Mudando o Jogo: Simplificando a Autenticação para IaaS

Tenho o prazer de apresentar a nova funcionalidade de Identity Broker do Centrify Privilege Service. O Identity Broker para Linux permite um novo paradigma de autenticação de usuários em sistemas Linux, que integra perfeitamente sua escolha de serviço de diretório, incluindo Active Directory, diretórios LDAP ou diretórios de nuvem, como o Google G Suite Directory. Este é um avanço significativo nas capacidades de consolidação de identidade da Centrify e oferece liberdade de escolha ao decidir onde armazenar suas identidades. Por mais de 12 anos, a Centrify se concentrou em oferecer a melhor integração possível de servidores Linux no Active Directory….

Como Proteger seu Dispositivo Móvel em um Mundo Inseguro

Você viu as manchetes de notícias, “900 milhões de dispositivos Android vulneráveis!” À primeira vista parece bastante chocante – afinal, isso é mais ou menos metade de todos os dispositivos Android ativos. Se você é como eu, você acha que esse tipo de notícia está se tornando muito normal. Parece que há sempre algum novo hack, exploit ou vulnerabilidade. Antes disso, era o Stagefright – a vulnerabilidade em que um invasor poderia obter controle do seu dispositivo apenas com uma mensagem MMS. Quando se trata de dispositivos móveis há uma certa sensibilidade. Para a maioria de nós, se alguém é…

10 Coisas a Fazer Antes de Implementar Office 365

A corrida em direção a nuvem foi deflagrada e agora ninguém mais segura esta onda. Tenho visto no mercado as mais diversas opiniões sobre nuvem ou Cloud no bom e velho inglês. Para algumas empresas, Cloud “é a tendência do mercado e é para lá que vou”, para outras, “Cloud deve ser adotada com cautela” e por fim temos os que dizem que “Cloud não é seguro e minha empresa não pensa em ir para ela”. Na minha opinião, Cloud não é mais tendência. Cloud se mostrou uma opção inteligente em termos de investimento e, principalmente, na flexibilização do uso…

O Que Roubo a Banco e Prevenção de Ransomware tem Comum?

Imagine que você está se preparando para cometer um assalto a banco. Você se veste de preto e coloca sua máscara de Richard Nixon. Você se aproxima de uma área lateral, à noite, onde as câmeras de vigilância não têm um visual sobre uma janela. Você pega o seu cortador de vidro circular e cria uma entrada. Pisando dentro do branco, você acabou de quebrar a segurança. Glória e fortuna estão ao alcance de seus dedos. A realidade está prestes a lhe atingir como uma tonelada de tijolos. Bancos protegem seus ativos usando uma defesa em camadas e principalmente com…

A diferença entre dois e muitos: Dois Fatores e MultiFatores de Autenticação

Quando eu era criança, lembro-me de discutir com amigos sobre … tudo. Eu sou curioso assim mesmo. Mas neste argumento específico, estávamos discutindo sobre valores. Se me lembro, minha postura de sete anos de idade, foi o seguinte: • “Um par” significava dois. Período. Sempre. Não importa o que. • “Alguns” pode significar dois, ou pode significar mais, mas foi sempre inferior a “um monte”. • “Um monte” foi, bem você sabe, o máximo que você pode pegar. O meu amigo estava certo de que “alguns” significava três, como “um casal” significava dois. Nós discutimos, usamos alguns exemplos e em…

Acesso remoto seguro sem VPN

+ single-sign on para aplicações internas sem VPN dedicada Ao mesmo tempo que as empresas vão movendo diversas aplicações para a nuvem, outras permanecem em servidores dentro do datacenter, devido a questões de segurança, disponibilidade, e retorno de investimento. Ao mesmo tempo, usuários que estão fora do escritório precisam acessar essas aplicações, a partir de diversas localidades e dispositivos diversos. Portanto, a TI precisa expandir o perímetro de segurança em ambos os sentidos – para a nuvem e para dentro do data center. Até hoje, as empresas usavam VPNs para resolver esse problema – hoje, a Centrify oferece uma alternativa….

Centrify é eleita líder no Quadrante Mágico do Gartner 2016 – IDaaS

Hoje o Gartner divulgou seu Quadrante Mágico de Gerenciamento de Identidade e acesso como Serviço ( “IDaaS”) e temos o prazer de observar que Centrify foi eleita um líder pelo Gartner neste Quadrante Mágico ( “MQ”). Este é o terceiro ano consecutivo em que fomos incluídos no Gartner IDaaS MQ e acreditamos que a colocação no quadrante dos Líderes valida a nossa capacidade única de garantir o acesso a aplicativos e infraestrutura a partir de qualquer dispositivo para todos os usuários. Clique aqui para obter uma cópia gratuita do relatório completo. De acordo com o Gartner, “Os líderes do mercado…

Como preparar uma grande estratégia de MFA

Alguma vez você já tentou montar seus próprios utensílios de cozinha ou preparar um prato difícil para uma refeição sem seguir as receitas de perto? Você acaba com utensílios que parecem que caíram de um caminhão ou com uma comida que é impossível de se comer. Quando se trata de implantação de autenticação de múltiplos fatores (MFA), o mesmo tipo de filosofia se aplica. Se você não seguir algumas orientações básicas e práticas, você vai acabar com uma “solução” que realmente não resolverá o problema da proteção de dados. Soluções de MFA fornecem o tipo de proteção que as organizações…

Segurança SAP e ataques cibernéticos não combinam

Vamos enfrentá-lo – se você estiver usando a SAP para tocar seu negócio, você simplesmente não pode se dar ao luxo de permitir que um ciberataque afete sua aplicação de negócio crítica. Até agora, a segurança para SAP não tem estado na vanguarda do enfrentamento da causa predominante de violações de dados – credenciais comprometidas. Dentro de um ambiente típico SAP, as organizações podem ter os usuários comuns, usuários avançados / administradores de bancos de dados e usuários móveis, os quais acessam a rede a partir de diferentes interfaces de usuário. E, claro, você precisa de infraestrutura para alimentar as…

Autenticação Multifator agora é obrigatório para todos os ambientes PCI… e é melhor se apressar

O “Payment Card Industry Data Security Standard” (PCI DSS) tem sido um driver de segurança e conformidade para comerciantes, bancos, hospitais, governos e qualquer outra pessoa que manipula informações de cartão de pagamento. Os padrões PCI DSS são muito prescritivos sobre o que é esperado para proteger os dados do cartão de pagamento em repouso e em movimento e também para exigir responsabilidade individual ao mesmo tempo limitando o acesso a apenas aqueles com uma necessidade de saber. Recentemente, o Conselho PCI anunciou a última versão do PCI DSS versão 3.2. Esta atualização inclui 47 esclarecimentos totais, oito requisitos em evolução e três itens…