Blog

Recursos de Cibersegurança

Insights estratégicos e soluções práticas para profissionais de segurança que buscam centralizar, priorizar e gerenciar riscos cibernéticos com eficiência.

Todas publicações

Artigo
8 min read

Desvendando o CAASM: saiba como as aplicações dessa técnica podem blindar sua empresa

Surgiu para transformar a gestão de ativos cibernéticos, porque permite uma visão abrangente e automatizada dos recursos de uma organização em um único local.
Ler postagem
Notícias
8 min read

Vulnerabilidade “Log4Shell” no Apache

Vulnerabilidades críticas em uma ferramenta de software amplamente utilizada – quase imediatamente explorada no jogo online Minecraft – estão emergindo rapid...
Ler postagem
Artigo
8 min read

Vazamento de dados

O vazamento de dados é uma ameaça que cresce a cada dia. Entenda o que é e as causas mais comuns com exemplos reais de alguns dos maiores vazamentos.
Ler postagem
GAT Cyber Talks
8 min read

Trabalho Remoto com Ferramentas Open Source

Saiba como as ferramentas open-source podem ajudar as organizações a estruturarem a segurança cibernética frente ao trabalho remoto.
Ler postagem
Notícias
8 min read

TJ-SP condena empresa por vazar dados de cliente

Vazamento de dados de consumidor em website destinado a compras on-line revela falha de segurança e gera dano moral indenizável.
Ler postagem
GAT Cyber Talks
8 min read

Talentos em Cibersegurança: construindo equipes

Saiba como aproveitar as oportunidades do mercado de cibersegurança e entender como empresas podem trabalhar a atração, formação e retenção de talentos.
Ler postagem
Artigo
8 min read

Superfície de Ataque: Digital vs. Física

Você conhece o nível de exposição de sua operação na Internet e sabe a quais riscos ela está exposta? E sua rede local, está preparada para resistir a ataque...
Ler postagem
Artigo
8 min read

SSVC, CVSS, EPSS e PLA: A Combinação Ideal para Priorizar Vulnerabilidades

Entenda como o SSVC, em conjunto com CVSS, EPSS e PLA, pode transformar a priorização de vulnerabilidades cibernéticas. Descubra como essa abordagem estraté...
Ler postagem
Artigo
8 min read

Seu maior problema de ESG está bem na sua tela

Os maiores riscos de ESG não estão no chão da fábrica, e sim rodando em seus servidores, circulando nos e-mails corporativos e no Wi-Fi.
Ler postagem
Artigo
8 min read

AppSec: Gestão de Segurança de Aplicações com OWASP-ASVS

Saiba mais sobre AppSec, Gestão de Segurança de Aplicações, com OWASP ASVS: o que é, porque é importante e como fazer com checklist na plataforma GAT.
Ler postagem
Artigo
8 min read

O que é Segurança da Informação e como começar

Saiba o que é Segurança da Informação e como implementar para que os dados e informações de sua empresa estejam protegidos.
Ler postagem
Artigo
8 min read

Security by Design: O Que É e Como Começar (Guia Completo)

Conheça o Security by Design e como essa metodologia pode contribuir com a segurança de seus sistemas e diminuir as vulnerabilidades de codificação.
Ler postagem
Artigo
8 min read

Scanners: Nessus vs. OpenVAS

Saiba mais sobre as ferramentas utilizadas para realizar a varredura de redes e apontar as vulnerabilidades identificadas.
Ler postagem
Artigo
8 min read

Rússia Vs. Ucrânia: Impactos Cibernéticos de uma Guerra Híbrida

Conflitos que têm origem em questões políticas não estão mais limitados ao mundo físico. As batalhas por território e riquezas passaram a envolver um aspecto...
Ler postagem
Notícias
8 min read

Rotina de Cibersegurança para o setor elétrico no Brasil

Saiba como estabelecer os controles mínimos de segurança cibernética definidos pelo ONS no Ambiente Regulado Cibernético.
Ler postagem
Artigo
8 min read

ROI da segurança da informação: por que o investimento vale a pena

O ROI da segurança da informação se justifica na proteção de ativos e mitigação de riscos. Veja por que vale a pena investir.
Ler postagem
Artigo
8 min read

