O compartilhamento de senhas deve ser evitado quando possível. Mas se você precisar usar uma senha de Web compartilhada, proteja-a com o Idaptive para reduzir o risco de acesso não autorizado, imponha o acesso baseado em função e rastreie quem usou a conta e quando. O uso de senhas da Web compartilhadas deve ser evitado,...
Author: Tiago Toledo (Tiago Bigode)
Como a inteligência artificial pode ajudar a evitar violações de dados?
Os sistemas de segurança com inteligência artificial aprendem com atividades históricas, incidentes e violações para construir seus próprios modelos de forma autônoma, sem supervisão humana constante. À medida que as organizações crescem, a força de trabalho se torna global, diversificada, distribuída e as empresas adotam nuvens, sistemas locais e implantam dispositivos inteligentes, o antigo modelo...
Como a experiência e o processo de segurança podem ser simplificados para os usuários finais?
Pense desta maneira: você não entraria em um carro sem cinto de segurança. É de nossa natureza, para a maioria de nós, e fácil de fazer. Na década de 1970, quando as leis do cinto de segurança foram aprovadas, as mortes por acidentes de carro caíram. Se todos tivéssemos MFA e boa higiene de segurança...
Experiência sem atrito versus acesso seguro: lições da precipitação “Zoombombing”
A controvérsia e as consequências resultantes da ampla divulgação de maus atores que obtêm acesso às reuniões do Zoom são apenas mais um exemplo da luta constante enfrentada pelos desenvolvedores e designers de como equilibrar uma experiência sem atritos e garantir acesso e privacidade seguros. Nas últimas semanas, todos se familiarizaram com o “Zoombombing” –...
Os hackers estão mudando suas técnicas à medida que a cibersegurança avança?
Os hackers geralmente não precisam invadir, eles passam pela porta da frente explorando os conceitos básicos de acesso. À medida que a segurança cibernética evolui, o mesmo acontece com os hackers. Aqui está a realidade. Atores maliciosos não precisam “hackear” você ou encontrar backdoors no código do software para acessar seus dados confidenciais. É muito...
Série de acesso Just-in-Time (JIT) Parte 1: Just-in-Time é suficiente?
No espaço do Privileged Access Management (PAM), há algumas novas tendências ganhando força no mercado e uma grande mudança ocorrendo em relação à abordagem herdada do PAM. O que queremos dizer com abordagem PAM herdada? Bem, há 10 anos, o PAM tratava do cofre de senhas com a maioria das empresas e organizações de médio...
“Devo ficar ou devo ir?” A inteligência artificial (e o confronto) tem a resposta para o dilema de acesso dos funcionários.
Tome uma lição da música de sucesso do “The Clash” e faça: “Se eu for, haverá problemas, e se eu ficar, será o dobro”, seu mantra quando se trata de gerenciar o acesso dos funcionários. O aprendizado de máquina moderno e as análises baseadas no usuário podem transformar a maneira como você limita o acesso...
Por que o MFA no desktop é essencial para a segurança do seu endpoint
Quando você estiver pensando em aplicar o MFA em seus recursos essenciais de SaaS e no local, não se esqueça dos logins nos laptops e desktops dos funcionários. O notebook de um funcionário é um tesouro para qualquer ator malicioso que possa ter acesso a ele. Pode conter Aplicativos acessíveis com credenciais em cache: pense...
Centro de Recursos de Trabalho Remoto
Em tempos de crise, agradecemos e reunimos recursos. A crise global da saúde que está nos atingindo certamente está lembrando à equipe Idaptive de tudo pelo que devemos agradecer: funcionários incríveis, clientes maravilhosos e ótimos parceiros. Embora seja fácil ficar de fora dos aspectos negativos dessa experiência inédita para a maioria de nós, haverá alguns...
Adaxes – DEMO reset senha e desbloqueio conta
Neste vídeo, demonstrarei a senha de redefinição no portal, na tela de login do Windows, desbloquear conta e redefinição de senha off-line. Palavras chaves: Active Directory Management, Active Directory Web Interface, adaxes, Approval-Based Workflow, Automated Provisioning, Automatic Password Reset, Fluxo de trabalho com base em aprovação, Gerenciamento Active Directory, Gerenciamento e automação do Office 365, Office 365 Management and Automation, Provisionamento automatizado, Redefinição de Senha Automática