Xá das  5
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias
Sem resultados
Ver todos os resultados
Xá das  5
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias
Sem resultados
Ver todos os resultados
Xá das  5
Sem resultados
Ver todos os resultados

Exclusive Networks divulga as cinco chaves para uma experiência segura na Internet

João Gata por João Gata
Fevereiro 8, 2022
Exclusive Networks

Exclusive Networks

Share on FacebookShare on Twitter

comunicado de imprensa:

Tendo em vista a celebração do Dia da Internet segura, #SID2022, precisamente hoje, dia 8 de fevereiro, a Exclusive Networks, um especialista global em cibersegurança em infraestruturas digitais de confiança, explica quais são as tecnologias mais avançadas e, portanto, as chaves para alcançar a máxima segurança na Internet, também num ambiente empresarial.
 
“Tal como nas edições anteriores, o #SID2022 visa promover uma utilização segura e positiva da tecnologia e aumentar a sensibilização para a importância da segurança na Internet. No entanto, num ambiente empresarial, esta tarefa pode não ser tão fácil“, diz Elizabeth Alves, Sales Manager da Exclusive Networks em Portugal.  “Como especialistas em cibersegurança, na Exclusive sempre fomos conhecidos por sermos os primeiros a incorporar fabricantes com tecnologias disruptivas e pioneiras; por isso temos os conhecimentos, soluções e serviços para tornar esta segurança uma realidade para qualquer empresa.”
 
Quatro tecnologias-chave e mais
 
SASE: 2022 será o ano decisivo para o Secure Access Service Edge.
 
Neste novo mundo digital, o perímetro foi esbatido, e as aplicações e recursos já não têm necessariamente de ser alojados num único local físico, mas podem estar na nuvem. Por conseguinte, há necessidade de uma solução que possa ser acedida de forma fiável a partir de qualquer lugar. Definida pela Gartner como uma arquitetura baseada na nuvem que fornece serviços de rede e segurança para proteger utilizadores, aplicações e dados, a tecnologia SASE fornece acesso seguro, unificado e escalável a todos os recursos, serviços e aplicações requeridos por uma organização, a partir de um ambiente cloud.
 
EDR: Os antivírus tradicionais já não são suficientes.
 
Hoje em dia, com o crescente panorama de ameaças e a inteligência disponível para os atacantes, é aconselhável optar por soluções de deteção e resposta automáticas. A Deteção e Resposta do Ponto ou tecnologia EDR vai um passo mais além ao identificar, detetar e responder a ameaças avançadas em tempo real. O EDR também analisa padrões de comportamento para antecipar potenciais ameaças e tem capacidades de análise de incidentes e restauração de informação comprometida.
Identidade Digital: preservar e proteger o acesso aos recursos empresariais.
 
Também conhecida como Identidade 2.0, a identidade digital é tudo o que nos identifica quando interagimos em linha, tanto pessoalmente como no trabalho. Num ambiente de trabalho, o roubo de identidade ou o acesso não desejado são questões muito críticas. É necessário preservar e proteger o acesso destas identidades – utilizadores – aos recursos da organização, delimitando o “quem” (utilizadores autorizados), o “quando” (tempo) e o “o quê” (que recursos podem ser acedidos e com que nível de privilégios) para que os utilizadores e colaboradores apenas acedam ao que devem e quando devem.
 
Motor UEBA: identificação e seguimento inteligentes de ameaças.
 
O acrónimo de análise comportamental de utilizadores e entidades, UEBA descobre ameaças através da identificação de atividades fora do normal. A tecnologia da UEBA baseia-se na análise do comportamento das pessoas que estão ligadas à rede de uma organização. Isto não só ajuda a identificar ameaças, mas também permite às organizações monitorizar quem são os seus utilizadores inseguros e privilegiados, identificar contas obsoletas, senhas fracas, pontos finais partilhados e muito mais. Para tudo isto, o motor da UEBA baseia-se nas tecnologias de ponta de Machine Learning, AI e Big Data.
 
Formação “flexível”: uma chave obrigatória.
 
Não é uma tecnologia, mas é sem dúvida uma chave absolutamente essencial: formação, treino e treino, mas adaptando esta aprendizagem a diferentes utilizadores e diferentes níveis de ameaça. 
 
Foi demonstrado que não é eficiente treinar todos da mesma maneira, e neste sentido, já existem aplicações que se adaptam a cada pessoa, graças à inteligência global de ameaças reunida e à visibilidade das ameaças específicas que atacam cada utilizador da empresa. Isto permite que a formação adequada de segurança seja ministrada às pessoas certas no momento certo. Isto também permite avaliar num relance o impacto real da formação na estratégia de segurança.

Tags: #SID2022Exclusive Networks
João Gata

João Gata

Começou em vídeo e cinema, singrou em jornalismo, fez da publicidade a maior parte da vida, ainda editou discos e o primeiro dos livros e, porque o bicho fica sempre, juntou todas estas experiências num blogue.

Próximo artigo
Logitech G PRO X SUPERLIGHT

A Logitech G redesenha o rato Pro X Superlight e a cor sobressai

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Recomendados.

Motorola coloca Google Nexus 6 à venda em Portugal

Fevereiro 4, 2015
PLIM: o som que nos escraviza!

PLIM: o som que nos escraviza!

Junho 21, 2019

Tendências.

No Content Available

Parceiros

TecheNet
Logo-Xá-120

Gadgets, tecnologia, ensaios, opinião, ideias e futuros desvendados

  • Estatuto editorial
  • Política de privacidade , termos e condições
  • Publicidade
  • Ficha Técnica
  • Contacto

© 2025 Xá das 5 - Director: João Gata

Sem resultados
Ver todos os resultados
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias

© 2025 Xá das 5 - Director: João Gata