Categories: NOTÍCIAS EM GERAL

5 recursos gratuitos de Cybersecurity e Infraestrura da Agencia Nacional Americana (CISA)

Para ajudar as empresas a aprimorar seus recursos de segurança, a CISA oferece produtos e serviços gratuitos de segurança cibernética.

Verificação de Vulnerabilidades de Higiene Cibernética

Você pode se registrar para este serviço enviando um e-mail para vulnerabilidade@cisa.dhs.gov . A verificação começará dentro de 3 dias e você começará a receber relatórios dentro de duas semanas. Uma vez iniciado, esse serviço é quase totalmente automatizado e requer pouca interação direta.

Ferramenta de avaliação de segurança cibernética (CSET)

Essa ferramenta fornece às organizações uma abordagem estruturada e repetível para avaliar a postura de segurança de seus sistemas e redes cibernéticas. Inclui questões de alto nível e detalhadas relacionadas a todos os sistemas de controle industrial e de TI.

Lista de verificação para implementar medidas de segurança cibernética

Este documento descreve quatro objetivos para sua organização:

  • Reduzindo a probabilidade de um incidente cibernético prejudicial
  • Detectando atividades maliciosas rapidamente
  • Respondendo efetivamente a incidentes confirmados
  • Maximizando a resiliência.

Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV)

Catálogo KEV permite identificar falhas de segurança de software conhecidas. Você pode procurar software usado por sua organização e, se for encontrado, atualizá-lo para a versão mais recente de acordo com as instruções do fornecedor.

Conjunto de ferramentas de análise de tráfego de rede Malcolm

Malcolm é composto por várias ferramentas de código aberto amplamente utilizadas, tornando-se uma alternativa atraente para soluções de segurança que exigem licenças pagas.

A ferramenta aceita dados de tráfego de rede na forma de arquivos de captura completa de pacotes (PCAP) e logs Zeek. A visibilidade das comunicações de rede é fornecida por meio de duas interfaces: OpenSearch Dashboards, um plug-in de visualização de dados com dezenas de painéis pré-construídos que fornecem uma visão geral dos protocolos de rede; e Arkime, uma ferramenta para localizar e identificar as sessões de rede que contêm suspeitas de incidentes de segurança. Todas as comunicações com Malcolm, tanto da interface do usuário quanto dos encaminhadores de log remoto, são protegidas com protocolos de criptografia padrão da indústria.

Malcolm opera como um cluster de contêineres do Docker, caixas de areia isoladas, cada uma servindo a uma função dedicada do sistema.

Fonte: https://www.helpnetsecurity.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago