BLOG

Home > Blog
Destaques

Os Processos fundamentais para o sucesso de uma solução SOC

Por

  Uma solução SOC eficiente deve seguir o tripé fundamental de cibersegurança: Quando falamos do papel dos processos em um SOC, podemos considerar que esse seja o pilar que sustenta e une os demais fatores e define se o SOC será ou não realmente eficiente: Os principais e mais básicos processos de um SOC são: […]

Leia mais »
Destaques

Por que o fator humano é crucial em um SOC?

Por

  Um Centro de Operações de Segurança (SOC) necessita de um time de especialistas em cibersegurança cuja missão é monitorar, prevenir, detectar, analisar e reagir a incidentes com ajuda de tecnologia, processos e procedimentos bem definidos e detalhados. Portanto, um bom SOC depende destes três fatores principais: Hoje vamos focar no fator humano e sua […]

Leia mais »
Destaques

Análise de Vulnerabilidade x Pentest

Por

  Análise de Vulnerabilidade e Pentest são termos que recorrentemente são usados de forma intercambiável. Porém, na verdade, são métodos diferentes de checagem de segurança, ainda que ambos sejam utilizados para descobrir falhas e brechas em sistemas de TI que eventualmente poderão ser exploradas em ataques cibernéticos.     Análise de vulnerabilidade é o ato […]

Leia mais »
Destaques

O que podemos aprender com o ataque à prefeitura do RJ

Por

  Quase um mês após ter seu datacenter atacado por hackers, a prefeitura do Rio de Janeiro conseguiu restabelecer apenas 121 (15%) dos 800 sistemas digitais que possuía. Além de todos os transtornos causados à população, o governo municipal ainda sofrerá alto impacto financeiro, pois será necessária a troca de até 20.000 computadores devido à […]

Leia mais »
Destaques

Golpe da Mão Fantasma – você conhece?

Por

Uma nova forma de golpe via celular está ficando cada vez mais comum no Brasil. Segundo a Polícia Federal, são estimadas que mais de 40 mil pessoas já tenham sido vítimas do que foi chamado de ‘Golpe da Mão Fantasma’, uma modalidade de golpe baseado em engenharia social, ou seja, em que o usuário é […]

Leia mais »
Destaques

Inauguração da nova central SOC da Enygma Tecnologia!

Por

SOC (Security Operations Center) é um centro de operação de segurança formado por central dedicada e um time de especialistas que monitoram todas as atividades em um ambiente de TI para detectar, avaliar e reagir imediatamente a atividades suspeitas.   VANTAGENS •Camada extra de segurança •Monitoramento em tempo real, 24×7 •Resposta imediata a ataques •Equipe […]

Leia mais »
Destaques

Prefeitura do Rio de Janeiro é hackeada e não há prazo para voltar!

Por

A prefeitura do Rio de Janeiro foi alvo de recente ataque hacker em seus sistemas e diversos serviços considerados essenciais estão fora do ar e ainda sem prazo para o restabelecimento. Entre os departamentos afetados estão Assistência Social (cadastros), Saúde (pedidos de exames e consultas e captura de dados de Covid), Fazenda (Emissão de Notas […]

Leia mais »
Destaques

5 Medidas estratégicas para melhorar a segurança de sua organização

Por

Proteger sua organização contra ciberataques às vezes pode ser exaustivo. Assim que uma falha é descoberta e resolvida, outras surgem. Isso pode parecer exaustivo e infrutífero, porém, com estratégia e as ferramentas certas, é possível conseguir um alto nível de segurança.   Deixar de olhar as brechas individualmente, conforme elas aparecem, e focar em defesas […]

Leia mais »
Destaques

Os maiores desafios de cibersegurança em 2022 e como proteger sua organização

Por

A Fortinet, líder global em soluções de cibersegurança e parceira comercial da Enygma Tecnologia, apresentou os resultados de sua pesquisa mundial conduzida em março de 2022 a respeito dos maiores desafios enfrentados em cibersegurança nos últimos 12 meses. A pesquisa reuniu mais de 500 profissionais de TI ao redor do mundo e apresenta um retrato […]

Leia mais »
Destaques

A importância da conscientização e educação em cibersegurança

Por

Nem todos os ciberataques funcionam da mesma forma. Enquanto alguns se aproveitam de brechas nos códigos dos sistemas, outros usam táticas para enganar usuários e obter as informações que desejam ou acessar a rede de dados com um login já existente.Os ataques do segundo tipo são chamados de ataques de engenharia social e são especialmente […]

Leia mais »

ENYGMA TECNOLOGIA © Todos os direitos reservados