Author: Tiago Toledo (Tiago Bigode)

Home / Tiago Toledo
Protegendo senhas da Web compartilhadas com o Idaptive
Post

Protegendo senhas da Web compartilhadas com o Idaptive

O compartilhamento de senhas deve ser evitado quando possível. Mas se você precisar usar uma senha de Web compartilhada, proteja-a com o Idaptive para reduzir o risco de acesso não autorizado, imponha o acesso baseado em função e rastreie quem usou a conta e quando. O uso de senhas da Web compartilhadas deve ser evitado,...

Como a inteligência artificial pode ajudar a evitar violações de dados?
Post

Como a inteligência artificial pode ajudar a evitar violações de dados?

Os sistemas de segurança com inteligência artificial aprendem com atividades históricas, incidentes e violações para construir seus próprios modelos de forma autônoma, sem supervisão humana constante. À medida que as organizações crescem, a força de trabalho se torna global, diversificada, distribuída e as empresas adotam nuvens, sistemas locais e implantam dispositivos inteligentes, o antigo modelo...

Experiência sem atrito versus acesso seguro: lições da precipitação “Zoombombing”
Post

Experiência sem atrito versus acesso seguro: lições da precipitação “Zoombombing”

A controvérsia e as consequências resultantes da ampla divulgação de maus atores que obtêm acesso às reuniões do Zoom são apenas mais um exemplo da luta constante enfrentada pelos desenvolvedores e designers de como equilibrar uma experiência sem atritos e garantir acesso e privacidade seguros. Nas últimas semanas, todos se familiarizaram com o “Zoombombing” –...

Os hackers estão mudando suas técnicas à medida que a cibersegurança avança?
Post

Os hackers estão mudando suas técnicas à medida que a cibersegurança avança?

Os hackers geralmente não precisam invadir, eles passam pela porta da frente explorando os conceitos básicos de acesso. À medida que a segurança cibernética evolui, o mesmo acontece com os hackers. Aqui está a realidade. Atores maliciosos não precisam “hackear” você ou encontrar backdoors no código do software para acessar seus dados confidenciais. É muito...

Série de acesso Just-in-Time (JIT) Parte 1: Just-in-Time é suficiente?
Post

Série de acesso Just-in-Time (JIT) Parte 1: Just-in-Time é suficiente?

No espaço do Privileged Access Management (PAM), há algumas novas tendências ganhando força no mercado e uma grande mudança ocorrendo em relação à abordagem herdada do PAM. O que queremos dizer com abordagem PAM herdada? Bem, há 10 anos, o PAM tratava do cofre de senhas com a maioria das empresas e organizações de médio...

“Devo ficar ou devo ir?” A inteligência artificial (e o confronto) tem a resposta para o dilema de acesso dos funcionários.
Post

“Devo ficar ou devo ir?” A inteligência artificial (e o confronto) tem a resposta para o dilema de acesso dos funcionários.

Tome uma lição da música de sucesso do “The Clash” e faça: “Se eu for, haverá problemas, e se eu ficar, será o dobro”, seu mantra quando se trata de gerenciar o acesso dos funcionários. O aprendizado de máquina moderno e as análises baseadas no usuário podem transformar a maneira como você limita o acesso...

Por que o MFA no desktop é essencial para a segurança do seu endpoint
Post

Por que o MFA no desktop é essencial para a segurança do seu endpoint

Quando você estiver pensando em aplicar o MFA em seus recursos essenciais de SaaS e no local, não se esqueça dos logins nos laptops e desktops dos funcionários. O notebook de um funcionário é um tesouro para qualquer ator malicioso que possa ter acesso a ele. Pode conter Aplicativos acessíveis com credenciais em cache: pense...

Centro de Recursos de Trabalho Remoto
Post

Centro de Recursos de Trabalho Remoto

Em tempos de crise, agradecemos e reunimos recursos. A crise global da saúde que está nos atingindo certamente está lembrando à equipe Idaptive de tudo pelo que devemos agradecer: funcionários incríveis, clientes maravilhosos e ótimos parceiros. Embora seja fácil ficar de fora dos aspectos negativos dessa experiência inédita para a maioria de nós, haverá alguns...

Adaxes – DEMO reset senha e desbloqueio conta
Post

Adaxes – DEMO reset senha e desbloqueio conta

Neste vídeo, demonstrarei a senha de redefinição no portal, na tela de login do Windows, desbloquear conta e redefinição de senha off-line. Palavras chaves: Active Directory Management, Active Directory Web Interface, adaxes, Approval-Based Workflow, Automated Provisioning, Automatic Password Reset, Fluxo de trabalho com base em aprovação, Gerenciamento Active Directory, Gerenciamento e automação do Office 365, Office 365 Management and Automation, Provisionamento automatizado, Redefinição de Senha Automática