Informações mais recentes sobre ameaças cibernéticas mostram uma disparada de ransomware

Por Amber Wolff – Redator Digital Sênior | SonicWall 2021 já foi um ano recorde para o crime cibernético – e está apenas na metade. Enquanto ataques de alto perfil como Colonial Pipeline e Kaseya continuam ganhando as manchetes, empresas de todos os tamanhos, em todos os setores, estão observando um aumento no crime cibernético. […]

Leia Mais

Porque a lgpd não garante a segurança dos seus dados

Se você está preocupado com a Lei Geral de Proteção de Dados, precisa ler este texto antes de se contentar com a conformidade. Utilizando a metáfora criada pela analista política Michele Wucker para descrever os perigos “altamente óbvios, altamente prováveis, mas ainda negligenciados”, a LGPD é como um rinoceronte cinza prestes a invadir as organizações […]

Leia Mais

A mais nova geração de firewalls da sonicwall

Para deter os cibercriminosos, você precisa de uma solução abrangente e integrada combinando análise de malware, inspeção de tráfego criptografado, segurança de apps na nuvem e serviços de reputação. Alimentado pelo novo e revolucionário SonicOS 7.0, os novos firewalls de última geração da SonicWall oferecem desempenho líder do setor, alta densidade de portas e outros […]

Leia Mais

As melhores práticas para proteger o e-mail na nuvem

Office 365 e o G Suite são alvos importantes para um ciberataque. No entanto, a segurança de nuvem nativa não é suficiente. Este resumo examina as melhores práticas para uma solução de segurança de e-mail em nuvem eficaz. A ampla adoção do Office 365 e do G Suite torna-o um alvo fácil para todos os […]

Leia Mais

Infiltrar, adaptar, repetir: uma análise do malware de amanhã

por Brook Chelmo – Gerente de Marketing de Produtos Sênior da SonicWall De acordo com o Relatório de Ameaças Cibernéticas SonicWall 2021 , os ataques de malware diminuíram de seu pico há três anos, mostrando uma queda geral de 43% em 2020. Apesar de parecer uma ótima notícia, a SonicWall encontrou um aumento de 73% […]

Leia Mais

Uma pontuação perfeita: sonicwall capture atp detecta 100% das ameaças desconhecidas.

Após 35 dias de testes e a conclusão de 1.741 testes no total, o serviço de sandbox SonicWall Capture Advanced Threat Protection (ATP) multimotor, com Real-Time Deep Memory Inspection ™ (RTDMI), recebeu uma pontuação perfeita no último teste de Defesa Avançada contra Ameaças do ICSA Labs para o primeiro trimestre de 2021. “É um momento […]

Leia Mais

Proteção para o trabalho remoto – visibilidade e controle com sonicwall capture client 3.0

Se existe uma coisa que a pandemia atual nos ensinou, é que o trabalho remoto pode se tornar o novo padrão. Para garantir a continuidade e a segurança, as organizações precisam ter certeza de que os funcionários possam trabalhar remotamente sem serem comprometidos pelas inúmeras ameaças avançadas atuais. É possível se beneficiar em ambos os […]

Leia Mais

Sonicwall expõe níveis de ameaças crescentes e mudanças históricas no novo relatório

A segurança cibernética é um campo muito dinâmico e cada ano traz a introdução de novos vetores de ataque, mudanças nos alvos prediletos e as melhorias nas técnicas cibercriminosas. Mas nunca antes houve o tipo de mudança que vimos em 2020. O ano foi marcado por dois eventos históricos: a pandemia de COVID-19 e o […]

Leia Mais

O dlp do seu e-mail ainda melhor e mais seguro

Hoje em dia, boa parte da comunicação empresarial é feita por e-mail -portanto, os funcionários não podem sacrificar a mobilidade, a confiabilidade e a economia de suas caixas de entrada. Das informações do contrato aos relatórios de vendas mais recentes, é fundamental que os dados do e-mail permaneçam confidenciais. Um único clique errado pode revelar […]

Leia Mais

Usando o microsoft 365 defender para proteção contra solorigate.

Os pesquisadores de segurança da Microsoft continuam a investigar e responder ao sofisticado ataque cibernético conhecido como Solorigate (também conhecido como Sunburst pela FireEye), envolvendo o comprometimento da cadeia de suprimentos e o subsequente comprometimento dos ativos de nuvem. Este ataque apresenta uma técnica sofisticada que permitiu que os invasores introduzissem um código malicioso na […]

Leia Mais