top of page
Cadastre-se no botão abaixo na nossa Newsletter e receba novos artigos por e-mail
Buscar


Wanderson Marchi
7 de set. de 20245 min de leitura
A Revolução da Inteligência Artificial na Gestão de Identidades e Acessos (IAM): Impactos, Tendências e Implementação
Introdução A Inteligência Artificial (IA) já é uma realidade no dia a dia de todos, e quando falamos da Gestão de Identidades e Acessos...
0 comentário


Wanderson Marchi
4 de jul. de 20243 min de leitura
Proteção e Detecção de Ameaças de Identidade: IAM e o SOC
No relatório de ITDR escrito pela KuppingerCole, intitulado "Leadership Compass: Identity Threat Detection and Response (ITDR): IAM Meets...
0 comentário

Davi Albergaria
7 de mar. de 20244 min de leitura
Protegendo o Acesso através do OpenID Shared Signals Framework (SSF)
Introdução Proteger organizações contra ameaças cibernéticas utilizando apenas dados e indicadores internos é limitado e insuficiente...
0 comentário


Filipi Pires
12 de fev. de 202410 min de leitura
Descobrindo Attack Paths com base em configurações incorretas
Um attack path é essencialmente o roteiro que um agente malicioso segue para atingir seus objetivos.
0 comentário


Diego Pontes
26 de jan. de 20242 min de leitura
Você conhece o User and Entity Behavior Analytics (UEBA)?
A cada dia que passa o time de Segurança da Informação procura soluções que possam ajudar a detectar e responder incidentes como o...
0 comentário


Wanderson Marchi
5 de dez. de 20234 min de leitura
Zero Trust para IAM na prática
O termo "Zero Trust", ou “Confiança Zero” em português, foi introduzido em 2010 pelo analista de segurança John Kindervag, que na época...
0 comentário

Davi Albergaria
16 de ago. de 20233 min de leitura
Prevenindo ataques de MFA Fatigue
Segundo o relatório anual de 2022 do Identity Management Institute, cerca de 80% de todas as violações de dados ocorrem como resultado...
0 comentário
bottom of page