top of page
![](https://static.wixstatic.com/media/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.webp)
![NDR: Quais os benefícios de uma solução de Network Detection and Response?](https://static.wixstatic.com/media/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.jpg/v1/fill/w_340,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.webp)
![](https://static.wixstatic.com/media/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.webp)
![Monitoramento de Fluxo de Rede: Vantagens e Benefícios](https://static.wixstatic.com/media/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.jpg/v1/fill/w_339,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.webp)
![](https://static.wixstatic.com/media/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.webp)
![Ataques DDoS: Orientações para preparar sua defesa cibernética](https://static.wixstatic.com/media/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.jpg/v1/fill/w_340,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.webp)
![](https://static.wixstatic.com/media/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.webp)
![Zero Trust Network Access (ZTNA): A Evolução da VPN](https://static.wixstatic.com/media/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.jpg/v1/fill/w_339,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.webp)
Buscar
![](https://static.wixstatic.com/media/e57e4d_792ad5f4eef443249338ec263f07b709~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_792ad5f4eef443249338ec263f07b709~mv2.webp)
![Release Notes: Novidades no Flowmon 12.3 e ADS 12.2](https://static.wixstatic.com/media/e57e4d_792ad5f4eef443249338ec263f07b709~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_792ad5f4eef443249338ec263f07b709~mv2.webp)
International IT
24 de out. de 20233 min de leitura
Release Notes: Novidades no Flowmon 12.3 e ADS 12.2
A Progress acaba de lançar novas atualizações das soluções Flowmon e do Anomaly Detection System (ADS). Confira as principais alterações...
![](https://static.wixstatic.com/media/e57e4d_0579ccb15fd9446d82af1e9682e7e9d0~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_0579ccb15fd9446d82af1e9682e7e9d0~mv2.webp)
![Monitorando o Tráfego de Rede TLS para diferentes Suites de Cifra](https://static.wixstatic.com/media/e57e4d_0579ccb15fd9446d82af1e9682e7e9d0~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_0579ccb15fd9446d82af1e9682e7e9d0~mv2.webp)
International IT
20 de set. de 20233 min de leitura
Monitorando o Tráfego de Rede TLS para diferentes Suites de Cifra
Na segurança da internet, o Transport Layer Security (TLS) desempenha um papel crucial como protocolo criptográfico para proteger as...
![](https://static.wixstatic.com/media/e57e4d_7fe9839d09fa44c989888ff089038524~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_7fe9839d09fa44c989888ff089038524~mv2.webp)
![O que é MITRE ATT&CK e como usar esse framework?](https://static.wixstatic.com/media/e57e4d_7fe9839d09fa44c989888ff089038524~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_7fe9839d09fa44c989888ff089038524~mv2.webp)
International IT
1 de set. de 20234 min de leitura
O que é MITRE ATT&CK e como usar esse framework?
O framework MITRE ATT&CK é um dos mais amplamente conhecidos e usados no mundo da cibersegurança. Na International IT, estamos...
![](https://static.wixstatic.com/media/911aa6_e731a3a894594bc7a28b3c6bfff15233~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/911aa6_e731a3a894594bc7a28b3c6bfff15233~mv2.webp)
![Network Detection and Response: Tudo que você precisa saber sobre NDR](https://static.wixstatic.com/media/911aa6_e731a3a894594bc7a28b3c6bfff15233~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/911aa6_e731a3a894594bc7a28b3c6bfff15233~mv2.webp)
International IT
20 de jul. de 20234 min de leitura
Network Detection and Response: Tudo que você precisa saber sobre NDR
Com o crescimento das redes distribuídas, as ferramentas de segurança baseadas em assinatura, como IDS/IPS, não são mais suficientes para...