Gestão de Riscos em Ativos de Informação

O que são Risco de Ativos em Segurança da Informação e porque é importante definir sua severidade de acordo o seu negócio para priorização eficiente.
Ler postagem
Artigo
8 min read

Retrospectiva GAT 2019

O ano de 2019 foi quando o GAT oficialmente nasceu como spin off da IBLISS. Mas nossa história começou há mais de 10 anos quando percebemos que a gestão de S...
Ler postagem
Artigo
8 min read

Redução da Janela de Exposição a Riscos

Reduza a janela de exposição a riscos e diminua as chances de ter sua operação atingida por incidentes cibernéticos.
Ler postagem
Artigo
8 min read

Realidade Phygital e Seus Impactos na Segurança

A revolução digital trouxe para o nosso cotidiano, além dos avanços tecnológicos que a acompanham, novas possibilidades para criar produtos, estratégias e co...
Ler postagem
Artigo
8 min read

Protegendo Seus Ativos Digitais e a Reputação da Sua Marca

À medida que o cenário digital se torna cada vez mais complexo e interconectado, as ameaças cibernéticas se multiplicam em frequência e sofisticação. Neste a...
Ler postagem
GAT Cyber Talks
8 min read

Primeiros Passos em Security by Design

Alessandra Martins, mais de 15 anos de experiência em TI e SI, compartilha sua experiência com Security by Design e dá dicas para adotar os princípios.
Ler postagem
Artigo
8 min read

Prevenção de Riscos Cibernéticos no Supply Chain

Atualmente, um dos maiores fatores de risco enfrentados por inúmeras indústrias, empresas e organizações, dos mais variados tamanhos e setores é a postura de...
Ler postagem
Artigo
8 min read

Implementação de controles da política de Segurança Cibernética do BACEN 4.658/3.909

Leia esse artigo para saber como realização a implemenação e controle de acordo com a política de segurança cibernética BACEN 4.658/3.909.
Ler postagem
Artigo
8 min read

Planilha de conformidade com a LGPD

A planilha de conformidade com a LGPD pode ser útil para gerenciar sua adequação à nova lei. Veja como agilizar o processo.
Ler postagem
Artigo
8 min read

O que é scanner de vulnerabilidade, importância e como integrar

O scanner de vulnerabilidade é essencial para monitorar brechas de segurança e proteger seus ativos. Entenda como funciona.
Ler postagem
GAT Cyber Talks
8 min read

Mulheres em Cibersegurança (WOMCY Brasil)

Cada vez mais acompanhamos o ingresso de mulheres em cibersegurança devido às ações de organizações como a WOMCY (Women in Cybersecurity).
Ler postagem
Notícias
8 min read

Milhões de Servidores MySQL Expostos Indevidamente

Mais de 3,6 milhões de servidores MySQL foram encontrados expostos publicamente na Internet, todo eles respondendo a consultas não autenticadas, tornando-os ...
Ler postagem
Notícias
8 min read

Interpol Prende Mais de 1000 Cibercriminosos

Policiais em 20 países prenderam mais de 1.000 indivíduos acusados de diversos crimes financeiros realizados no ciberespaço.
Ler postagem
Artigo
8 min read

7 indicadores de Segurança da Informação

Qual a importância de indicadores de Segurança da Informação? Conheça 7 indicadores essenciais para a sua empresa.
Ler postagem
Artigo
8 min read

Implementação do NIST Cybersecurity Framework (Checklist)

Saiba como realizar a implementação e controle de acordo com a política de segurança cibernética do NIST Cybersecurity Framework
Ler postagem
Artigo
8 min read

Implementação do Checklist CIS Controls V8

Como realizar a implementação de controles, de acordo com a política de segurança cibernética CIS Controls V8 do Center for Internet Security
Ler postagem
Notícias
8 min read

Impactos do ataque à Renner

A Lojas Renner (LREN3) foi alvo de um ataque cibernético na última quinta-feira (19) e está com seu site e aplicativo fora do ar deste então.Em comunicado en...
Ler postagem
Artigo
8 min read

Guia ANPD: LGPD para Agentes de Pequeno Porte

A Autoridade Nacional de Proteção de Dados (ANPD) publicou em 28.01.2022, Dia Internacional da Proteção de Dados, a Resolução CD/ANPD Nº 02, que aprova o reg...
Ler postagem
Notícias
8 min read

