O “O Que É?” Biblioteca de cibersegurança fornece respostas rápidas a perguntas relacionadas à segurança, bem como informações mais detalhadas, pesquisas da Trend Micro e artigos do setor.
Índice
IA é um conjunto de algoritmos e arquiteturas capazes de realizar tarefas como aprendizado, raciocínio, resolução de problemas, percepção e compreensão de linguagem.
Uma explicação detalhada da superfície de ataque: o que é, o que significa para a cibersegurança e como protegê-la.
Saiba mais sobre como a vulnerabilidade Log4j começou, como está evoluindo e o que você pode fazer para se proteger contra a vulnerabilidade
Um ataque cibernético é uma tentativa deliberada e maliciosa por parte de um indivíduo ou grupo de penetrar nos sistemas de informação de organizações ou indivíduos para roubar dados, interromper operações de negócios ou cadeias de suprimentos ou modificar dados e usá-los para chantagem, por exemplo.
As plataformas de cibersegurança integram visibilidade, análise e controles de segurança em várias camadas de segurança e fontes de dados, aprimorando a proteção, a escalabilidade e o desempenho.
Cloud native é uma filosofia de design que se refere a aplicações que utilizam infraestrutura de nuvem para software portátil e escalável. Um aplicativo nativo em nuvem é criado com microsserviços fracamente acoplados e executado em unidades de software abstratas, como contêineres.
Saiba tudo sobre segurança em nuvem, incluindo o que é, como funciona, por que é importante e alguns riscos, benefícios, tendências e melhores práticas comuns.
Proteger contêineres é um processo contínuo integrado em seus processos e infraestruturas de desenvolvimento, operações e manutenção.
O cyber insurance (seguro cibernético) é um tipo de apólice de seguro que oferece cobertura às empresas para protegê-las de perdas como resultado de violações de dados, ataques cibernéticos e outras responsabilidades.
Descubra o que é a Deep Web, como ela difere da Dark Web e por que ela é essencial para a privacidade e segurança on-line. Aprenda como acessá-la com segurança.
De empresas Fortune 500 a corporações globais, nenhuma organização é grande demais para não ser vítima de uma violação de dados. O custo? Perda financeira, dano à reputação e consequências regulatórias.
Saiba mais sobre segurança de Endpoint e como ela protege dispositivos contra ameaças cibernéticas. Descubra nossa solução de Endpoint Security para empresas e seus recursos exclusivos.
Explore o significado de detecção e resposta estendidas (XDR), como funciona, desafios e casos de uso, comparações com outras tecnologias e mais:
Em Cibersegurança, Governança, Risco e Compliance (GRC) trata-se de alinhar as práticas de segurança com os objetivos de negócios, garantindo a Compliance com os padrões regulatórios e gerenciando os riscos de forma eficaz.
A proteção de todos os recursos de computação contra ataques e falhas de disponibilidade, confidencialidade e integridade.
Saiba mais sobre o penetration testing e como hackers éticos criam ataques para descobrir novas vulnerabilidades de segurança por meio de testes de penetração.
A arte de roubar informações corporativas ou de usuários por meio de e-mails bem elaborados que contam com técnicas de engenharia social. Quanto mais habilidoso for o ataque, menos o usuário perceberá que foi enganado.
Saiba por que a segurança proativa é importante para a Cibersegurança e como implementar abordagens de segurança proativa.
Saiba tudo sobre essa forma predominante e difundida de malware. Criminosos detêm a chave para descriptografar arquivos por uma taxa, mantendo os dados do usuário e o controle do sistema para resgate.
Saiba mais sobre Operações de Segurança (SecOps), o que elas envolvem e por que são importantes para mitigar, responder e proteger toda a infraestrutura de TI.
Aprenda a definição de engenharia social, como ela funciona e como se defender contra ataques cibernéticos e fraudes baseados em engano.
Uma visão geral detalhada sobre detecção e resposta a ameaças, incluindo o que é, por que é importante para a Cibersegurança e como pode proteger sua organização.
Aprenda o significado de VPN, como as conexões de internet com VPN aumentam a segurança e por que as empresas confiam nelas para privacidade, acesso remoto e proteção de dados.
Uma abordagem arquitetônica e meta para segurança de rede que pressupõe que cada transação, entidade e identidade não é confiável até que a confiança seja estabelecida e mantida ao longo do tempo.
O Zerologon usa uma fraqueza da criptografia para fingir que é algo ou alguém que não é. Conheça os detalhes da história e como evitar ser sua próxima vítima.
O que é engenharia social?