Segurança

Conheça o ClickProtect

Você sabia que é possível proteger os seus usuários de cultura ”clicar primeiro, perguntar depois” contra ataques de phishing? Nos dias de hoje, o e-mail está no centro da comunicação dos negócios. Com isso, criminosos que agem na internet, tentam roubar informações sensíveis da organização através dos e-mails, uma vez que eles são linhas diretas para os alvos  dos criminosos. Tradicionalmente, quando […]

McAfee Endpoint Security para Microsoft Azure – Segurança para sua Cloud

Seu ambiente Microsoft Azure pode escalar rapidamente, ampliando ou reduzindo os recursos disponíveis para atender a demanda de suas aplicações. Para proteger seus servidores na na Cloud da Microsoft você precisa de uma solução de segurança endpoint que seja tão ágil e escalável quanto sua estrutura no Azure, sem precisar abrir mão de segurança, garantindo proteção de seus dados com […]

Você realmente sabe identificar um e-mail de Phishing ? 97% dos usuários não conseguem

A Intel Security promoveu um teste que analisou o conhecimento do consumidor sobre e-mails de phishing (golpe cibernético que utiliza e-mails e sites falsos destinados a roubar informações pessoais dos usuários) e sua capacidade de detectá-los. O teste apresentava dez e-mails compilados pela Intel Security e pedia que os participantes identificassem quais deles eram uma tentativa de phishing e quais […]

A nova geração de Firewalls SonicWall TZ 300, TZ 400, TZ 500 e TZ 600

  Segurança e desempenho. Lado a lado. A plataforma de firewall para empresas mais segura, fácil de gerenciar e líder no Brasil e em Goiás. A Série TZ oferece uma variedade de soluções de gerenciamento unificado de ameaças (UTM) para  empresas. A Infomach fornece os Appliances de Firewall SonicWall para aquisição tradicional ou Firewall como serviço mensalizado, incluindo suporte reativo, consultivo, […]

Conheça o ePO Cloud

Com o ganho de força da computação em nuvem, é cada vez mais comum notarmos a migração de aplicações on-premises para à nuvem. Não é mais segredo para ninguém os grandes benefícios dessa tendência, como por exemplo: Redução com custos de Hardware Mobilidade para acessar sua aplicação de qualquer lugar Redução de custos com suporte da solução Com base nessa tendência, […]

Convite – Webcast Dell SonicWall “Segurança em Empresas Distribuídas”

Participe deste Webcast ao vivo em português e obtenha insights poderosos sobre como melhorar a segurança da rede de sua empresa. Webcast ao vivo em português – registre-se Quinta-feira, 28 de maio de 2015 10 horas (horário de Brasília)   Filiais, lojas, escritórios e trabalhadores remotos em empresas distribuídas precisam estar conectados continuamente à sede para acessar sistemas e informações críticas. […]

Intel Security ajuda órgãos policiais globais a derrubar a rede de bots Beebone. Leia o relatório

Prenda-me se for capaz — peculiaridades de uma rede de bots polimórfica Como qualquer setor de crescimento rentável, o crime cibernético está disseminando técnicas inovadoras para atingir seus objetivos — roubar dados valiosos, como informações de cartões de crédito ou propriedade intelectual — de forma mais efetiva e eficiente. Órgãos policiais globais — com a assistência da Intel Security — […]

Case de Sucesso McAfee Security Connected e McAfee SIEM

Estudo de caso de cliente: Texas Tech University Health Sciences Center  TTUHSC Relies on McAfee to Connect Security and Compliance (Confiança da TTUHSC na McAfee para conectar segurança e manter conformidade) Descubra como o Texas Tech University Health Sciences Center implementou a plataforma Security Connected para proteger todos os aspectos de seu ambiente e o McAfee SIEM para obter percepção situacional, […]

Primeiro contato: o malware entra em contato com usuários desatentos

Durante o primeiro contato, ou Fase 1 de um ataque, as ameaças obtêm acesso aos seus sistemas por vários meios, como mídia removível, um site mal-intencionado, e-mail ou redes sem fio desprotegidas. Acesso físico por mídia removível: Ataques direcionados avançados (ATAs) podem infiltrar um sistema através de mídias removíveis, como unidades USB, reprodutores de MP3, CDs e DVDs. O McAfee® […]

Gerenciamento da prevenção: Medidas proativas reduzem a extensão do ataque e as vulnerabilidades

A melhor maneira de evitar um ataque contra os sistemas vitais de seus negócios é manter uma estratégia de segurança proativa — uma que atue incansavelmente no sentido de reduzir a amplitude do ataque e vulnerabilidades potenciais. Antes de começarmos a discutir as fases de um ataque, seguem algumas considerações pertinentes à construção de sua estratégia de prevenção de ataques: […]