Porque alterar o seu serviço de DNS?

Porque alterar o seu serviço de DNS?

O serviço de DNS do seu provedor de Internet provavelmente é funcional e traduz a maioria dos sites da Internet para você. No entanto, a maioria deles não se esforçam muito para mantê-los, o que dá aos servidores públicos algumas vantagens. Alguns dos benefícios que um serviço DNS de terceiros pode oferecer som e desempenho muito semelhante ao de uma VPN (rede privada virtual). No entanto, existem algumas diferenças Continuar lendo Porque alterar o seu serviço de DNS?

Operação 404

Operação 404

Uma ação do Ministério da Justiça e Segurança Pública brasileira junto a polícia civil de diversos estados do território brasileiro, levou no inicio do mês de julho de 2021 ao bloqueio no país de diversos sites de streaming e download como parte da terceira fase da Operação 404. Essas restrições se propagam junto aos usuários de planos de internet fix e móvel de Claro, Oi, TIM e Vivo. Continuar lendo Operação 404

O conceito de segurança em camadas e a sua importância

O conceito de segurança em camadas e a sua importância

Os hackers maliciosos costumam descobrir como quebrar uma camada da segurança de um sistema, mas a segurança em camadas implementada de maneira adequada força os hackers a quebrar centenas de camadas adicionais de segurança ao mesmo tempo. Na prática, o agente malicioso quase nunca consegue passar simultaneamente por todas as medidas de segurança de um sistema, portanto, a segurança em camadas é um método de proteção eficaz. Continuar lendo O conceito de segurança em camadas e a sua importância

Keycloak: Entendendo a configuração de clientes SAML

Keycloak: Entendendo a configuração de clientes SAML

No Keycloak você pode utilizar SAML 2.0 para aplicações registradas com ambos POST e Redirect bindings suportados. Podendo também optar por exigir a validação da assinatura do cliente e fazer com que o servidor assine e criptografe as respostas. Sendo principalmente um protocolo de autenticação que funciona trocando documentos XML entre o servidor de autenticação e a aplicação, O SAML 2.0 é uma especificação semelhante ao OIDC, mas muito mais antiga e madura. Continuar lendo Keycloak: Entendendo a configuração de clientes SAML

Home Office: Resolvendo os  problemas mais comuns de VPN

Home Office: Resolvendo os problemas mais comuns de VPN

Em tempos de home office a adoção da VPN nas companhias é uma excelente forma de garantir mais segurança para o acesso dos dados da empresa e manter a produtividade com baixo custo. Apesar de ser vantajosa para as empresas, ela pode estar sujeita a alguns erros de conexão. Veja abaixo algumas dicas de como solucionar alguns destes erros. Continuar lendo Home Office: Resolvendo os problemas mais comuns de VPN

Controles de acesso: RBAC vs  ABAC

Controles de acesso: RBAC vs ABAC

O controle de acesso baseado em funções e o controle de acesso baseado em atributos são ambos tipos de métodos de controle de acesso, mas suas abordagens são diferentes. Enquanto o RBAC concede direitos de acesso dependendo das funções dos usuários, o ABAC controla o acesso com base em uma combinação de atributos, ou seja, atributos do usuário, de recursos, associados ao sistema ou aplicativo a ser acessado e atributos ambientais. Continuar lendo Controles de acesso: RBAC vs ABAC

Como se manter seguro trabalhando remotamente?

Como se manter seguro trabalhando remotamente?

Com o influxo de funcionários que trabalham remotamente foram abertas portas para riscos de segurança e ameaças cibernéticas. Porém estes riscos podem ser minimizados seguindo boas práticas de segurança. Abaixo estão algumas delas para que possam ser aplicadas no dia a dia a fim de nos manter mais seguros. Continuar lendo Como se manter seguro trabalhando remotamente?

Testando a Demo do Keycloak (Configuração e testes)

Testando a Demo do Keycloak (Configuração e testes)

Como vimos anteriormente no console de administração, trabalhamos em um “Realm”, que é um espaço ou domínio onde você gerencia objetos. Agora veremos a criação do Realm, usuários e a demonstração da integração de uma aplicação de teste. O primeiro uso do console de administração Keycloak é criar um domínio e criar um usuário dentro do mesmo. Continuar lendo Testando a Demo do Keycloak (Configuração e testes)

Testando a Demo do Keycloak (Overview e Instalação)

Testando a Demo do Keycloak (Overview e Instalação)

Com o Keycloak é possível realizar o logon único “Single Sign On” ou SSO. Os usuários se autenticam com o Keycloak em vez de autenticar em diversas aplicatições individuais. Isso significa que seus aplicativos não precisam lidar com inúmeros formulários de login, autenticação de usuários e armazenamento de usuários. Uma vez conectado ao Keycloak, os usuários não precisam fazer o login novamente para acessar um aplicativo diferente. Continuar lendo Testando a Demo do Keycloak (Overview e Instalação)

Gestão de Identidade: IAM vs CIAM

Gestão de Identidade: IAM vs CIAM

O IAM tradicional foi projetado para proteger o acesso dos funcionários aos sistemas internos, protegidos por firewall corporativo e para aplicativos em nuvem. Isso é frequentemente chamado de abordagem “de dentro para fora” (‘inside out’) para gerenciamento de identidade. O CIAM é parte de uma nova abordagem “de fora para dentro” (‘outside in’) de gerenciamento de identidade. Continuar lendo Gestão de Identidade: IAM vs CIAM