Governo Russo Prende Membros do REvil

Integrantes do grupo de ransomware REvil foram presos na Rússia nesta sexta-feira (14), em uma operação conduzida pelo Serviço Federal de Segurança da Federa...
Ler postagem
GAT Cyber Talks
8 min read

Governança de Vulnerabilidades Cibernéticas

Saiba como a Governança de Vulnerabilidades Cibernéticas é uma das maiores aliadas dos CISOs ao gerenciar os processos nas organizações.
Ler postagem
Artigo
8 min read

Gestão do Risco de Terceiros (TPRM)

Entenda o que é o gerenciamento de risco de terceiros (TPRM - Third Party Risk Management), conheça as melhores práticas e saiba como começar.
Ler postagem
Artigo
8 min read

Gerenciamento da Superfície de Ataque

Conheça sua superfície de exposição a riscos cibernéticos e saiba como realizar o gerenciamento de um programa de Segurança da Informação.
Ler postagem
Artigo
8 min read

Gestão de riscos e vulnerabilidades de TI: conceitos, processos e ferramentas

A gestão de riscos e vulnerabilidades de TI é o núcleo de defesa e cibersegurança das empresas cibtra ameaças cibernéticas. Entenda como funciona.
Ler postagem
Artigo
8 min read

Gestão de Riscos de Informação

Para muitos negócios e organizações, proteger informações sensíveis de eventuais riscos tornou-se uma prioridade. Para alguns, a gestão de ativos e riscos de...
Ler postagem
Artigo
8 min read

Gestão de Privacidade Vs Segurança da Informação: entenda a diferença

Conheça as diferenças entre Gestão de Privacidade e Segurança da Informação e como cada uma pode contribuir para a conformidade sua empresa.
Ler postagem
Artigo
8 min read

Gestão de conformidade LGPD: guia completo

A gestão de conformidade LGPD é um dos grandes desafios atuais da segurança da informação nas empresas. Veja como se adequar.
Ler postagem
Artigo
8 min read

Gestão de Ativos de Informação

Ao realizar uma pesquisa no Google por “gestão de ativos”, você encontrará alguns resultados relacionados, principalmente, ao setor financeiro. Porém, quando...
Ler postagem
Artigo
8 min read

Como gerenciar vulnerabilidades com o scanner Nessus

Saiba como utilizar o scanner Nessus para gerenciar as vulnerabilidades cibernéticas da sua empresa e ganhar em produtividade e segurança.
Ler postagem
Artigo
8 min read

Como Fazer a Gestão da Superfície de Ataque

Conheça sua superfície de ataque a riscos cibernéticos e saiba como realizar o gerenciamento de um programa de Segurança da Informação.
Ler postagem
Notícias
8 min read

GAT InfoSec no pódio do Top 100 Startups

A GAT InfoSec ficou entre as três startups de maior destaque na categoria “RegTechs” no Top 100 Open Startups 2022 e, pelo segundo ano consecutivo, trouxemos...
Ler postagem
Notícias
8 min read

Gasto com LGPD gera crédito de PIS e COFINS

Rede de lojas obteve direito a créditos relativos a gastos com o gerenciamento de dados, em cumprimento à Lei Geral de Proteção de Dados (LGPD)
Ler postagem
Artigo
8 min read

Ferramentas open source para manter a segurança e produtividade no trabalho remoto

Como as ferramentas open source podem ajudar a manter a segurança e produtividade no trabalho remoto? Conheça algumas opções para a sua gestão.
Ler postagem
Artigo
8 min read

Due Diligence Cibernética de Terceiros

Se sua organização está entrando em um relacionamento com um fornecedor ou parceiro, realizar uma due diligence é fundamental para mitigar o risco de terceir...
Ler postagem
Artigo
8 min read

Dois Anos de Jornada em Cibersegurança

Nos últimos anos e, especialmente entre 2020 e 2021, houve um aumento sensível no número de ataques cibernéticos e, consequentemente, na curva de experiência...
Ler postagem
Artigo
8 min read

Digitalização e Cibersegurança

A crescente dependência de sistemas digitais – intensificada pela pandemia de COVID-19 – alterou nossa sociedade permanentemente e aumentará exponencialmente...
Ler postagem
Artigo
8 min read

