Eliminando as Incertezas do CTEM

Eliminando as Incertezas do CTEM

Por Amit Sheps5 de fevereiro de 2026 Quando a Gartner introduziu o Continuous Threat Exposure Management, CTEM, em 2022, formalizou um problema com o qual as equipes de segurança já lutavam há anos, corrigir grandes volumes de vulnerabilidades não estava se traduzindo em redução significativa de risco. O CTEM reformulou o problema. Em vez de […]

Por que a Segurança de Aplicações Não Pode Mais Viver em um Silos

Por que a Segurança de Aplicações Não Pode Mais Viver em um Silos

Por Michael Rothschild10 de fevereiro de 2026 Se você observar a quantidade de software que sua organização utiliza hoje, é impressionante. Não são apenas as aplicações principais ou as experiências voltadas ao cliente, são também: O software está em toda parte, e estamos adicionando cada vez mais, mais rápido do que nunca. Ainda assim, apesar […]

Um Guia Prático para o Acesso de Privilégio Mínimo: Zero Trust em Ação

Um Guia Prático para o Acesso de Privilégio Mínimo: Zero Trust em Ação

Por Mikella Marley21 de outubro de 2025 As identidades de máquinas vulneráveis agora superam em número os usuários humanos. O uso de infostealers e access brokers por atacantes cresce rapidamente, e o abuso de credenciais continua sendo o vetor inicial mais comum em violações de dados em 2025. Nunca foi tão importante para as organizações […]

Shai-Hulud e o Ecossistema npm: Por que o CTEM Precisa Ir Além dos Seus Muros

shai-hulud-e-o-ecossistema-npm-por-que-o-ctem-precisa-ir-alem-dos-seus-muros

Publicado em 24 de setembro de 2025Por Michael Rothschild O alerta da Cybersecurity and Infrastructure Security Agency (CISA) mostra o quão frágeis e interconectadas nossas cadeias de suprimento digitais se tornaram. Um ataque em larga escala à cadeia de suprimento de software, direcionado ao ecossistema npm — base de aplicações modernas da web e corporativas […]

De Plano a Segmentado: Incorporando Segurança no Seu Ambiente K8s

de-plano-a-segmentado-incorporando-seguranca-no-seu-ambiente-k8s

Por Arik Diamant27 de agosto de 2025 O Kubernetes está rapidamente se tornando a plataforma preferida de muitas empresas. Segundo a CNCF, mais de 80% das organizações já o utilizam em produção, e esse número continua crescendo. Mas, junto com o poder do K8s para automatizar, gerenciar e escalar o deployment de aplicações, surgem também […]

Gestão da Superfície de Ataque Externa Prometeu Visibilidade — Mas Cumpriu?

Graham Rance Field CTO A Promessa Original: EASM como Motor de Visibilidade A Gestão da Superfície de Ataque Externa (EASM) surgiu com uma promessa ousada: iluminar os cantos escuros da infraestrutura voltada para a internet de uma organização. Foi vendida como a solução definitiva para o problema: “você não sabe o que não sabe”, oferecendo […]

Os Perigos Ocultos do Vazamento de Segredos no Código: Protegendo sua Infraestrutura

No cenário tecnológico em constante evolução de hoje, a segurança da sua infraestrutura é primordial. Ainda assim, uma das vulnerabilidades mais negligenciadas e perigosas é o vazamento dentro do código. Essa falha tem implicações de longo alcance, podendo expor toda a sua infraestrutura a agentes maliciosos. CTO e cofundador da KTrust, Nadav Aharon-Nov, recentemente gerou […]

Como Reforçar a Resiliência da Infraestrutura Crítica

Por OTORIO A única constante no mundo é a mudança. No entanto, independente do que se transforma ao longo do tempo, algumas infraestruturas permanecem fundamentais para o avanço da civilização. No passado, setores como saúde, comunicação, abastecimento de alimentos, energia e água operavam de forma independente. A segurança e a resiliência dessas infraestruturas eram tratadas […]