Insights do CISO com o Google Cloud

Perspectivas selecionadas do Google Cloud sobre segurança cibernética para líderes de segurança.

Mulher tirando foto
Newsletter do CISO Perspectives

Newsletter do CISO Perspectives

Fique por dentro dos últimos desenvolvimentos em cibersegurança no Google Cloud e receba diretamente da equipe do Escritório do CISO sobre os tópicos de segurança mais importantes da atualidade.

Relatórios mais recentes

Relatórios de segurança e IA

Inteligência sobre ameaças mais recente de especialistas do Google

Outros insights

PQC em texto simples: como estamos ajudando os clientes a se prepararem para um futuro seguro contra ameaças quânticas

Defenda-se contra ataques de "armazenar agora, descriptografar depois". Saiba como o Google está implementando os padrões pós-quânticos do NIST e como sua equipe pode começar a usá-los hoje mesmo.

Como os modelos de ameaças rápidas injetam mais realidade nas simulações

Seu modelo de ameaças está muito lento para suas equipes de desenvolvimento? Descubra um framework "rápido" que democratiza a segurança, acelera as iterações e gera cenários de alta fidelidade para suas simulações de resposta a incidentes.

Como criar um programa de inteligência contra ameaças cibernéticas com as práticas recomendadas

Para criar um recurso de CTI maduro, é preciso mais do que apenas ferramentas. Este guia descreve o framework essencial de "Pessoas, Processos e Tecnologia" necessário para alinhar a inteligência contra ameaças ao risco comercial e promover a resiliência operacional.

Curso Análise estática e dinâmica básica da Mandiant Academy já disponível

Reduza os tempos de escalonamento e melhore o contexto das ameaças. Este curso ajuda sua equipe de segurança a dominar os fundamentos da análise estática e dinâmica de malware para interpretar melhor alertas suspeitos.

Como o Google faz isso: criação de agentes de IA para cibersegurança e defesa

Aplique a estratégia do Google para criar, medir e iterar agentes de IA que reduzem o risco e eliminam tarefas repetitivas para engenheiros de segurança.

Como a modelagem de ameaças econômicas ajuda os CISOs a se tornarem diretores de proteção de receita

Aplique o modelo de ameaças econômicas para medir o ROI da segurança e proteger os processos que geram as devoluções econômicas da sua organização.

A fabricação híbrida e complexa precisa de segurança reforçada. Veja como os CISOs podem fazer isso

Definir planos de resposta a incidentes, transparência da cadeia de suprimentos e segurança por design especificamente para sistemas de fabricação cibernético-físicos.

Mesma coisa, mas diferente: orientações do Google sobre segurança da cadeia de suprimentos de IA

Identifique e gerencie as lacunas de segurança críticas no ciclo de vida da IA, mudando o foco da proteção do código para a proteção da integridade dos dados e do modelo.

Como combinar DORA e H.E.A.R.T. para garantir o sucesso do produto

Para garantir o sucesso do produto, a segurança não é apenas uma questão de eficiência. É sobre combinar métricas de eficiência (DORA) com métricas de experiência do usuário (H.E.A.R.T.) para criar os produtos certos e protegê-los de forma eficaz.

Muitas ameaças, muitos dados, dizem líderes de segurança e TI. Veja como corrigir isso

Novas descobertas de pesquisa revelam que as equipes de segurança estão sobrecarregadas com dados. Saiba como transformar a inteligência contra ameaças em insights úteis e evitar que ameaças passem despercebidas.

Nuvem segura. Uso inseguro. E o que você pode fazer a respeito.

A nuvem é segura, mas a forma como as equipes a usam pode deixar você exposto. Descubra como proteger seu uso da nuvem e se proteger contra um vetor de ataque comum.

O RPG de mesa favorito da cibersegurança: novas perspectivas

Eleve seus exercícios de simulação em cibersegurança com novas perspectivas: destino compartilhado, bons conflitos e fuga de becos cognitivos.

