A nova era da segurança de rede: Conheça a gestão centrada em aplicações da AlgoSec
Em um cenário onde a infraestrutura de TI se divide entre data centers físicos, nuvens públicas e ambientes híbridos, a complexidade na gestão de segurança cresceu exponencialmente. Para responder a esse desafio, a CG One oficializa sua parceria estratégica com a AlgoSec, líder global em soluções de gerenciamento de políticas de segurança de rede (NSPM). […]
CTEM (Continuous Threat Exposure Management): por que gerenciar a exposição a ameaças de forma contínua virou prioridade para as empresas

A transformação digital acelerou como nunca a forma como empresas constroem e operam seus ambientes de TI. Infraestruturas em nuvem, workloads dinâmicos, aplicações distribuídas e pipelines de DevOps trouxeram agilidade, mas também criaram um novo desafio: um ambiente em constante mudança, difícil de mapear e ainda mais difícil de proteger. Nesse cenário, não basta mais […]
Segurança no WhatsApp: como monitorar e proteger conversas corporativas com Tuvis

O WhatsApp virou o principal canal de comunicação corporativa, queira a empresa ou não. Funcionários falam com clientes, fornecedores e parceiros no app todos os dias, criando um fluxo enorme de dados sensíveis fora dos limites tradicionais de segurança. Só que existe um problema: as equipes de TI e segurança não têm visibilidade, controle ou trilha de […]
NIST lança rascunho do Cyber AI Profile: o que muda na cibersegurança na era da IA (e como sua empresa pode se preparar)

Em 16 de dezembro de 2025, o NIST publicou um rascunho preliminar do Cybersecurity Framework Profile for Artificial Intelligence (NISTIR 8596): o Cyber AI Profile. A ideia é simples e poderosa: ajudar organizações a usar o NIST CSF 2.0 como “mapa” para acelerar a adoção segura de IA, sem ignorar os novos riscos que a própria IA cria. O NIST coloca o tema em três […]
SASE Fortinet: por que o futuro da segurança na nuvem passa pela borda

A corrida para a nuvem mudou a forma como empresas se conectam, produzem e se defendem. Mas, à medida que aplicações dispersas, usuários remotos e dados críticos se espalham por todos os lados, os modelos tradicionais de segurança simplesmente não acompanham. É nesse cenário que o SASE (Secure Access Service Edge) surge não como tendência, […]
Além do Seguro: E-Ciber, PNCiber e a Governança na Cibersegurança Brasileira

A cibersegurança corporativa no Brasil atingiu um novo patamar de exigência. Por muito tempo, a contratação de um seguro cibernético foi erroneamente percebida como o ponto final da conformidade regulatória. Essa visão, no entanto, é um erro estratégico que ignora a profundidade das novas diretrizes nacionais. As recentes regulamentações, como a Política Nacional de Cibersegurança (PNCiber) e […]
Nova Exigência do BACEN (Resolução BCB 498): Seguro Cibernético Agora é Obrigatório para PSTIs. Veja Como se Adequar.

A segurança do Sistema Financeiro Nacional (SFN) acaba de ganhar um novo e robusto pilar. Com a publicação da Resolução BCB nº 498/2025 pelo Banco Central do Brasil (BACEN), os Provedores de Serviços de Tecnologia da Informação (PSTIs) que acessam a Rede do Sistema Financeiro Nacional (RSFN) passam a ter uma série de novas obrigações. […]
Akamai Guardicore Segmentation: Microssegmentação para Arquitetura Zero Trust

A segurança digital entrou em uma nova era. Perímetros tradicionais já não existem mais — e confiar apenas em firewalls ou controles estáticos é receita para desastre. Nesse cenário, a arquitetura Zero Trust se tornou o modelo de referência global. Mas há um ponto crítico: Zero Trust não é possível sem microssegmentação eficiente. É exatamente […]
Automação segura com IA: soluções integradas para mitigar riscos críticos – Parte 5

Ao longo dos últimos quatro artigos desta série, apresentamos conceitos, mecanismos e boas práticas para proteger processos automatizados, desde o controle de acesso até a auditoria contínua. Agora, vamos mostrar como cada um desses riscos pode ser mitigado na prática, usando soluções que integram tecnologia, gestão e automação para proteger dados, aplicações e infraestruturas críticas. […]
Automação segura com IA: como auditar e monitorar continuamente a atuação dos agentes de IA – Parte 4

Depois de entender como controlar acessos, proteger dados e manter a qualidade das informações, chegamos à penúltima etapa desta série: como auditar e monitorar continuamente a atuação dos agentes de IA, detectando incidentes e reforçando a resiliência do sistema contra ataques. Auditoria de Uso Quando automatizamos um processo de negócio com agentes de IA, estamos, […]