top of page
Cadastre-se no botão abaixo na nossa Newsletter e receba novos artigos por e-mail
Buscar
Wanderson Marchi
7 de set.5 min de leitura
A Revolução da Inteligência Artificial na Gestão de Identidades e Acessos (IAM): Impactos, Tendências e Implementação
Introdução A Inteligência Artificial (IA) já é uma realidade no dia a dia de todos, e quando falamos da Gestão de Identidades e Acessos...
0 comentário
Wanderson Marchi
4 de jul.3 min de leitura
Proteção e Detecção de Ameaças de Identidade: IAM e o SOC
No relatório de ITDR escrito pela KuppingerCole, intitulado "Leadership Compass: Identity Threat Detection and Response (ITDR): IAM Meets...
0 comentário
Davi Albergaria
7 de mar.4 min de leitura
Protegendo o Acesso através do OpenID Shared Signals Framework (SSF)
Introdução Proteger organizações contra ameaças cibernéticas utilizando apenas dados e indicadores internos é limitado e insuficiente...
0 comentário
Filipi Pires
12 de fev.10 min de leitura
Descobrindo Attack Paths com base em configurações incorretas
Um attack path é essencialmente o roteiro que um agente malicioso segue para atingir seus objetivos.
0 comentário
Diego Pontes
26 de jan.2 min de leitura
Você conhece o User and Entity Behavior Analytics (UEBA)?
A cada dia que passa o time de Segurança da Informação procura soluções que possam ajudar a detectar e responder incidentes como o...
0 comentário
Wanderson Marchi
5 de dez. de 20234 min de leitura
Zero Trust para IAM na prática
O termo "Zero Trust", ou “Confiança Zero” em português, foi introduzido em 2010 pelo analista de segurança John Kindervag, que na época...
0 comentário
Davi Albergaria
16 de ago. de 20233 min de leitura
Prevenindo ataques de MFA Fatigue
Segundo o relatório anual de 2022 do Identity Management Institute, cerca de 80% de todas as violações de dados ocorrem como resultado...
0 comentário
bottom of page