CG One

A nova era da segurança de rede: Conheça a gestão centrada em aplicações da AlgoSec

Em um cenário onde a infraestrutura de TI se divide entre data centers físicos, nuvens públicas e ambientes híbridos, a complexidade na gestão de segurança cresceu exponencialmente. Para responder a esse desafio, a CG One oficializa sua parceria estratégica com a AlgoSec, líder global em soluções de gerenciamento de políticas de segurança de rede (NSPM). […]

CTEM (Continuous Threat Exposure Management): por que gerenciar a exposição a ameaças de forma contínua virou prioridade para as empresas

CTEM: Por que a gestão contínua de ameaças é prioridade

A transformação digital acelerou como nunca a forma como empresas constroem e operam seus ambientes de TI. Infraestruturas em nuvem, workloads dinâmicos, aplicações distribuídas e pipelines de DevOps trouxeram agilidade, mas também criaram um novo desafio: um ambiente em constante mudança, difícil de mapear e ainda mais difícil de proteger. Nesse cenário, não basta mais […]

Segurança no WhatsApp: como monitorar e proteger conversas corporativas com Tuvis

Segurança no WhatsApp: como monitorar e proteger conversas corporativas com Tuvis

O WhatsApp virou o principal canal de comunicação corporativa, queira a empresa ou não. Funcionários falam com clientes, fornecedores e parceiros no app todos os dias, criando um fluxo enorme de dados sensíveis fora dos limites tradicionais de segurança. Só que existe um problema: as equipes de TI e segurança não têm visibilidade, controle ou trilha de […]

NIST lança rascunho do Cyber AI Profile: o que muda na cibersegurança na era da IA (e como sua empresa pode se preparar)

NIST lança rascunho do Cyber AI Profile: o que muda na cibersegurança na era da IA (e como sua empresa pode se preparar)

Em 16 de dezembro de 2025, o NIST publicou um rascunho preliminar do Cybersecurity Framework Profile for Artificial Intelligence (NISTIR 8596): o Cyber AI Profile. A ideia é simples e poderosa: ajudar organizações a usar o NIST CSF 2.0 como “mapa” para acelerar a adoção segura de IA, sem ignorar os novos riscos que a própria IA cria. O NIST coloca o tema em três […]

SASE Fortinet: por que o futuro da segurança na nuvem passa pela borda

SASE Fortinet: segurança moderna na borda

A corrida para a nuvem mudou a forma como empresas se conectam, produzem e se defendem. Mas, à medida que aplicações dispersas, usuários remotos e dados críticos se espalham por todos os lados, os modelos tradicionais de segurança simplesmente não acompanham. É nesse cenário que o SASE (Secure Access Service Edge) surge não como tendência, […]

Além do Seguro: E-Ciber, PNCiber e a Governança na Cibersegurança Brasileira

Além do Seguro: E-Ciber, PNCiber e a Governança na Cibersegurança Brasileira

A cibersegurança corporativa no Brasil atingiu um novo patamar de exigência. Por muito tempo, a contratação de um seguro cibernético foi erroneamente percebida como o ponto final da conformidade regulatória. Essa visão, no entanto, é um erro estratégico que ignora a profundidade das novas diretrizes nacionais. As recentes regulamentações, como a Política Nacional de Cibersegurança (PNCiber) e […]

Akamai Guardicore Segmentation: Microssegmentação para Arquitetura Zero Trust

Diagrama da solução Akamai Guardicore Segmentation em arquitetura Zero Trust

A segurança digital entrou em uma nova era. Perímetros tradicionais já não existem mais — e confiar apenas em firewalls ou controles estáticos é receita para desastre. Nesse cenário, a arquitetura Zero Trust se tornou o modelo de referência global. Mas há um ponto crítico: Zero Trust não é possível sem microssegmentação eficiente. É exatamente […]

Automação segura com IA: soluções integradas para mitigar riscos críticos – Parte 5

Automação segura com IA: soluções integradas para mitigar riscos críticos. Parte 5

Ao longo dos últimos quatro artigos desta série, apresentamos conceitos, mecanismos e boas práticas para proteger processos automatizados, desde o controle de acesso até a auditoria contínua. Agora, vamos mostrar como cada um desses riscos pode ser mitigado na prática, usando soluções que integram tecnologia, gestão e automação para proteger dados, aplicações e infraestruturas críticas. […]