Blog da Tenable
Cybersecurity Snapshot: SharePoint Attacks Trigger Urgent Patching Calls, While U.S. Gov’t Unveils AI Innovation Plan

O futuro do gerenciamento de acesso à nuvem: como o Tenable Cloud Security redefine o acesso Just-in-Time
As abordagens tradicionais de acesso à nuvem dependem de permissões estáticas e permanentes que, muitas vezes, são superprivilegiadas. Saiba como o acesso Just-in-Time muda completamente o jogo....
O gerenciamento de exposição funciona quando o CIO e o CSO estão em sincronia
Todas as segundas-feiras, a Tenable Exposure Management Academy fornece a orientação prática e real de que você precisa para mudar do gerenciamento de vulnerabilidades para o gerenciamento de exposição. Nesta publicação, a CIO da Tenable, Patricia Grant, analisa como o relacionamento CIO/CSO é fundamental para um programa de gerenciamento de exposição bem-sucedido. ...
Reduzir o tempo de correção continua sendo um desafio: como o monitoramento de vulnerabilidades da Tenable pode ajudar
A correção oportuna de vulnerabilidades é um desafio constante para as organizações, pois elas lutam para priorizar as exposições que representam o maior risco para suas operações. Os sistemas de pontuação existentes são inestimáveis, mas podem carecer de contexto. Veja como o sistema de classificação do monitoramento de vulnerabilidades da Tenable c...
CVE-2025-31324: Vulnerabilidade de dia zero no SAP NetWeaver explorada na prática
A SAP lançou um patch fora de banda para corrigir o CVE-2025-31324, uma vulnerabilidade crítica de dia zero no SAP NetWeaver que foi explorada por invasores. As organizações são fortemente encorajadas a aplicar patches o mais rápido possível....
Cybersecurity Snapshot: A Verizon DBIR descobre que invasores se aproveitam de explorações de vulnerabilidades para acesso inicial, enquanto MITRE ATT&CK adiciona ameaças móveis, de nuvem e ESXi Intel
Confira os destaques do Verizon DBIR deste ano, incluindo um aumento em explorações de dia zero direcionados a dispositivos de ponta e VPNs. Além disso, descubra o que há de novo na versão mais recente do MITRE ATT&CK. Veja também o que os participantes do webinar da Tenable disseram sobre segurança de IA. E receba as últimas novidades sobre preparação para ransomware...
Apesar do recente reforço de segurança, o recurso de sincronização do Entra ID permanece vulnerável a abusos
Os recursos de sincronização da Microsoft para gerenciar identidades em ambientes híbridos não estão isentos de riscos. Nesta postagem, a Tenable Research explora como potenciais pontos fracos nessas opções de sincronização podem ser exploradas....
Segurança da nuvem mais forte em cinco etapas: como proteger suas cargas de trabalho na nuvem
Na primeira parte da série de postagens “Segurança da nuvem mais forte em cinco” da Tenable, abordamos o gerenciamento de postura de segurança em nuvem (CSPM), que se concentra na proteção de sua infraestrutura de multinuvem por meio da detecção de configurações incorretas. Hoje, nos voltamos para a proteção de cargas de trabalho na nuvem, que são as aplicações...
Verizon 2025 DBIR: A colaboração com a Tenable Research destaca as tendências de correção de CVE destaca as tendências de correção de CVE
O Verizon Data Breach Investigations Report de 2025 (DBIR) revela que a exploração de vulnerabilidades estava presente em 20% das violações, um aumento de 34% em relação ao ano anterior. Para dar suporte ao relatório, a Tenable Research contribuiu com dados enriquecidos sobre as vulnerabilidades mais exploradas. Nesta postagem, analisamos 17 CVEs...
Conformidade com CISA BOD 25-01: O que os órgãos governamentais dos EUA precisam saber
Os órgãos governamentais dos EUA são obrigados a colocar seus serviços de nuvem do Microsoft 365 em conformidade com uma recente Binding Operational Directive. Veja como a Tenable pode ajudar....