De cartões de crédito a criptomoedas: a evolução do crime cibernético

O crime cibernético evoluiu. Esqueça o roubo de cartão de crédito: os ataques de hoje são sobre extorsão e ransomware. Neste vídeo, especialistas do Google Threat Intelligence Group (GTIG) exploram a história do crime cibernético, destacando as violações que moldaram o cenário.

Não teste em produção. Use gêmeos digitais para uma resiliência mais segura e inteligente

Pare de arriscar os sistemas de produção. Descubra como usar gêmeos digitais para testar a segurança e a resiliência em um ambiente sem riscos.

Três novas formas de usar a IA como sua ajudante de segurança

Você pode contar com a IA. Conheça três casos de uso essenciais que você pode adotar e inspire-se para criar suas próprias ideias de segurança com IA.

O jeito do Google: como usar a inteligência contra ameaças para descobrir e rastrear crimes cibernéticos

Saiba como o Google detecta e rastreia crimes cibernéticos usando a coleta de dados, análises com tecnologia de IA e monitoramento proativo.

Como o Google faz: equipes vermelhas em escala

Saiba como a equipe vermelha simula ameaças para entender as estratégias dos hackers e as conclusões que usamos para proteger nossos funcionários, usuários e clientes.

A maior ameaça de pessoas com informações privilegiadas: funcionários de TI da Coreia do Norte

Profissionais de TI norte-coreanos clandestinos estão expandindo as operações, com foco em conseguir empregos em grandes empresas na Europa para lançar campanhas de extorsão contra os empregadores. 

A comunidade de CISOs fala sobre segurança

CISOs estão na vanguarda de uma transformação de segurança cibernética impulsionada pela IA. Neste vídeo exclusivo, os principais líderes de segurança discutem o cenário de ameaças à IA em evolução e muito mais. 

Cinco estratégias de cibersegurança para executivos de manufatura

O cenário da manufatura está passando por uma transformação radical. Confira cinco estratégias de governança importantes para ajudar os executivos a criar uma postura de cibersegurança forte e mitigar os riscos em evolução.

Retrospectiva de 2024 do Office of the CISO: confiança e segurança da IA

Compartilhamos blogs, artigos e podcasts importantes sobre segurança de IA ao longo de 2024. Confira estes recursos que abordam os princípios básicos da tecnologia de IA, os principais termos de segurança e as políticas essenciais para governança de IA.

Como proteger a nuvem herdada: principais lições

Convidado de última hora para a festa? Os profissionais de segurança geralmente entram nos projetos tarde, mesmo em ambientes de nuvem. Navegar por essas situações pode ser desafiador, mas a boa notícia é que há um manual para saber exatamente o que fazer.

Adoção rápida de IA generativa: evite esses erros de segurança dos primeiros usuários

Estamos observando erros de segurança e alguns padrões comuns entre os primeiros usuários da IA generativa. Neste artigo, destacamos os erros mais comuns para ajudar você a evitá-los nas implementações de IA generativa.

Como o Google faz isso: tornando a detecção de ameaças moderna, escalonável e de alta qualidade

Já se perguntou como o Google faz a segurança? O especialista do Google, Tim Nguyen, compartilha uma visão interna dos principais aspectos e princípios da abordagem do Google para detecção e resposta a ameaças modernas.

Cinco erros graves de segurança de IA generativa que devem ser evitados

Evite cinco erros críticos de segurança da IA generativa! Comandos não seguros, vazamentos de dados e resultados tendenciosos ameaçam sua empresa. Saiba como proteger suas implantações de IA generativa agora. 

Desmistificando a IA generativa: entenda os tipos de IA generativa e os riscos

Os líderes empresariais estão falando muito sobre a IA generativa. Este artigo aborda os vários tipos de IA generativa e os possíveis riscos associados a cada um.

