Início Think Segurança Segurança e identidade
Ilustração em estilo simples de nuvens, celular, impressão digital e marca de verificação.
Destaques

Descubra os muitos e variados tipos de ameaças à segurança cibernética que as organizações enfrentam hoje Article
Tipos de ameaças cibernéticas
Segurança e IA

Entenda a tecnologia por trás das tecnologias em evolução nas áreas de segurança e identidade

Explore como usar a IA generativa para mitigar os riscos

Confira três coisas que os CEOs precisam saber e três coisas que precisam fazer agora para usar IA generativa na cibersegurança.

IA em cibersegurança

Aprenda com Jeff como a IA pode atuar como uma multiplicadora de força para preencher a lacuna deixada pela falta de especialistas em cibersegurança e melhorar a segurança com gráficos de conhecimento, redução de tempo em ML, PLN, chatbots e muito mais.

Como estabelecer modelos de negócios seguros de IA+

Considere levar em conta essas sete melhores práticas para se preparar para uma implementação segura da IA nos seus ambientes à medida que sua adoção cresce e as inovações evoluem.

IA e automação para cibersegurança

Explore como os líderes de segurança estão adotando soluções de cibersegurança impulsionadas por IA para aumentar a visibilidade, aliviar a pressão sobre as equipes de segurança e aumentar a produtividade nas suas operações de segurança.

Artigos

Obtenha os insights mais recentes e desenvolva seu conhecimento a partir dos nossos blogs e explicações sobre sustentabilidade

Ver todos os blogs de segurança
IA de segurança e automação para proteção contra violações de dados

Leia como a IA e a automação podem ajudar os setores de varejo e bens de consumo a reduzir o impacto de uma violação de dados de cibersegurança – financeiramente e além.

O que é phishing?

Descubra como o phishing engana os usuários para que divulguem dados confidenciais, façam download de malware e exponham a si mesmos ou a suas organizações ao crime cibernético.

O que é cibersegurança?

Informe-se sobre a tecnologia de cibersegurança, os tipos de ameaças e as melhores práticas para proteger seus sistemas críticos e informações confidenciais contra ataques cibernéticos.

O que é gerenciamento de ameaças?

Saiba como os profissionais de cibersegurança usam um sistema de gerenciamento de ameaças para evitar ataques cibernéticos, detectar ameaças cibernéticas e responder a incidentes de segurança.

O que é CAPTCHA?

Descubra como o CAPTCHA, ou “teste de turing público totalmente automatizado”, autentica os usuários como humanos para evitar ameaças representadas por bots maliciosos.

Relatórios de pesquisa

Leia nossos relatórios de pesquisa para ajudar a orientar a segurança empresarial

Veja todos os relatórios de pesquisa de tecnologia e segurança do CIO
A próxima evolução da identidade digital

Crie uma plataforma de credenciais digitais confiável e escalável usando tecnologias seguras para gerenciar identidades individuais de maneira mais eficiente e resistente a fraudes.

Prospere na economia cibernética

Repense o gerenciamento de riscos cibernéticos priorizando os investimentos em segurança e vendo os resultados de segurança como resultados comerciais e um catalisador para a transformação de negócios.

Preparando governos para choques futuros

Explore estratégias para aumentar a base de recursos de talentos cibernéticos, melhorar a colaboração organizacional e alinhar as prioridades de cibersegurança dos setores público e privado.

Vídeos

Conheça os fundamentos e os tópicos em tendência sobre segurança com nossos vídeos explicativos

Veja a lista de reprodução de segurança na nuvem
A anatomia de um ataque

Entenda o MITRE ATT&CK em termos de “táticas, técnicas e procedimentos (TTPs)” e “pessoas, processos e tecnologia (PPTs)” e como se defender contra ataques.

O que é SIEM?

Classifique os alertas com Jaqueline Lehmann usando um sistema SIEM para correlacionar dados de várias fontes e encontrar alertas precisos e de alta fidelidade.

O que é SOAR (Segurança, Orquestração, Automação e Resposta)

Permita que Jeff Crume mostre a você como usar o SOAR, um sistema de rastreamento e orquestração de incidentes que automatiza tarefas que podem ser automatizadas, para responder a uma violação de segurança.

Introdução ao phishing

Todos nós já recebemos mensagens de texto como “Verifique seu login ou sua conta será suspensa” ou promessas de que você ganhou um prêmio. Neste vídeo, o especialista em segurança Jeff Crume explica a estratégia dos invasores, seja phishing, spearfishing ou whaling, e como evitar cair em suas armadilhas.

O que é ASM (Gerenciamento de superfície de ataque)?

Junte-se a Sam Hector, da IBM Security, enquanto ele explica o que é uma superfície de ataque e como usar o ASM para impedir essas ameaças antes mesmo de começarem.

Não há mais tempo: segurança na velocidade dos negócios

Assista a Kevin Skapinetz, vice-presidente de estratégia e gerenciamento de produtos da IBM Security, discutir o uso da IA para se defender rapidamente contra ataques cibernéticos, já que a velocidade é importante na cibersegurança.

Engenharia social - Como os criminosos hackeiam usuários

Veja como Jeff Crume, Engenheiro Renomado da IBM, descreve os muitos métodos que os criminosos/hackers usam e que você deve conhecer para se proteger.

Cursos

Desenvolva suas habilidades com nossos cursos de segurança

Desenvolva suas habilidades Treinamento de segurança Acesse mais de 100 cursos online comprando uma assinatura de aprendizado digital individual ou de vários usuários para expandir suas skills por um preço baixo. Explore o treinamento oferecido
IBM Research para segurança

IBM Research é um grupo de cientistas e pesquisadores de todo o mundo que acredita profundamente no poder do método científico aplicado aos inventos do porvir para a IBM, nossos clientes e o mundo. Explore nosso trabalho e publicações para fins de segurança.

Explore o IBM Research
Como a IBM pode ajudar
IBM Security Randori Recon

Use a descoberta contínua de ativos e a priorização baseada em riscos para descobrir sua superfície de ataque atual.



Visualizar sua superfície de ataque
IBM Security MaaS360

Gerencie e proteja sua força de trabalho móvel com o gerenciamento unificado de endpoints (UEM) orientado por IA e a defesa contra ameaças.



Proteja sua força de trabalho móvel
IBM Security QRadar

Melhore sua postura de segurança com uma solução inteligente de gerenciamento de eventos e informações de segurança (SIEM).



Aumente sua segurança
Mais conteúdos sobre segurança

Aumente o nível de sua inteligência de segurança cibernética.

 

Fique à frente dos adversários com informações e pesquisas de segurança, entregues diretamente na sua caixa de entrada.

Assine hoje