Início

Think

Segurança

Segurança e identidade
Representação abstrata do logotipo do Think

Destaques

Descubra os muitos e variados tipos de ameaças à segurança cibernética que as organizações enfrentam hoje

Tipos de ameaças cibernéticas

Segurança e IA

Entenda o que há por trás das tecnologias em evolução nas áreas de segurança e identidade

IA em cibersegurança

Saiba como a IA atua como multiplicadora de força para ajudar você a abordar as ameaças à segurança com eficácia.

Explore como usar a IA generativa para mitigar os riscos

Confira três coisas que os CEOs precisam saber e três coisas que precisam fazer agora para usar IA generativa na cibersegurança.

Como estabelecer modelos de negócios seguros de IA+

Considere levar em conta essas sete melhores práticas para se preparar para uma implementação segura da IA nos seus ambientes à medida que sua adoção cresce e as inovações evoluem.

IA e automação para cibersegurança

Explore como os líderes de segurança estão adotando soluções de cibersegurança impulsionadas por IA para aumentar a visibilidade, aliviar a pressão sobre as equipes de segurança e aumentar a produtividade nas suas operações de segurança.

Artigos

Obtenha os insights mais recentes e desenvolva seu conhecimento a partir dos nossos blogs e explicações sobre sustentabilidade

Ver todos os artigos de segurança
IA de segurança e automação para proteção contra violações de dados

Leia como a IA e a automação podem ajudar os setores de varejo e bens de consumo a reduzir o impacto de uma violação de dados de cibersegurança – financeiramente e além.

O que é phishing?

Descubra como o phishing engana os usuários para que divulguem dados confidenciais, façam download de malware e exponham a si mesmos ou a suas organizações ao crime cibernético.

O que é cibersegurança?

Informe-se sobre a tecnologia de cibersegurança, os tipos de ameaças e as melhores práticas para proteger seus sistemas críticos e informações confidenciais contra ataques cibernéticos.

O que é gerenciamento de ameaças?

Saiba como os profissionais de cibersegurança usam um sistema de gerenciamento de ameaças para evitar ataques cibernéticos, detectar ameaças cibernéticas e responder a incidentes de segurança.

O que é CAPTCHA?

Descubra como o CAPTCHA, ou "teste de turing público totalmente automatizado", autentica os usuários como humanos para evitar ameaças representadas por bots maliciosos.

O que é malware?

Saiba como malware ou "software malicioso", como ransomware, cavalos de Troia e spyware, podem prejudicar sistemas de computador ou seus usuários comprometendo a segurança dos dados.

O que é SIEM?

Saiba como o software SIEM auxilia as organizações a identificar e enfrentar possíveis ameaças e vulnerabilidades de segurança antes que elas prejudiquem as operações empresariais.

O que é segurança da nuvem?

Proteja seu ambiente em nuvem com a segurança na nuvem, um conjunto de procedimentos e tecnologias que permitem enfrentar ameaças externas e internas à segurança da empresa.

Fortaleça sua inteligência de segurança 


 

 

Fique à frente das ameaças com notícias e insights sobre segurança, IA e outros semanalmente no boletim informativo Think. 


Assine hoje

Relatórios de pesquisa

Leia nossos relatórios de pesquisa para ajudar a orientar a segurança empresarial

Veja todos os relatórios de pesquisa de tecnologia e segurança do CIO

Vídeos

Conheça os fundamentos e os tópicos em tendência sobre segurança com nossos vídeos explicativos

Veja a lista de reprodução de segurança na nuvem
IA em cibersegurança

Saiba como a IA atua como multiplicadora de força para ajudar você a abordar as ameaças à segurança com eficácia.

O que é SOAR?

Neste vídeo, Jeff, "o cara da segurança", explica a necessidade de se ter uma estratégia e as ferramentas certas para lidar com incidentes de segurança, incluindo os chamados eventos "cisne negro".

Introdução ao phishing

O especialista em segurança Jeff Crume explica a estratégia dos ataques, seja por meio de phishing, spearfishing ou whaling e como evitar cair em suas armadilhas.

Entenda o MITRE ATT&CK em termos de "táticas, técnicas e procedimentos (TTPs)" e "pessoas, processos e tecnologia (PPTs)" e como se defender contra ataques.

Classifique os alertas com Jaqueline Lehmann usando um sistema SIEM para correlacionar dados de várias fontes e encontrar alertas precisos e de alta fidelidade.

Veja como Jeff Crume, Engenheiro Renomado da IBM, descreve os muitos métodos que os criminosos/hackers usam e que você deve conhecer para se proteger.

Assista a Kevin Skapinetz, vice-presidente de estratégia e gerenciamento de produtos da IBM Security, discutir o uso da IA para se defender rapidamente contra ataques cibernéticos, já que a velocidade é importante na cibersegurança.

O poder da IA: segurança

As tecnologias de segurança, IA e automação possibilitam que as organizações se mantenham à frente das ameaças cibernéticas por meio de detecção e resposta mais rápidas a incidentes.

Cursos

Desenvolva suas habilidades com nossos cursos de segurança

Desenvolva suas habilidades Treinamento de segurança Acesse mais de 100 cursos online comprando uma assinatura de aprendizado digital individual ou de vários usuários para expandir suas skills por um preço baixo. Explore o treinamento oferecido

IBM Research para segurança

IBM Research é um grupo de cientistas e pesquisadores ao redor do mundo que acredita profundamente no poder do método científico para inventar o futuro da IBM, de nossos clientes e do mundo. Explore nosso trabalho e publicações sobre segurança.

Explore o IBM Research

Como a IBM pode ajudar

IBM Security MaaS360

Gerencie e proteja sua força de trabalho móvel com o gerenciamento unificado de endpoints (UEM) orientado por IA e a defesa contra ameaças.

Gerencie sua força de trabalho móvel
IBM Security Guardium

Tenha ampla visibilidade, conformidade e proteção durante todo o ciclo de vida da segurança de dados.

Descubra vulnerabilidades
IBM Security Verify

Proteja e gerencie identidades de clientes, equipes e privilegiadas em nuvens híbridas com soluções de gerenciamento de identidade e acesso (IAM).

.
Proteja identidades