quarta-feira, 28 de outubro de 2015

Entenda a importância da modelagem de ameaças de segurança

Garantir a segurança dos dados do negócio é uma preocupação que as empresas devem levar ainda mais em conta diante do cenário atual de evolução das ameaças e possibilidades de sofrer ataques ao sistema. No entanto, a segurança online não se resume a tomar uma medida definitiva, nem depende exclusivamente de um método, técnica ou ferramenta utilizada. É preciso, sobretudo, entender quais são as ameaças para efetivamente se proteger contra elas. E a modelagem de ameaças é uma forma de pôr isso em prática.



Estruturar um modelo para lidar com as ameaças implica refletir sobre o problema dividindo ele por partes. Ter uma modelagem de ameaças significa ter uma abordagem estruturada para combater esses problemas e, assim, aumentar as chances de ser eficaz quanto à manutenção da segurança da empresa. A seguir, entenda a importância da modelagem e conheça os benefícios dessa atitude de prevenção!

quarta-feira, 21 de outubro de 2015

Entenda a importância do Code Review para o PCI-DSS

As transações feitas com cartões de crédito movimentam bilhões de reais todos os anos. Por meio do “dinheiro de plástico”, nossas vidas tornaram-se mais práticas e seguras. E foi para garantir que a troca de dados entre os sistemas que armazenam, processam e verificam dados bancários tenham o máximo de segurança que o padrão PCI-DSS foi criado. Ele envolve uma série de rotinas e configurações que aumentam a confiabilidade de sistemas e empresas.



Entre as diversas medidas a serem tomadas, o code review está presente na documentação do padrão PCI-DSS desde a sua primeira versão. Entenda melhor o assunto!

quarta-feira, 14 de outubro de 2015

Veja como garantir a qualidade de um teste de invasão em cloud computing

A proteção efetiva dos recursos e dados da sua empresa depende não só da competência com que são desenvolvidos os softwares, mas também da qualidade dos testes realizados para verificar sua segurança. No âmbito de Cloud Computing, se torna ainda mais tênue a linha que separa a confiança e a vulnerabilidade dos sistemas, visto que, hoje em dia, a disseminação de servidores de Cloud contribuiu para que a maior parte dos dados estratégicos das companhias migrasse para um ambiente totalmente virtual.



Hoje vamos falar como elaborar um bom teste de penetração, que coloca à prova o comportamento do software ao ser invadido. Acompanhe:

quarta-feira, 7 de outubro de 2015

5 recursos fundamentais para aumentar a segurança da informação das empresas

Vivemos em uma época em que praticamente todas as informações necessárias para um negócio operar e prosperar estão armazenadas no ambiente virtual. E é justamente por isso que qualquer incidente relacionado à segurança da informação é capaz de provocar prejuízos imensos, não somente para a empresa, mas também para seus funcionários, fornecedores, clientes, parceiros e outros públicos de interesse.


Mas caso esse assunto seja levado a sério pelo empreendedor e por sua equipe de TI, as chances de falhas podem ser reduzidas consideravelmente. 

Conheça 5 recursos fundamentais para aumentar a segurança da informação em sua empresa:

quinta-feira, 1 de outubro de 2015

As melhores práticas em segurança de aplicações para profissionais de TI

Atualmente, a descoberta de falhas de segurança e a incidência de invasões por ataques hackers estão crescendo muito no mundo e a maioria das empresas e profissionais dá área desconhecem a melhor forma de se proteger. 


Confira a seguir 6 dicas para aumentar a segurança de aplicações na sua área de TI: