Informação

Objeções de uso da nuvem

Todos os dias, ouço e leio sobre objeções para adotar a computação em nuvem. Na maioria das vezes, essas objeções estão mal fundadas. Dadas as vantagens significativas de construir um aplicativo para a infraestrutura da nuvem, pensamos que é lamentável que qualquer empresa deixe essas objeções entrar em seu caminho. E, no entanto, eles continuam …

Segurança da Informação

Porque “Segurança” deve amar e aprender “DevOps”

Esta semana, enquanto eu estava pesquisando qual tema escrever o próximo artigo, me deparei com um assunto bem relevante: Porque segurança da informação, deve amar e apoiar (e aprender) com o time de DevOps ? Atualmente o time de segurança está se deparando com um novo mundo, e usando conceitos antigos para poder se adaptar …

Segurança da Informação

Segurança na Administração de Redes – CertBr

Você sabia que o documento de cartilha da internet do site: http://cartilha.cert.br/ procura reunir um conjunto de boas práticas em configuração, administração e operação segura de redes conectadas à Internet ?  A implantação destas práticas minimiza as chances de ocorrerem problemas de segurança e facilita a administração das redes e recursos de forma segura. Falhas …

Segurança da Informação

Tipos de riscos em projetos de Sistemas de Informação

O ponto de partida para um bom projeto de segurança da informação é a análise de risco. O objetivo desse processo é avaliar as possibilidades de ocorrência de incidentes e falhas de segurança, bem como as perdas e o impacto que isso pode provocar no negócio. Atualmente as empresas têm reconhecido que a Segurança das …

Segurança da Informação

Princípios de Sistema – Contextualização

Principios de sistema ou System Tenets A criação de sistemas de software envolve o desenvolvimento de vários elementos do sistema dentro do sistema geral. Comunicação entre componentes requer o gerenciamento de uma sessão de comunicação, comumente chamada de gerenciamento de sessão. Quando um programa encontra uma condição inesperada, pode ocorrer um erro. Gerenciar com segurança …

Segurança da Informação

Gerenciamento de Exceção

Gerenciamento de Exceção Há momentos em que um sistema encontra uma condição desconhecida ou recebe uma entrada que resulta em um erro. O processo de tratamento destas condições é referido como uma exceção. Um recurso remoto pode não responder, ou pode haver uma comunicação com erro. independentemente da causa do erro, é importante que o sistema …

Segurança da Informação

Gerenciamento de Sessões

Gerenciamento de Sessões Os sistemas de software exigem freqüentemente comunicações entre elementos do programa em sí, ou mesmo entre usuários e elementos do programa. O controle da sessão de comunicação entre estes elementos é essencial para impedir o acesso indevido de uma comunicação autorizada por uma parte não autorizada. O gerenciamento de sessão refere-se ao …