• 24 Jan 2018

    Detecção de ameaças baseada em padrões

    Um dos maiores desafios hoje com relação a segurança da informação é a analise e a identificação de ameaças, que por sinal não param de crescer, principalmente em meio a tanta evolução tecnológica como a alta conectividade, BYOD, ambientes híbridos e outras tecnologias que acabam sendo adotadas. Do mesmo modo as ameaças...
    • 8 Jan 2018

    Analisando os ataques Ransomware em 2017

    O ano de 2017 foi marcado pelo maior e mais divulgado surto de ransomware que já vimos. Segundo uma pesquisa da Malwarebytes nos primeiros três meses de 2017 a distribuição de malware foi liderada de longe por variantes do Ransomwares, cerca de 60%. O que é o Ransomware? Ransonware é um malware, e a forma mais comum de ransomware é o criptor. Esses programas codificam...
    • 2 Jan 2018

    Ameaças Internas (Insiders) - Você está protegido?

    Em segurança da informações usamos o termo "insider" para nos referir a uma ameaça maliciosa para uma organização que vem de pessoas dentro da própria organização, como funcionários, ex-funcionários, contratados ou parceiros de negócios. Geralmente quando pensamos em ameaças aos nossos sistemas, pensamos em ameaças...
    • 27 Nov 2017

    Migração - SID e o SID History

    Em uma migração de domínio é necessário em alguns cenários que o histórico do SID seja mantido. Para entender o como isso é importante é necessário saber o que é e entender como funciona o SID. Um atributo importante. O security identifier (SID) O SID é um valor binário que especifica o identificador de segurança (SID...
    • 16 Nov 2017

    Gerenciamento de endpoint em um mundo móvel: o que o futuro reserva para os administradores?

    Quando se trata de gerenciamento de endpoint, gosto do ditado "Não é possível gerenciar aquilo que não se pode medir". Mas e se você não conseguir nem mesmo ver? Ou relatar? Ou corrigir quando estiver comprometido? Nosso recente webcast, Previsão do futuro para o gerenciamento de endpoint em um mundo móvel , foi uma discussão sobre o gerenciamento...
    • 11 Oct 2017

    Migração - Modernização do Active Directory

    Modernização é assunto em alta em todas as comunidades de tecnologia da informação. A modernização do Active Directory ajuda a garantir que a infraestrutura do AD atenda às necessidades da organização agora e no futuro. O Active Directory evolui muito desde seu lançamento no Windows Server 2000. Os sistemas operacionais e nossa infraestrutura...
    • 11 Oct 2017

    Lombadas na estrada da recuperação de desastres e proteção de dados

    Chico: "Você chama isso de celeiro? Parece um estábulo." Groucho: "Bem, quando você olha, é um celeiro; quando você cheira, é um estábulo." De "Os quatro batutas", dos Irm&a...
    • 10 Oct 2017

    Como manter sua proteção de dados à frente da transformação digital em curso

    Como profissional de TI, você está tão ocupado em manter os servidores em execução e o fluxo de dados que é difícil acompanhar a transformação digital que está acontecendo do lado ...
    • 12 Sep 2017

    O verdadeiro custo de manter seus sistemas seguros contra malware

    Eu leio todos os tipos de blogs de segurança e os comentários que vejo nos artigos sobre se manter à frente do sistema operacional Windows mais recente e atualizações de segurança de terceiros confirmam o de...
    • 1 Aug 2017

    Redução dos riscos de TI sem afetar o desempenho ou os limites orçamentários

    Na primeira publicação desta série , analisamos as escolhas aparentemente contraditórias que temos quando se trata de fazer aprimoramentos de TI: podemos reduzir os custos, diminuir os riscos ou aprimorar o serviço. Mas há soluções que podem ajudá-lo a alcançar esses três benefícios sem ter de anular os outros dois. Na primeira série...
    • 31 Jul 2017

    Três formas simples de proteger sua rede contra ransomware

    Com os recentes ataques de ransomware WannaCry, a segurança de endpoint é a principal preocupação de todos. Em breve, haverá outra variante de malware com outro nome sugestivo. Esses ataques não se limitam a...
    • 24 Jul 2017

    Segurança da Informação : Senhas complexas

    Uma das maneiras mais simples e efetivas de mitigar ataques a senhas é ter uma senha forte. Sabemos que tanto as contas de usuários, como as contas privilegiadas são alvos de muitos ataques e o mais comum deles é o ataque a senhas. Uma boa politica de senha ajuda a garantir um mínimo de segurança e além da politica você pode usar o Active Roles e automatizar a geração...
    • 24 Jul 2017

    Desempenho cada vez maior da sua infraestrutura virtual

    Na nossa última publicação, analisamos como os profissionais de TI são muitas vezes limitados à redução nos custos, diminuição dos riscos ou aprimoramento do serviço. Entretanto, há soluções que podem ajudá-lo a aproveitar todas essas três opções. Fizemos uma análise detalhada sobre como uma solução...
    • 20 Jul 2017

