Blog da FCBrasil

Endpoint Protector – Product Update

Server Version 5.6.0.0 Windows Client: 5.7.5.6 Mac Client: 2.6.4.1 Linux Client: 1.9.0.6 Em Geral Novos Recursos A nova configuração do Reporting...

Ofereça o Endpoint Protector da CoSoSys a seus clientes – e esqueça as ameaças internas

As ameaças internas podem ser coisa do passado para os clientes com o Endpoint Protector – uma solução de segurança especialmente...

O que é autenticação multifator (MFA)?

A autenticação multifator (MFA) é um método de autenticação que exige que o usuário forneça dois ou mais fatores de verificação para obter...

Enquadramento ZTNA e parâmetros de segurança: riscos, princípios e boas práticas

A crescente necessidade de Zero Trust Network Access À medida que preparamos o terreno para uma adoção mais ampla da metodologia e das soluções...

Encontrando padrões no caos com o User and Entity Behavior Analytics (UEBA)

Há uma ótima cena no filme “Contato”, de 1997, onde a protagonista Dra. Eleanor Arroway, interpretada por Jodie Foster, é informada de que o...

Na nuvem ou nada: as vantagens da segurança cibernética entregues em nuvem

Parece que tudo está acontecendo na nuvem agora – seja compartilhando um documento com um colega ou fazendo backup de fotos da família. Isso...

No local ou na nuvem? Lições do ataque ao Microsoft Exchange

Enquanto escrevo este blog, agentes mal-intencionados estão explorando ativamente vulnerabilidades no software Microsoft Exchange Server. Essas...

Por trás da palavra de ordem: quatro maneiras de avaliar sua postura de Zero Trust

Com praticamente tudo entregue a partir da nuvem atualmente, os funcionários agora podem colaborar e acessar o que precisam de qualquer lugar e em...

Recursos críticos de segurança móvel que todos precisam

Uma coisa que a pandemia nos ensinou é que você pode fazer qualquer coisa com um dispositivo móvel. O meu smartphone e tablet tornaram-se uma...

Seus dados estão por toda parte: recursos críticos de Data Loss Prevention (DLP)

De certa forma, as equipes de TI tiveram uma ótima vida no início dos anos 2000. Os dados eram armazenados em data centers e acessados ​​por...

Nem todos os CASBs são iguais. Como escolher?

Os aplicativos de software como serviço (Softawre as a Service – SaaS) reformularam a maneira como nos mantemos produtivos. Por ter tudo...

O que é o monitoramento de sessão?

Em essência, o monitoramento de sessão (session monitoring) permite que administradores ou agentes de segurança monitorem ambientes críticos...

SSH e RDP: Soluções e vulnerabilidades de acesso remoto.

O acesso remoto aumentou em uso nos últimos meses. Vemos um aumento no uso do Remote Desktop Protocol (RDP) e do Secure Shell (SSH) nos principais...

LogPoint SIEM: Solução de segurança e gerência para seu negócio

LogPoint SIEM: Solução de segurança e gerência para seu negócio Independentemente do tamanho, os negócios de hoje enfrentam ameaças sérias e...

Ataques cibernéticos: conheça os mais comuns e saiba como se proteger em tempos de pandemia

Desde o início da quarentena, o aumento no número de redes invadidas, colocou em destaque a necessidade de proteção adequada. Um dos efeitos...

Conformidade com PCI DSS e Home Office

À medida que a pandemia do COVID-19 continua se espalhando por todo o mundo, as empresas que desejam manter as operações comerciais e cumprir as...

Cibersegurança: 7 motivos para investir no Endpoint Protector

Com o aumento global de violações de dados e a ampla adoção de legislação de proteção de dados e cibersegurança, as empresas estão cada vez...

10 recursos do Endpoint Protector de acordo com nossos clientes

Sempre gostamos de ouvir nossos clientes e parceiros e sua experiência com a família de produtos Endpoint Protector. Não é apenas uma questão de...

Lista de verificação de segurança de rede da GFI Software

Se você está encarregado da segurança de rede, seja porque trabalha na equipe de segurança de TI, ou talvez seja toda a equipe de TI sozinho,...

Qual a melhor solução de e-mail corporativo para seu negócio?

Existem muitos provedores que oferecem esta ferramenta gratuitamente, porém, contratar um serviço de e-mail pode fazer muita diferença,...

Gestão de home office: dicas para comunicação entre equipes

O trabalho remoto foi destacado nos últimos meses. Em muitas organizações, essa transição repentina tem sido perturbadora e confusa –...