X

Menu

Cassio Brodbeck

Bases de categorização de URLS gratuitas vs pagas

Bases de categorização de URLS gratuitas vs pagas

  Existem bilhões de sites disponíveis na internet, oferecendo os mais variados conteúdos e facilidades. Conhecer todo esse universo é um desafio inimaginável para os administradores de rede e gestores de segurança. Por conta disso, cresce o número de empresas que oferecem bases de dados com classificação de conteúdos de endereços eletrônicos. Através destas bases de dados, um administrador pode definir com maior conveniência sua política de segurança, personalizando o uso da internet de a...

Leia Mais »
A importância da alta disponibilidade em firewalls para as organizações

A importância da alta disponibilidade em firewalls para as organizações

Não é incomum que o pilar de disponibilidade seja ignorado dentro do universo de segurança da informação. Seu significado é permitir que as informações estejam disponíveis para usuários, dispositivos ou entidades autorizadas, sempre que necessário ou permitido. Disponibilidade é uma premissa importante para um universo cada vez mais digital. O minuto parado para muitas organizações é uma preciosidade, e estas têm a conscientização necessária, na maioria dos casos, de construir ambientes altamen...

Leia Mais »
Relatórios e gráficos que não podem faltar em um firewall UTM

Relatórios e gráficos que não podem faltar em um firewall UTM

O gerenciamento da segurança da informação vai muito além de criar políticas e alinhar regras de controle e auditoria. Um aspecto fundamental da gestão deve ser a avaliação do comportamento da infraestrutura a fim de avaliar a evolução do modelo implantado na empresa. Segurança da informação é um negócio dinâmico no sentido de novos serviços e acessos. As organizações são organismos vivos que também mudam ao longo do tempo, e dependendo do tipo, o alinhamento com a segurança é um pré-requisito ...

Leia Mais »
Filtragem por serviço vs controle de aplicação, entenda as principais diferenças

Filtragem por serviço vs controle de aplicação, entenda as principais diferenças

As formas como os serviços de rede são definidos e fornecidos mudaram ao longo dos anos, e isso exigiu automaticamente a readequação das soluções de segurança, para que estas continuem oferecendo níveis de controle desejáveis sobre os acessos dos usuários. Muitos serviços são baseados em um protocolo de transporte (TCP ou UDP, geralmente) e uma porta de comunicação associada. Essa porta é padronizada para alguns serviços, conhecidas como well known ports, e para outros, isso parte de um acordo ...

Leia Mais »
Firewall gratuito, cuidados associados ao uso corporativo

Firewall gratuito, cuidados associados ao uso corporativo

O tema segurança da informação tem ganhado cada vez mais espaço nas discussões promovidas pelos times de tecnologia das empresas, especialmente após a ocorrência dos últimos ataques, que geraram impactos com proporções mundiais. Independente do lado negativo dos ataques, a cobertura que a mídia faz, sem levar em conta critérios técnicos, tem um papel importante, gerando visibilidade para o tema. DIAGNÓSTICOSEGURANÇA DA INFORMAÇÃO DIAGNÓSTICOSEG...

Leia Mais »
Proteção de redes corporativas, implementação de A a Z

Proteção de redes corporativas, implementação de A a Z

A quantidade de incidentes aumentou de maneira assustadora e não proporcional ao crescimento do uso de dispositivos eletrônicos, armazenamento de informações ou até mesmo a quantidade de pessoas com acesso à internet. DIAGNÓSTICOSEGURANÇA DA INFORMAÇÃO DIAGNÓSTICOSEGURANÇA DA INFORMAÇÃO Isso significa, basicamente, que com o passar do tempo ficou muito interessante utilizar a internet ou outros meios virtuais para praticar atividades...

Leia Mais »
WannaCry: entenda a ocorrência e os desdobramentos

WannaCry: entenda a ocorrência e os desdobramentos

Centenas de países ficaram extremamente preocupados com a amplitudade e velocidade do ataque WannaCry, que rapidamente atingiu mais de 200 mil dispositivos (acredite, isso não é muito diante de outros ataques como “I Love You”, Blaster, Nimda, SoBig, MyDoom), e trouxe consigo, além dos aspectos técnicos necessários para seu controle, uma série de questões e reflexões. Existem diversas informações desencontradas na internet sobre a linha do tempo deste ataque, e isso faz com que o at...

Leia Mais »
Hotspot wifi, como aplicar o conceito em instituições de ensino

Hotspot wifi, como aplicar o conceito em instituições de ensino

Hotspot wifi para instituições de ensino Estar conectado é uma necessidade para muitas pessoas e organizações, contudo, em alguns segmentos de mercado a conectividade é um recurso de alto valor para os usuários. Este é o cenário encontrado em instituições de ensino. No segmento de educação, disponibilizar acesso à internet para colaboradores, alunos e visitantes é primordial, uma vez que serviços de apoio ao aluno são oferecidos virtualmente, aulas estão cada vez mais interativas e digitais, dis...

Leia Mais »
Melhor firewall: Conheça as características essenciais – OSTEC Blog

Melhor firewall: Conheça as características essenciais – OSTEC Blog

Melhor firewall, características essenciais para atender as necessidades corporativas O termo firewall vem se popularizando ao longo dos anos como uma solução básica e necessária de segurança para as empresas. E a partir disso, várias evoluções surgiram, tanto em termos comerciais quanto. De maneira resumida, um firewall em sua essência, é um dispositivo de software e/ou hardware, com um conjunto de recursos capazes de oferecer mais segurança para as empresas. Isso significa que a solução é capa...

Leia Mais »
Captive portal, disponibilize acesso wifi para clientes e fornecedores

Captive portal, disponibilize acesso wifi para clientes e fornecedores

Captive portal, disponibilize acesso wifi para clientes e fornecedores   O acesso à internet em ambiente corporativo é primordial, tanto para colaboradores diretos da empresa (funcionários), como para clientes e fornecedores que visitam a organização e necessitam utilizar a internet da empresa para navegação. Esta situação promove a necessidade de organização de ambiente propício para a liberação e gerenciamento desses acessos, evitando inconvenientes para o negócio. É necessário estabelece...

Leia Mais »
1 2 3 4 5 6 7

Siga-nos no Twitter