Mostrando produtos por etiqueta: CloudSecurity

A Commvault, especialista em resiliência unificada, anunciou uma expansão da sua parceria estratégica com a CrowdStrike, introduzindo uma integração bidirecional entre a Commvault Cloud e o CrowdStrike Falcon® Next-Gen SIEM. Esta colaboração visa oferecer às equipas de TI e de segurança uma visibilidade unificada que permite verificar a integridade das cópias de segurança em tempo real, garantindo que as decisões de recuperação após um ciberataque sejam mais rápidas e fundamentadas.

A Check Point Research acaba de publicar uma investigação alarmante que revela uma nova fronteira no cibercrime: o uso de Inteligência Artificial para criar canais de Comando e Controlo (C2) encobertos. Este método permite que agentes maliciosos mantenham a comunicação com sistemas infetados e exfiltrem dados, disfarçando o tráfego malicioso como interações legítimas com plataformas de IA generativa, contornando as defesas tradicionais das organizações.

A Check Point Software Technologies acaba de anunciar uma nova visão estratégica desenhada para enfrentar os desafios da inteligência artificial no ambiente corporativo. Assente em quatro pilares fundamentais, esta abordagem visa unificar a proteção contra ameaças que evoluem à mesma velocidade que a produtividade impulsionada pela IA.

A Qualys, líder em segurança em cloud, e a Synack, referência em Penetration Testing as a Service (PTaaS), anunciaram uma integração estratégica para transformar a gestão de riscos cibernéticos. Esta colaboração visa unir dois pilares que historicamente funcionavam de forma isolada: o varrimento automatizado de vulnerabilidades e os testes de penetração.

quinta-feira, 18 dezembro 2025 10:54

WatchGuard lança Zero Trust Bundle

A WatchGuard Technologies anunciou o lançamento do WatchGuard Zero Trust Bundle, uma solução integrada que visa simplificar a implementação da arquitetura Zero Trust. Historicamente, as empresas enfrentavam barreiras técnicas e financeiras ao tentar combinar ferramentas de identidade, proteção de endpoints e controlo de acessos.

Pág. 3 de 4
Top