![](https://static.wixstatic.com/media/e57e4d_ae6a0086b2e244a988cdfb34a9edf7d8~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_ae6a0086b2e244a988cdfb34a9edf7d8~mv2.webp)
![Inteligência Artificial (IA): Detecção de Anomalias de Rede e Combate ao Ransomware](https://static.wixstatic.com/media/e57e4d_ae6a0086b2e244a988cdfb34a9edf7d8~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_ae6a0086b2e244a988cdfb34a9edf7d8~mv2.webp)
International IT
17 de mai. de 20234 min de leitura
Inteligência Artificial (IA): Detecção de Anomalias de Rede e Combate ao Ransomware
A Inteligência Artificial (IA) tem se mostrado uma tecnologia revolucionária em diversos campos, e a área de Tecnologia da Informação não...
![](https://static.wixstatic.com/media/e57e4d_9dd4692619a246589afe084f7a9eb5ee~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_9dd4692619a246589afe084f7a9eb5ee~mv2.webp)
![OAB sofre ataque hacker e suspende prazos judiciais por 48 horas](https://static.wixstatic.com/media/e57e4d_9dd4692619a246589afe084f7a9eb5ee~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_9dd4692619a246589afe084f7a9eb5ee~mv2.webp)
International IT
3 de abr. de 20233 min de leitura
OAB sofre ataque hacker e suspende prazos judiciais por 48 horas
O Conselho Federal da OAB, responsável pela gestão da instituição em nível nacional, foi alvo de um ataque hacker que afetou seus...
![](https://static.wixstatic.com/media/e57e4d_a4ca9f523cd449f598a684c5066be259~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_a4ca9f523cd449f598a684c5066be259~mv2.webp)
![Release Notes: Novidades do Flowmon 12.2 e do ADS 12.1](https://static.wixstatic.com/media/e57e4d_a4ca9f523cd449f598a684c5066be259~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_a4ca9f523cd449f598a684c5066be259~mv2.webp)
International IT
2 de fev. de 20234 min de leitura
Release Notes: Novidades do Flowmon 12.2 e do ADS 12.1
A Progress acaba de lançar novas atualizações das soluções Flowmon e do Anomaly Detection System (ADS). Confira as principais alterações...
![](https://static.wixstatic.com/media/e57e4d_49a63018f96c467090ddbffd9166127e~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_49a63018f96c467090ddbffd9166127e~mv2.webp)
![Integração Flowmon ADS com os Indicadores de Compromisso MISP](https://static.wixstatic.com/media/e57e4d_49a63018f96c467090ddbffd9166127e~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_49a63018f96c467090ddbffd9166127e~mv2.webp)
International IT
12 de dez. de 20222 min de leitura
Integração Flowmon ADS com os Indicadores de Compromisso MISP
Com a integração entre o Flowmon ADS (Anomaly Detection System) e o MISP, uma plataforma de compartilhamento de inteligência de ameaças...
![](https://static.wixstatic.com/media/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.webp)
![Monitoramento de Fluxo de Rede: Vantagens e Benefícios](https://static.wixstatic.com/media/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.webp)
International IT
25 de nov. de 20225 min de leitura
Monitoramento de Fluxo de Rede: Vantagens e Benefícios
Um fluxo de rede é a comunicação entre dois pontos que ocorrem durante a abertura e fechamento de uma sessão. Muitos de seus dispositivos...
![](https://static.wixstatic.com/media/e57e4d_e3b654a4cee94e74a18745526f598102~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_e3b654a4cee94e74a18745526f598102~mv2.webp)
![Flowmon ADS e Check Point: Detecção e Resposta Automáticas a Incidentes](https://static.wixstatic.com/media/e57e4d_e3b654a4cee94e74a18745526f598102~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_e3b654a4cee94e74a18745526f598102~mv2.webp)
International IT
9 de nov. de 20223 min de leitura
Flowmon ADS e Check Point: Detecção e Resposta Automáticas a Incidentes
A integração do Flowmon ADS (Anomaly Detection System) com um firewall Check Point é possível através de uma API, permitindo que assim...
![](https://static.wixstatic.com/media/e57e4d_ded75555f846416caa98bb216e387b8d~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_ded75555f846416caa98bb216e387b8d~mv2.webp)
![Network Behavior Analysis: O que é Análise de Comportamento de Rede?](https://static.wixstatic.com/media/e57e4d_ded75555f846416caa98bb216e387b8d~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_ded75555f846416caa98bb216e387b8d~mv2.webp)
International IT
13 de out. de 20225 min de leitura
Network Behavior Analysis: O que é Análise de Comportamento de Rede?
