7 estágios do ciclo de vida do gerenciamento de vulnerabilidades

O cenário de ameaças cibernéticas está em constante evolução, no Brasil as ameaças cresceram 31% no primeiro trimestre de 2023, segundo a Trend Micro, exigindo que as organizações adotem abordagens…

Comentários desativados em 7 estágios do ciclo de vida do gerenciamento de vulnerabilidades

Padrões de priorização de vulnerabilidades: qual utilizar?

Quando se trata de segurança cibernética, é essencial que as empresas estejam preparadas para enfrentar ameaças e proteger seus sistemas contra ataques. Uma das estratégias fundamentais para garantir a segurança…

Comentários desativados em Padrões de priorização de vulnerabilidades: qual utilizar?

CVSS 4.0: o que muda com a nova atualização?

Nos últimos dias, a FIRST¹ (Forum of Incident Response and Security Teams) lançou o CVSS 4.0, uma versão atualizada de uma das principais metodologias de classificação de vulnerabilidades, em que…

Comentários desativados em CVSS 4.0: o que muda com a nova atualização?

O que são Known Exploited Vulnerabilities (KEVs)?

A sigla KEVs representa Known Exploited Vulnerabilities, e pode ser definida como as vulnerabilidades de segurança de um sistema, rede ou software, que já foram ativamente exploradas por cibercriminosos. É…

Comentários desativados em O que são Known Exploited Vulnerabilities (KEVs)?

Guia de gerenciamento de vulnerabilidades de cibersegurança

Gerenciamento de vulnerabilidades Em nossos últimos artigos, falamos sobre a importância da priorização de vulnerabilidades de cibersegurança, e das metodologias que podem ser utilizadas no processo.   Além disso, ressaltamos a…

Comentários desativados em Guia de gerenciamento de vulnerabilidades de cibersegurança

Guia para priorização de vulnerabilidades de cibersegurança

Nos primeiros meses de 2022, um levantamento da Kapersky indicou que o Brasil sofreu cerca de 1.500 tentativas de ciberataque por minuto, sendo o principal alvo da América Latina –…

Comentários desativados em Guia para priorização de vulnerabilidades de cibersegurança