A adoção de software em nuvem nas organizações continua a crescer. Em 2020, os gastos combinados dos usuários finais com serviços em nuvem totalizaram US$ 270 bilhões, de acordo com o Gartner. As projeções indicam que esse total subirá para impressionantes US$ 397,5 bilhões em 2022. Na verdade, de acordo com a Arcserve, haverá mais
Manter o controle dos hábitos de senhas dos seus funcionários pode ser quase impossível sem a implementação de uma solução de gerenciamento de senhas na sua empresa. As organizações precisam de um gerenciador de senhas empresarial para ter total controle e visibilidade sobre as práticas de senhas de seus funcionários. Os processos de admissão e
Se você utiliza um gerenciador de senhas ou está pensando em utilizar um, criar uma senha principal é um dos primeiros e mais importantes passos que deverá realizar para configurá-lo. Mas como exatamente criar uma que seja forte? Para criar uma senha principal forte, ela deve ser única, longa e complexa. Continue lendo para aprender
O poderoso Keeper Automator elimina a tarefa repetitiva de aprovação de dispositivos para administradores do Keeper. Com o Keeper Automator, usuários terão acesso instantâneo ao Keeper em qualquer novo dispositivo sem precisar esperar pela aprovação administrativa manual. Agora com suporte para o Microsoft Azure, os administradores podem implantar o Keeper Automator em um serviço de
Práticas inadequadas de senha são uma das maiores ameaças à segurança cibernética corporativa. Senhas roubadas ou comprometidas causam mais de 80% das violações de dados bem-sucedidas. Quando os funcionários usam senhas fracas, reutilizam senhas em várias contas ou armazenam suas senhas de forma insegura (notas adesivas, planilhas, etc.), eles colocam seus empregadores em risco. As
Um ataque de negação de serviço distribuída (DDoS) é uma tentativa de comprometer o tráfego normal de um servidor alvo. Isso é feito sobrecarregando o servidor, serviço ou rede alvo com uma inundação de tráfego da Internet, diminuindo a velocidade do servidor ou fazendo com que ele trave completamente. Pense nisso como um engarrafamento, o
A popularidade do trabalho freelance continuou a aumentar nos Estados Unidos. Na verdade, a maioria das organizações nos Estados Unidos já trabalhou com freelancers e planeja contratá-los novamente, de acordo com dados do Relatório da força de trabalho do LinkedIn. No mundo pós-pandemia, há um número enorme e crescente de nômades digitais, pessoas que optam
A segurança da senha é importante porque as senhas são a primeira linha de defesa contra cibercriminosos e seu acesso não autorizado aos seus dados pessoais. A maioria das pessoas em todo o mundo luta para gerenciar suas senhas. Uma investigação recente sobre violação de dados da Verizon relatou que mais de 70% dos funcionários
Uma violação de segurança é quando um incidente ocorre resultando no acesso não autorizado a dados confidenciais, aplicativos, redes ou dispositivos. Normalmente, quando uma violação de segurança acontece, o intruso é capaz de contornar medidas de segurança que foram implementadas para mantê-los afastados. Como resultado de uma violação de segurança, a imagem pública de uma
O Keeper Security é de confiança zero. Nossa plataforma de segurança cibernética permite que organizações obtenham visibilidade, segurança e controle completos em seu ambiente de dados. Ao unificar o gerenciamento de senhas corporativo (EPM), o gerenciamento de segredos (SM) e o gerenciamento de conexões privilegiadas (PCM), o Keeper fornece às organizações um painel único e
Regulamentos e modelos como PCI-DSS, SOX, NIST SP 800-53, NERC CIP e HIPAA exigem que atividades privilegiadas do usuário sejam monitoradas e auditadas o suficiente para investigação. O monitoramento e a auditoria de usuários privilegiados são críticos para bancos de dados, pois eles frequentemente contêm as informações mais confidenciais para uma organização. Muitas organizações aproveitam
Um das grandes vantagens da computação em nuvem é a capacidade de criar rapidamente novas máquinas, conforme necessário. Infelizmente, isso significa que os ambientes de nuvem se tornam muito complexos rapidamente – e a atualização manual de arquivos de configuração para adicionar novas instâncias fica muito obsoleta rapidamente. É fácil cometer um erro, o que
O termo “conformidade com o ITAR” é um equívoco. Ao contrário do FedRAMP e outros modelos de conformidade, não há processo formal de “Conformidade com o ITAR” ou “Certificação ITAR”. As organizações que se enquadram no ITAR precisam entender como os regulamentos se aplicam a elas e definir políticas e controles internos para proteger dados
O Terraform é uma ferramenta de infraestrutura como código (IAC) muito popular que permite a equipes de DevOps implantar e gerenciar infraestruturas, como servidores, contêineres e bancos de dados. Como o Keeper Secrets Manager suporta a criação de registros pelo Terraform, você pode proteger segredos de infraestruturas utilizando seu cofre do Keeper. Esse recurso, combinado
Já precisou compartilhar uma senha com alguém, talvez um amigo, contratado ou parceiro de negócios, mas ele não tinha uma conta do Keeper? O Keeper tem o prazer de anunciar o lançamento do One-Time Share, um novo recurso que permite aos usuários do Keeper compartilhar registros com segurança com qualquer pessoa e por tempo limitado,
A migração em massa para o trabalho distribuído apresentou novos desafios às equipes de DevOps e TI à medida em que eram forçadas a realizar monitoramento e gerenciamento de infraestrutura remotamente. As equipes de DevOps e TI precisavam de uma maneira segura, confiável e escalável de conectar remotamente às suas máquinas, e que fosse fácil
Gerenciar segredos de infraestrutura de TI é um desafio. Ironicamente, implementar e manter a maioria das soluções de gerenciamento de segredos é, no mínimo, metade do caminho. Normalmente, a instalação de um gerenciador de segredos requer a compra e instalação de hardware adicional local, seguido de um processo de instalação de software complexo e demorado,
Vocês pediram, e a Keeper tem o prazer anunciar o lançamento da versão atualizada da nossa já popular extensão para navegador que incorpora novas melhorias de produtividade e experiência do usuário. A nova versão inclui um fluxo de trabalho mais simples e holístico ao criar registros. Escolha qual endereço de e-mail usar para novos registros
Os ataques de troca de SIM de telefones celulares estão muito frequentes. Estima-se que somente nos EUA, os clientes tenham perdido quase US$ 70 milhões para o ataque de troca de SIM em 2021, enquanto na Espanha, a Polícia Nacional prendeu recentemente oito pessoas por participarem de uma quadrilha de crimes que esvaziou contas bancárias
O gerenciamento de segredos é parte integral da segurança de contêineres. O código do aplicativo depende geralmente de segredos de infraestrutura, como chaves de API, senhas e tokens de acesso. Os desenvolvedores e as equipes de DevOps, por muitas vezes, codificam esses segredos em imagens de contêiner ou os inserem em variáveis de ambiente. Ambos