O Poder Transformador do ZTNA na Segurança Corporativa

Nos últimos anos, a segurança cibernética tem enfrentado desafios crescentes com o aumento das vulnerabilidades, especialmente em dispositivos de borda. O relatório recente da CISA e Five Eyes destacou a prevalência de vulnerabilidades zero-day, com um foco significativo em dispositivos de borda, como gateways e VPNs. Diante desse cenário, a adoção de frameworks de segurança inovadores como o SASE, com especial atenção ao ZTNA, tornou-se essencial. Entendendo o ZTNA O Zero Trust Network Access representa uma mudança paradigmática na abordagem de segurança de rede....

November 15, 2024 · Fernando Serto

O CISO Moderno: Muito Além da Segurança

Segurança cibernética não é mais apenas um detalhe técnico — é um dos principais pilares do sucesso empresarial. Nesse contexto, o papel do CISO (Chief Information Security Officer) evoluiu drasticamente. Hoje, ser um especialista em tecnologia não é suficiente. O CISO moderno precisa ser um comunicador persuasivo, um estrategista criativo e, acima de tudo, um facilitador que impulsiona os negócios. Segurança é Sobre Influência Pensa em Zero Trust, por exemplo....

November 7, 2024 · Fernando Serto

Reflexões sobre a Tecnologia no Brasil

É impossível não traçar paralelos com o que já vi em outras regiões, especialmente na adoção da nuvem na Índia e na Austrália. Aqui no Brasil, ainda vejo muitas empresas relutantes em migrar para a nuvem, optando por manter tudo on-premises, muitas vezes pela falta de infraestrutura adequada ou por receios relacionados à segurança. A instabilidade política dos últimos anos também não ajudou no incentivo ao investimento em tecnologia, e o tamanho continental do país apresenta desafios de latência e conectividade, assim como na Austrália....

November 5, 2024 · Fernando Serto

Adoção de ZTNA no Brasil: Uma Oportunidade Perdida?

Eu ando meio surpreso com a perspectiva de adoção de ZTNA (Zero Trust Network Access) no Brasil. Muitos estão olhando para o ZTNA como uma simples ferramenta para substituir a VPN, e para muitos, a única diferença parece ser que uma tem três letras e a outra tem quatro. Essa visão estreita está impedindo as empresas de realmente transformar seus ambientes e operações, além de reduzir significativamente o risco....

October 27, 2024

Atualização do Google Chrome: Mais Segurança e Privacidade com Passkeys e Proteção Alimentada por IA

Nesta semana, o Google Chrome lançou uma atualização com novidades focadas em segurança, privacidade e praticidade. Com um forte ênfase em melhorias nas passkeys e ferramentas de segurança alimentadas por IA, o Google está dando um passo à frente para garantir que a experiência dos usuários na internet seja mais segura e conveniente. Vamos dar uma olhada nos principais destaques desta atualização e como essas melhorias funcionam para proteger e simplificar nossa vida online....

October 26, 2024 · Fernando Serto

Minhas Perspectivas Sobre o Relatório Global de Ameaças 2024 e a Importância do MFA

Introdução Este artigo reflete minhas visões e perspectivas do relatório da CrowdStrike Global Threat Report de 2024. Nos últimos anos, a região LATAM tem sido alvo de uma onda crescente de ciberataques. A combinação de infraestrutura tecnológica em desenvolvimento, falta de regulamentações robustas e uma adoção lenta de medidas de segurança modernas, como o MFA, cria um ambiente propício para invasores. Segundo o Relatório Global de Ameaças 2024 da CrowdStrike, houve um aumento significativo nas atividades de grupos de cibercriminosos, incluindo Odyssey Spider, Robot Spider e Blind Spider, que são conhecidos por atacar a região LATAM especificamente....

October 19, 2024

8 Vetores de Ataques Relacionados à IA e Como Se Defender

A Inteligência Artificial (IA) está transformando fundamentalmente a maneira como as empresas operam, impulsionando a eficiência, automatizando fluxos de trabalho e oferecendo insights que antes eram inimagináveis. No entanto, essa mesma tecnologia está sendo utilizada por agentes mal-intencionados, transformando o cenário de ameaças cibernéticas. À medida que as empresas continuam a adotar IA, também precisam se preparar para os riscos de segurança exclusivos e em constante evolução que acompanham essa adoção....

October 3, 2024 · Fernando Serto

O Custo de Vazamento de Dados no Brasil Disparou! Descubra Como a Inteligência Artificial Pode Salvar sua Empresa de Perder Milhões

Se você acha que sua empresa está protegida contra um vazamento de dados, é melhor pensar de novo! O custo médio de um vazamento de dados no Brasil subiu 11,48% em 2024, atingindo a marca de impressionantes US$ 1,36 milhão. Estamos falando de um aumento que está colocando o Brasil na mira dos cibercriminosos e expondo empresas de todos os tamanhos a prejuízos financeiros gigantescos. Mas o que está por trás desse aumento?...

September 30, 2024 · Fernando Serto

A Importância do Trabalho da CI-ISAC International na Colaboração de Segurança Cibernética

Recentemente, temos visto como as ameaças cibernéticas se tornaram cada vez mais sofisticadas e frequentes, impactando setores públicos e privados em todo o mundo. Um dos maiores desafios que enfrentamos é a dificuldade de compartilhar informações de forma rápida e eficaz para responder a essas ameaças. O próprio governo americano, através de um recente relatório do Departamento de Homeland Security, evidenciou as dificuldades em compartilhar informações sobre ameaças cibernéticas em tempo real....

September 29, 2024 · Fernando Serto

Análise do DBIR 2024: Tendências e Lições para as Organizações

O Data Breach Investigations Report (DBIR) 2024 revelou importantes insights sobre o cenário de ameaças cibernéticas, com implicações diretas para a forma como as organizações devem abordar a segurança. A análise a seguir examina cinco áreas-chave que destacam os maiores desafios de segurança atualmente e fornece recomendações para lidar com cada uma dessas ameaças, além de uma análise sobre o impacto da Inteligência Artificial (IA) generativa. 1. O Perigo de Interfaces Web Protegidas Apenas por Usuário e Senha Interfaces web protegidas apenas por usuário e senha são um alvo fácil para invasores, e o DBIR 2024 mostrou que o uso de credenciais roubadas ainda é um dos métodos mais populares para iniciar um ataque....

September 22, 2024 · Fernando Serto