Category: <span>Artigos</span>

Axonius é reconhecido como um fornecedor legal para operações de segurança e inteligência de ameaças
Post

Axonius é reconhecido como um fornecedor legal para operações de segurança e inteligência de ameaças

Temos o prazer de anunciar que a Axonius foi reconhecida como um fornecedor legal no relatório “Gartner Cool Vendors in Security Operations and Threat Intelligence 2020”, publicado recentemente. Os fornecedores reconhecidos neste relatório são interessantes, novos e inovadores. Em seu relatório, o Gartner afirma, “melhorar o gerenciamento de ativos de segurança melhora a postura de...

Obtendo controle sobre o caos do Cloud IAM
Post

Obtendo controle sobre o caos do Cloud IAM

Voando às cegas pela complexidade do Cloud IAM A natureza efêmera e dinâmica dos recursos de nuvem, combinada com novos recursos habilitados por rede definida por software na nuvem, torna os perímetros de segurança tradicionais insuficientes para o gerenciamento de risco bem-sucedido. Portanto, os principais usuários da nuvem mudaram seu foco de segurança para um...

Escolhendo um design de OU que funciona para você
Post

Escolhendo um design de OU que funciona para você

Se você é um administrador de sistemas Windows, provavelmente já teve que gerenciar usuários e computadores do Active Directory. Para os não iniciados, pode parecer simples – é apenas um monte de computadores e usuários em uma estrutura semelhante a uma pasta conhecida como Unidades Organizacionais (OUs). No entanto, compreender os comos e porquês de...

by 21 de September de 202022 de September de 2020
Como manter seu AD funcionando
Post

Como manter seu AD funcionando

O Active Directory da Microsoft existe há muito tempo, desde sua estreia como parte do Windows Server 2000. Desde aqueles primeiros dias, houve muitas mudanças, melhorias e atualizações de esquema para melhorar a plataforma que se tornou tão popular, e um componente principal da maioria dos ambientes baseados em Windows. No entanto, não tem havido...

by 15 de September de 202022 de September de 2020
Centrify Delegated Machine Credentials – IAM moderno para máquinas e serviços
Post

Centrify Delegated Machine Credentials – IAM moderno para máquinas e serviços

A Centrify foi fundada na ideia de centralizar o gerenciamento de identidade e acesso em toda a empresa heterogênea dentro do Active Directory. Mais especificamente, isso significava a integração de sistemas UNIX e Linux no Active Directory para oferecer suporte à centralização de serviços de identidade e controles de acesso para o sistema operacional e...

Apresentando a nova e aprimorada IU Idaptive
Post

Apresentando a nova e aprimorada IU Idaptive

A CyberArk está empenhada em garantir que cada cliente e usuário tenha uma ótima experiência usando a plataforma Idaptive. É por isso que nos dedicamos a encontrar maneiras de melhorar continuamente a experiência de nossos usuários a cada lançamento de produto. Hoje, temos o prazer de anunciar o próximo lançamento de nossa nova interface de...

Idaptive-Centrify – Mobile – Melhor dos dois mundos online-offline
Post

Idaptive-Centrify – Mobile – Melhor dos dois mundos online-offline

A ideia do vídeo de hoje é demonstrar e deixar claro a experiencia do usuário no acesso utilizando o Mobile. Que atende a facilidade no acesso (experiencia de uso), onde o usuário aprova o acesso clicando em um botão em vez de digitar o código. E quando o mobile não tiver internet é possível logar...

Combata violações de dados, senhas fracas e ataques de phishing com autenticação multifator
Post

Combata violações de dados, senhas fracas e ataques de phishing com autenticação multifator

A Forrester Research estimou que 80% das violações de segurança envolvem credenciais privilegiadas fracas, padrão, roubadas ou comprometidas de outra forma. Como as organizações não têm a capacidade de verificar se o usuário que acessa os dados é autêntico ou apenas alguém que comprou uma senha comprometida da Dark Web, as organizações simplesmente não podem...

As medidas atuais de segurança do trabalho em casa são suficientes?
Post

As medidas atuais de segurança do trabalho em casa são suficientes?

A pandemia COVID-19 transformou o trabalho em casa de um privilégio em uma realidade cotidiana. Essas mudanças são permanentes e exigem uma nova perspectiva de segurança. O caos dos primeiros meses da pandemia COVID-19 exigiu tomadas de decisão rápidas e mudanças abruptas e abaladoras para tudo, desde o local de trabalho até o supermercado. Embora...

A nuvem muda tudo quando se trata do PAM
Post

A nuvem muda tudo quando se trata do PAM

Meu papel como diretor de comunicações corporativas na Centrify exige que eu use muitos chapéus. Um deles é liderar nosso programa de relações públicas e garantir uma cobertura positiva da imprensa sobre nossas notícias, bem como a colocação de peças de liderança de pensamento de meus colegas incrivelmente inteligentes e perspicazes. Outro é liderar nosso...