Desvendando o CAASM: entenda o que é a tecnologia e seus diferenciais

o CAASM possibilita a visualização de todos os ativos (internos e externos) de forma consolidada.
Ler postagem
GAT Cyber Talks
8 min read

Desafios e Soluções de Cibersegurança para o Mercado Financeiro

A importância da estratégia e do desenvolvimento de um forte cultura em segurança frente aos desafios em cibersegurança para as fintechs.
Ler postagem
GAT Cyber Talks
8 min read

Desafios da LGPD na Prática

Saiba como sua empresa pode trabalhar os desafios na conformidade com a LGPD de uma maneira prática e adequada ao seu negócio.
Ler postagem
Artigo
8 min read

Cibersegurança e como proteger sua empresa

Entenda o que é cyber segurança e alguns riscos que sua empresa se expõe ao não ter um Programa de Segurança da Informação. Saiba como e quando se proteger.
Ler postagem
Notícias
8 min read

Criminosos Cibernéticos Plantam Falsas Evidências

Há pelo menos uma década operando em sigilo absoluto, um grupo de hackers vem plantando evidências fabricadas de atividades criminosas em dispositivos de pes...
Ler postagem
Artigo
8 min read

Coronavírus e Cibersegurança: sua empresa está preparada?

Coronavírus e Cibersegurança: conheça os impactos e como proteger sua empresa construindo resiliência em Segurança da Informação.
Ler postagem
Parcerias
8 min read

Compliance, otimização e segurança em nuvem

Saiba como duas empresas uniram forças para garantir a seus clientes soluções complementares em compliance, otimização e segurança em nuvem.
Ler postagem
Artigo
8 min read

Como priorizar vulnerabilidades e riscos cibernéticos com contexto de negócio (Nível de Acordo de Proteção – PLA)

Você pode iniciar agora a descoberta e a redução dos riscos cibernéticos em sua organização, de forma eficiente
Ler postagem
Artigo
8 min read

Como otimizar testes de invasão em 5 etapas

Quer saber como otimizar o pentest e os testes de invasão para agilizar sua gestão de vulnerabilidades? Siga estas 5 etapas.
Ler postagem
Artigo
8 min read

Como Investir e Definir um Orçamento em Cibersegurança?

Sabemos que é preciso investir em soluções de cibersegurança, mas como definir quanto dinheiro deve ser gasto e como utilizar esta verba?
Ler postagem
Artigo
8 min read

Implementação do Framework PCI-DSS

Conheça o principal framework de Segurança da Informação para meios de pagamento e saiba como implementar o PCI-DSS em sua operação.
Ler postagem
GAT Cyber Talks
8 min read

Como estabelecer uma cultura de segurança?

Nesse artigo, falamos sobre a importância e os melhores caminhos para estabelecer a cultura de Segurança da Informação em uma organização.
Ler postagem
Artigo
8 min read

Como Atenuar o Risco de Fornecedores

Se sua organização trabalha com fornecedores terceirizados, é essencial que você estabeleça um sistema de gerenciamento de risco de fornecedor (VRM). Isso aj...
Ler postagem
GAT Cyber Talks
8 min read

Cloud Security: da Conformidade ao DevSecOps

Tecnologias cloud estão sendo adotadas pelas empresas. Inovadoras, proporcionam flexibilidade e escalabilidade. Mas como garantir a segurança na nuvem?
Ler postagem
GAT Cyber Talks
8 min read

Cibersegurança em Tempos de COVID-19

Como manter a operação de cibersegurança em tempos de COVID-19 com a maioria dos profissionais da área operando em regime de trabalho remoto?
Ler postagem
Notícias
8 min read

Certificações Gratuitas em Cibersegurança

Quer aprimorar os conhecimentos na área e garantir seu futuro em um dos mercados que mais crescem no mundo? Que tal começar com algumas certificações gratuit...
Ler postagem
Notícias
8 min read

O Caso iFood e o Risco de Terceiros

Como o acesso de terceiros, especialmente se indevido ou mal gerenciado, pode comprometer operações que lidam com dados online.
Ler postagem
Notícias
8 min read

Brasil é 5º maior alvo de Cibercrimes no Mundo

Levantamento mostra que o país já ultrapassou o volume de ataques de hackers do ano passado apenas nesse primeiro semestre.
Ler postagem
Artigo
8 min read

