Certificações

Últimas Publicações

Home - Tripla
EmSegurança da informação

Programa de Gerenciamento de Vulnerabilidade em 5 etapas

Violações maciças fizeram com que muitas empresas buscassem medidas mais fortes e proativas para gerenciar vulnerabilidades em seus ambientes, no entanto, à medida que as infraestruturas corporativas se tornaram mais complexas, abrangendo a nuvem e vastas superfícies de ataque, as empresas acharam mais difícil obter visibilidade completa das vulnerabilidades de proliferação rápida em seus ecossistemas….
Home - Tripla
EmInfraestrutura de TI

O que é gerenciamento de identidade e acesso (IAM)?

Considera-se IAM quando é executado um processo de identificação e quais competências cabem a um usuário, pode ser comparado a uma lista com nomes determinadas características de um usuário. O contexto computacional de identidade apresenta algumas diferenças da palavra em seu significado literal, não é possível salvar uma identidade de um indivíduo por completo, a…