Artigos

Como chegar na gestão efetiva do acesso privilegiado?

Renato Fugazza, da Deloitte Cyber, moderou o painel que contou com a participação de 3 profissionais para discutir sobre a gestão efetiva do acesso privilegiado.  Veja quem foram os painelistas: André Borges, superintendente de segurança da informação e prevenção a fraudes do Banco Fibra Marcelo Brunner, diretor de engenharia da Clover IT Rafael Ribeiro, gerente … Leia mais

Porque a Classificação e Governança de Dados não Estruturados (FAM) é importante para sua conformidade

Mauro Capellão, diretor de canais da empresa SailPoint, entrevistou Douglas Barbosa, gerente de desenvolvimento de negócios da Sec4You. Em uma conversa rica em informações, é possível aprender sobre classificação e governança de dados não estruturados. Gerenciamento de dados não estruturados Douglas Barbosa começou resgatando o conceito de dados estruturados: “São arquivos ou informações que você … Leia mais

Segurança e anti fraude em CIAM para os próximos anos

CIAM (Customer Identity & Access Management) é cada vez mais usado como o controle de entrada para seus clientes na sua estratégia digital. Ele definirá a experiência do seu usuário versus a segurança dele e de sua empresa, além do combate a fraudes. Por exemplo, como dar uma experiência passwordless para os usuários certos? Como o CIAM … Leia mais

Gestão de Acesso Privilegiado

Gestão de Acesso Privilegiado é um conjunto de práticas que diminui, ou até mesmo quase erradica, casos de ataque, vazamentos e perda de dados confidenciais. O intuito da gestão está em monitorar credenciais que possuem privilégios, zelando para que o exercício dos seus respectivos direitos causem prejuízos irreversíveis.  Acesso privilegiado Está relacionado a uma credencial … Leia mais

Governança de Identidade e Acesso

A Governança de Identidade e Acesso (ou IAG, Identity and Access Governance) se baseia em práticas de proteção contra ataques cibernéticos, os quais são comumente associados à distribuição de acessos a uma ou mais redes e aplicações específicas. Os acessos, que podem ser cedidos tanto a colaboradores de uma corporação quanto a usuários externos, são … Leia mais

O que esperar do futuro da identidade e acesso

Cada vez mais a importância da IAM (Identity Access Management) vem sendo reconhecida por especialistas e entusiastas da área de proteção de dados, que enxergam nessa disciplina a solução para os problemas de prova de identidade, mitigação de riscos e de uma força de trabalho que tende a trabalhar remotamente. No entanto, conforme a IAM … Leia mais

Como a LGPD se relaciona com IAM

A LGPD (Lei Geral de Proteção de Dados Pessoais) impacta diretamente na maneira que organizações do mundo todo devem lidar com dados que os seus usuários fornecem a qualquer momento da jornada. Isso ocorre porque, mais do que nunca, é esperada total transparência sobre todos os processos que envolvem não somente a coleta, mas também … Leia mais