Eliminando as Incertezas do CTEM

Por Amit Sheps5 de fevereiro de 2026 Quando a Gartner introduziu o Continuous Threat Exposure Management, CTEM, em 2022, formalizou um problema com o qual as equipes de segurança já lutavam há anos, corrigir grandes volumes de vulnerabilidades não estava se traduzindo em redução significativa de risco. O CTEM reformulou o problema. Em vez de […]
Por que a Segurança de Aplicações Não Pode Mais Viver em um Silos

Por Michael Rothschild10 de fevereiro de 2026 Se você observar a quantidade de software que sua organização utiliza hoje, é impressionante. Não são apenas as aplicações principais ou as experiências voltadas ao cliente, são também: O software está em toda parte, e estamos adicionando cada vez mais, mais rápido do que nunca. Ainda assim, apesar […]
Quando os Defensores São Alvejados: O Que a Violação da F5 Significa para Todas as Organizações

Por Michael Rothschild // Michael Freeman22 de outubro de 2025 Quando uma empresa que ajuda a proteger aplicações é comprometida, as implicações vão muito além de um único fornecedor. Essa é a realidade enfrentada por milhares de organizações nesta semana, após a F5 divulgar uma violação em seus sistemas de desenvolvimento do BIG-IP. Os invasores, […]
Um Guia Prático para o Acesso de Privilégio Mínimo: Zero Trust em Ação

Por Mikella Marley21 de outubro de 2025 As identidades de máquinas vulneráveis agora superam em número os usuários humanos. O uso de infostealers e access brokers por atacantes cresce rapidamente, e o abuso de credenciais continua sendo o vetor inicial mais comum em violações de dados em 2025. Nunca foi tão importante para as organizações […]
Shai-Hulud e o Ecossistema npm: Por que o CTEM Precisa Ir Além dos Seus Muros

Publicado em 24 de setembro de 2025Por Michael Rothschild O alerta da Cybersecurity and Infrastructure Security Agency (CISA) mostra o quão frágeis e interconectadas nossas cadeias de suprimento digitais se tornaram. Um ataque em larga escala à cadeia de suprimento de software, direcionado ao ecossistema npm — base de aplicações modernas da web e corporativas […]
De Plano a Segmentado: Incorporando Segurança no Seu Ambiente K8s

Por Arik Diamant27 de agosto de 2025 O Kubernetes está rapidamente se tornando a plataforma preferida de muitas empresas. Segundo a CNCF, mais de 80% das organizações já o utilizam em produção, e esse número continua crescendo. Mas, junto com o poder do K8s para automatizar, gerenciar e escalar o deployment de aplicações, surgem também […]
Gestão da Superfície de Ataque Externa Prometeu Visibilidade — Mas Cumpriu?

Graham Rance Field CTO A Promessa Original: EASM como Motor de Visibilidade A Gestão da Superfície de Ataque Externa (EASM) surgiu com uma promessa ousada: iluminar os cantos escuros da infraestrutura voltada para a internet de uma organização. Foi vendida como a solução definitiva para o problema: “você não sabe o que não sabe”, oferecendo […]
Os Perigos Ocultos do Vazamento de Segredos no Código: Protegendo sua Infraestrutura

No cenário tecnológico em constante evolução de hoje, a segurança da sua infraestrutura é primordial. Ainda assim, uma das vulnerabilidades mais negligenciadas e perigosas é o vazamento dentro do código. Essa falha tem implicações de longo alcance, podendo expor toda a sua infraestrutura a agentes maliciosos. CTO e cofundador da KTrust, Nadav Aharon-Nov, recentemente gerou […]
Como Reforçar a Resiliência da Infraestrutura Crítica

Por OTORIO A única constante no mundo é a mudança. No entanto, independente do que se transforma ao longo do tempo, algumas infraestruturas permanecem fundamentais para o avanço da civilização. No passado, setores como saúde, comunicação, abastecimento de alimentos, energia e água operavam de forma independente. A segurança e a resiliência dessas infraestruturas eram tratadas […]