Como organizar a segurança para impulsionar a transformação digital

A transformação digital traz novos desafios de segurança. Saiba como alinhar a segurança com as metas de negócios, integrar a segurança ao desenvolvimento e criar uma postura de segurança resiliente.

Dicas práticas para que a governança da nuvem funcione para você

Está com dificuldades na governança da nuvem? Este blog oferece dicas práticas para que você consiga fazer isso. Saiba como simplificar processos, gerenciar custos e garantir a conformidade enquanto promove a inovação.

A cibersegurança é um esporte coletivo

A segurança empresarial vai além da liderança tecnológica e do escritório do CISO. Alcançar a cibersegurança e a resiliência é um esforço em equipe e requer a criação de uma cultura de conscientização de segurança.

Como liderar a mudança: cinco etapas para executivos na jornada de transformação da nuvem

A segurança na nuvem é uma tarefa complexa, mas proteger os dados e aplicativos pode dar à sua organização uma vantagem competitiva. É como fazer melhorias um carro de corrida: complicado, mas gratificante.

Top cinco de riscos cibernéticos: o que todo conselho precisa saber

Os conselhos de administração agora são mais responsáveis do que nunca pela segurança cibernética. Este blog aborda os cinco principais riscos cibernéticos que os conselhos precisam entender para gerenciar os riscos com eficiência e proteger as organizações.

Confetti ou extintores de incêndio? Saiba como evitar surpresas na nuvem

A mudança para a esquerda é frequentemente pregada, mas os profissionais de segurança frequentemente precisam se virar para proteger os ambientes recém-implantados. Conheça um manual prático de oito etapas para ajudar você a controlar rapidamente projetos herdados no Google Cloud.

Proteção da IA: o que você precisa saber

Para proteger a IA na sua organização, é preciso entender as diferenças entre ela e as ferramentas de negócios tradicionais. O framework de IA segura do Google oferece um modelo do que fazer em seguida.

O papel do CISO na transformação digital

Um CISO de sucesso deve desempenhar um papel de liderança em iniciativas de transformação digital e migração para a nuvem na organização.

Preparados a um quadro: por que os líderes precisam evitar armadilhas de framework de segurança

O excesso de frameworks pode dificultar muito a realização de uma segurança eficaz. Veja por que os líderes empresariais devem ser cautelosos na adoção de estruturas.

Destaque de "shadow AI": como se proteger contra práticas arriscadas de IA

Nas últimas duas décadas, vimos os desafios de "traga seu próprio dispositivo" e o movimento mais amplo "traga sua própria tecnologia", também conhecido como shadow IT.

Governança da IA generativa: 10 dicas para aprimorar seu programa de IA

Já pensou em algo? Uma grande empresa multinacional, ou mesmo uma organização operando sob um conjunto complexo de regulamentações, quer incluir a IA no kit de ferramentas de tecnologia. 

Comunicando com impacto: dicas para discutir métricas de cibersegurança com os conselhos de administração

Como os diretores de segurança da informação (CISOs) devem avaliar e relatar o estado da segurança cibernética da suas organizações e o impacto nos negócios?

The Prompt: O que considerar para proteger a IA

É hora de começar a pensar em como proteger a IA da sua organização. Veja como dar os primeiros passos.

Por que o destino compartilhado é a melhor forma de gerenciar riscos na nuvem

O modelo de responsabilidade compartilhada foi bom o suficiente para cobrir os primeiros anos da revolução da nuvem, mas o modelo está mostrando suas limitações. 

Quer saber mais?

Inscreva-se na newsletter CISO Perspectives do Google Cloud. Receba os insights mais recentes de segurança cibernética na sua caixa de entrada:

https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup 

Se quiser saber mais sobre o Google Cloud, entre em contato com a equipe de vendas:


Sua transformação de segurança: mais segurança com a tecnologia e a experiência do Google

Conheça nossas soluções

Vença seus maiores desafios com combinações de produtos e serviços

Mandiant, parte do Google Cloud
Google Cloud