Como Avaliar os Riscos de Segurança em Terceiros

Saiba como e porque sua empresa deve investir em uma ferramenta para avaliar riscos de terceiros na cadeia de supply-chain.
Ler postagem
Artigo
8 min read

Automatize sua Segurança da Informação com o GAT Core

Em um cenário desafiador de Segurança da Informação, equipes de TI se esforçam constantemente para evitar incidentes e reduzir riscos. Gerenciar a superfície...
Ler postagem
Artigo
8 min read

Automação e Integrações em Cibersegurança

Saiba como o uso de automação e integrações entre ferramentas pode auxiliar na gestão de processos em Segurança da Informação.
Ler postagem
Artigo
8 min read

Ataques Híbridos e Segurança da Informação

Frequentemente, criminosos recorrem ao antiquado método de arrombamento para inserir um dispositivo físico na rede interna e, algum tempo depois, atacam o si...
Ler postagem
Notícias
8 min read

ANPD divulgou lista de processos decorrentes da LGPD

A ANPD divulgou os primeiros processos movidos contra empresas e órgãos públicos investigados por violação da Lei Geral de Proteção de Dados.
Ler postagem
Artigo
8 min read

7 funcionalidades que uma plataforma de Cibersegurança precisa ter

Entenda o que uma plataforma de cibersegurança deve ter para que possa agregar valor e trazer ganho de produtividade e eficiência para sua Gestão de SI.
Ler postagem
Artigo
8 min read

6 passos para a Gestão de Conformidade com a LGPD

Atualmente, as empresas brasileiras estão sofrendo intensa pressão para adequarem-se às regulamentações da LGPD, e o processo requer uma mudança na forma com...
Ler postagem
Artigo
8 min read

5 Passos na Gestão de Riscos de Segurança da Informação

A Segurança da Informação é uma área que está, cada vez mais, em evidência. No mundo dos negócios, a crescente complexidade de sistemas e o aumento do número...
Ler postagem
Artigo
8 min read

5 Ferramentas de Segurança para Empresas

Existem diversas ferramentas de Segurança da Informação que podem auxiliar as empresas. Confira as 5 principais no nosso Blog!
Ler postagem
Artigo
8 min read

5 Desafios na Integração de Ferramentas de Segurança de Dados

Diversas organizações estão, frequentemente, implantando novas ferramentas e serviços de Segurança de Informação para atender e responder às necessidades e a...
Ler postagem
Artigo
8 min read

5 critérios essenciais para implementar um programa de gerenciamento de exposição cibernética CTEM

Dê mais atenção às ameaças e às vulnerabilidades prováveis de serem exploradas. O objetivo do CTEM não é corrigir todos os problemas de...
Ler postagem
Artigo
8 min read

3 Tipos Ferramentas de Gestão de Vulnerabilidades

As ferramentas de gestão de vulnerabilidades são grandes aliadas do gerenciamento de riscos. Conheça os 3 principais tipos.
Ler postagem
Artigo
8 min read

3 passos para proteger-se contra ransomware

Ransomware é um tipo de ataque que utiliza um malware projetado para criptografar arquivos em dispositivos, restringindo o acesso ao sistema infectado com um...
Ler postagem
Notícias
8 min read

3 Anos de Segurança da Informação

Em 2023 a GAT completa 3 anos como empresa. Este curto período de tempo, por si só, parece não dizer muito, mas esses 3 anos são apenas o ponto culminante da...
Ler postagem
Artigo
8 min read

10 processos de Cibersegurança para o Mercado Financeiro: IF, IP, PIX, BACEN 4658 e 3909

Cibersegurança para fintechs é essencial. Saiba mais sobre seus principais processos neste artigo. (IF, IP, PIX, BACEN 4658 e 3909)
Ler postagem
Artigo
8 min read

10 Passos para a Gestão de Vulnerabilidades

Gestão de vulnerabilidades é um conjunto de processos e estratégias de defesa contra riscos e ameaças, que tem como objetivo final garantir a segurança...
Ler postagem

Nossa equipe está pronta para demonstrar como a GAT InfoSec transformará sua gestão de segurança priorizando os riscos que realmente importam!