A rede é o coração e a alma da infraestrutura de TI, e seu desempenho define a experiência do usuário. A análise de comportamento de rede...
![](https://static.wixstatic.com/media/e57e4d_95514d183c3c4394ab72f0aa6d8b65e3~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_95514d183c3c4394ab72f0aa6d8b65e3~mv2.webp)
![NDR: O que é Network Detection and Response?](https://static.wixstatic.com/media/e57e4d_95514d183c3c4394ab72f0aa6d8b65e3~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_95514d183c3c4394ab72f0aa6d8b65e3~mv2.webp)
International IT
31 de ago. de 20224 min de leitura
NDR: O que é Network Detection and Response?
As soluções de Network Detection and Response (NDR) são projetadas para detectar ameaças cibernéticas em redes corporativas usando...
![](https://static.wixstatic.com/media/e57e4d_d219a26c98174b849b4c9596ad1162d1~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_d219a26c98174b849b4c9596ad1162d1~mv2.webp)
![Flowmon e WhatsUp Gold: Detecção Automática de Ameaças](https://static.wixstatic.com/media/e57e4d_d219a26c98174b849b4c9596ad1162d1~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_d219a26c98174b849b4c9596ad1162d1~mv2.webp)
International IT
27 de jun. de 20222 min de leitura
Flowmon e WhatsUp Gold: Detecção Automática de Ameaças
A Detecção e Resposta de Rede (NDR - Network Detection & Response) é um elemento-chave para conseguir um maior nível de segurança em...
![](https://static.wixstatic.com/media/e57e4d_7ac1c23a46e94d14ba2e304146451e78~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_7ac1c23a46e94d14ba2e304146451e78~mv2.webp)
![Detecção de Anomalias em Tráfego de Rede - O que é Anomaly Detection System?](https://static.wixstatic.com/media/e57e4d_7ac1c23a46e94d14ba2e304146451e78~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_7ac1c23a46e94d14ba2e304146451e78~mv2.webp)
International IT
6 de jun. de 20225 min de leitura
Detecção de Anomalias em Tráfego de Rede - O que é Anomaly Detection System?
As redes de hoje evoluíram muito desde seus primeiros dias e se tornaram sistemas bastante complexos que abrangem vários dispositivos,...
![](https://static.wixstatic.com/media/e57e4d_efaa457f71c34aed99d943ca44dac60c~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_efaa457f71c34aed99d943ca44dac60c~mv2.webp)
![Como melhorar a segurança de mídia removível USB em ambientes OT/ICS?](https://static.wixstatic.com/media/e57e4d_efaa457f71c34aed99d943ca44dac60c~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_efaa457f71c34aed99d943ca44dac60c~mv2.webp)
International IT
2 de jun. de 20223 min de leitura
Como melhorar a segurança de mídia removível USB em ambientes OT/ICS?
Os ativos digitais críticos geralmente são isolados de redes externas, fazendo com que mídias removíveis se tornem o principal vetor de...
![](https://static.wixstatic.com/media/e57e4d_ba0c5cc208b445e9aa80b1d4960fb00d~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_ba0c5cc208b445e9aa80b1d4960fb00d~mv2.webp)
![Flowmon 12 – A solução definitiva para sua estratégia multinuvem](https://static.wixstatic.com/media/e57e4d_ba0c5cc208b445e9aa80b1d4960fb00d~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_ba0c5cc208b445e9aa80b1d4960fb00d~mv2.webp)
International IT
12 de abr. de 20225 min de leitura
Flowmon 12 – A solução definitiva para sua estratégia multinuvem
A Progress e a International IT tem o prazer de anunciar o lançamento do Flowmon 12. Com base no feedback dos clientes, pesquisas sobre o...
Confira todos os materiais gratuitos
bottom of page