    Segurança da Informação: Contas privilegiadas

    Você sabia que existe um estudo que diz que 71% dos usuários têm acesso inapropriado a recursos nas empresas? Devido a isso resolvi escrever esse artigo, e trazer solução e visibilidade do que acontece dentro da sua rede em relação aos usuários. Quero iniciar falando da CIA, sigla que do inglês significa, “ Confidentiality , integrity e availability...
    • 19 Jul 2017

    É possível reduzir os custos ao mesmo tempo que o desempenho é aprimorado

    Como profissionais de TI, muitas vezes somos forçados a escolher o que é mais importante: reduzir os custos, diminuir os riscos ou aprimorar o serviço. Implementar qualquer uma dessas três opções é fácil, caso as outras duas não apresentem nenhum problema. Por exemplo, se aprimorar o serviço for a menor das suas preocupações, você...
    • 12 Jul 2017

    Windows 10: dicas para uma migração bem-sucedida

    Este é melhor momento para mudar para o Windows 10? A descontinuação do Windows 7 está agendada para 2020, que chegará antes mesmo que você perceba. Com todos os recentes ataques de ransomware nos noticiários, ninguém quer ter sistemas operacionais sem suporte em suas redes. Além disso, com todos os benefícios do Windows 10, inclusive a integração...
    • 20 Jun 2017

    Reduza o tempo de inatividade para aumentar o ROI: três ações que executivos podem fazer agora

    Introdução Calcular o potencial retorno do investimento de um novo servidor ou aplicação é relativamente simples: se permite fazer mais em menos tempo, o lucro provavelmente subirá, fazendo o produto valer a compra. No entanto, quando não há benefícios óbvios e ganhos imediatos, o cálculo é mais desafiador. Esse sempre foi o caso no...
    • 5 Jun 2017

    Não Seja a Próxima Vítima de Ransomware

    Acabamos de testemunhar um dos ataques públicos de ransomware mais devastadores e abrangentes já registrados. Na sexta-feira, dia 12 de maio de 2017, uma estimativa de 200.000 vítimas em 150 países foram vítim...
    • 17 Apr 2017

    Auditoria do Active Directory - Produtividade

    A pouco tempo eu escrevi um artigo sobre Segurança do Active Directory e por coincidência através desse artigo, eu reencontrei um colega que me confidenciou que está enfrentando um enorme desafio. Ele é prestador de serviço da área de segurança da informação e está atuando em projeto especifico de analise do Active Directory pois existe uma possível...
    • 4 Apr 2017

    Migração - Iniciando o projeto de migração do Active Directory

    Seja uma consolidação de vários domínios ou uma mudança para a nuvem usando o Active Directory Azure, as migrações do Active Directory podem ser tarefas monumentais e certamente você terá uma longa jornada pela frente. Ainda mais para grandes ambientes distribuídos e complexos. São muitos os desafios enfrentados em um projeto de migração...
    • 30 Jan 2017

    Ransomware: O custo de não fazer nada

    Quase metade das invasões residenciais ocorrem sem o uso da força, de acordo com artigo publicado em Protected Home (em inglês). Isto é: alguém deixou uma porta ou uma janela destravada. Ladrões gostam de cois...
    • 30 Jan 2017

    KACE K1000 Systems Management Appliance

    O que pode ser feito com o KACE SMA ? O KACE K1000 Systems Management Appliance ou simplesmente KACE SMA é um sistema que permite gerenciar, proteger e fazer a manutenção de todos os dispositivos conectados em rede. Inventário de Hardware e Software; Gerenciamento de licenciamento de softwares Monitoramento de Servidores; Cadastro e gerenciamento de Ativos; Distribuição...
    • 12 Jan 2017

    Foi esta a sua Meta para 2016? Automatizar a preparação de dados e gastar mais do seu tempo em análise de dados [Novo E-book]

    "Eu gasto muito tempo pesquisando bancos de dados, adicionando fórmulas e exportando para planilhas. Minha resolução de Ano Novo é minimizar minha preparação de dados e maximizar meu tempo e esforç...
    • 9 Jan 2017

    Projeto Verão: Active Directory saudável e em boa forma

    Eu estava lendo um artigo do Thom Brainard onde ele faz uma comparação muito interessante, pois ele usa esses monitores de atividades, desses que parece um relógio de pulso e onde ele vai todos fazem as mesmas perguntas, qu...
    • 24 Nov 2016

    Desenvolvedores de banco de dados: Sentem-se excluídos do conceito Agile?

    Desenvolvedores de banco de dados: Alguma vez já tiveram a sensação de que todos se aproveitam dos benefícios de produtividade e satisfação oriundos do desenvolvimento Agile, menos vocês? O conceito Ag...