top of page
![](https://static.wixstatic.com/media/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.webp)
![NDR: Quais os benefícios de uma solução de Network Detection and Response?](https://static.wixstatic.com/media/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.jpg/v1/fill/w_340,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_c95cf7add3e2484d805320941c90cd65~mv2.webp)
![](https://static.wixstatic.com/media/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.webp)
![Monitoramento de Fluxo de Rede: Vantagens e Benefícios](https://static.wixstatic.com/media/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.jpg/v1/fill/w_339,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_31a4104e7e69492383e95f7436e5d111~mv2.webp)
![](https://static.wixstatic.com/media/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.webp)
![Ataques DDoS: Orientações para preparar sua defesa cibernética](https://static.wixstatic.com/media/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.jpg/v1/fill/w_340,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_2f38a89429434bbda914732fee7215fb~mv2.webp)
![](https://static.wixstatic.com/media/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.webp)
![Zero Trust Network Access (ZTNA): A Evolução da VPN](https://static.wixstatic.com/media/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.jpg/v1/fill/w_339,h_255,fp_0.50_0.50,q_90,enc_auto/e57e4d_3a6a9a2f14294d5d85298b28aa394a8b~mv2.webp)
Buscar
![](https://static.wixstatic.com/media/e57e4d_792ad5f4eef443249338ec263f07b709~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_792ad5f4eef443249338ec263f07b709~mv2.webp)
![Release Notes: Novidades no Flowmon 12.3 e ADS 12.2](https://static.wixstatic.com/media/e57e4d_792ad5f4eef443249338ec263f07b709~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_792ad5f4eef443249338ec263f07b709~mv2.webp)
International IT
24 de out. de 20233 min de leitura
Release Notes: Novidades no Flowmon 12.3 e ADS 12.2
A Progress acaba de lançar novas atualizações das soluções Flowmon e do Anomaly Detection System (ADS). Confira as principais alterações...
![](https://static.wixstatic.com/media/e57e4d_7fe9839d09fa44c989888ff089038524~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_7fe9839d09fa44c989888ff089038524~mv2.webp)
![O que é MITRE ATT&CK e como usar esse framework?](https://static.wixstatic.com/media/e57e4d_7fe9839d09fa44c989888ff089038524~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_7fe9839d09fa44c989888ff089038524~mv2.webp)
International IT
1 de set. de 20234 min de leitura
O que é MITRE ATT&CK e como usar esse framework?
O framework MITRE ATT&CK é um dos mais amplamente conhecidos e usados no mundo da cibersegurança. Na International IT, estamos...
![Flowmon: Uma alternativa flexível e escalável ao Darktrace](https://static.wixstatic.com/media/e57e4d_d635bbc20d88400aa46bd10911a4501d~mv2.png/v1/fill/w_428,h_321,fp_0.50_0.50,q_95,enc_auto/e57e4d_d635bbc20d88400aa46bd10911a4501d~mv2.webp)
International IT
14 de fev. de 20232 min de leitura
Flowmon: Uma alternativa flexível e escalável ao Darktrace
A análise de pacotes utilizada pelo Darktrace prejudica sua escalabilidade e tem enormes requisitos de armazenamento. Já o Flowmon conta...
![](https://static.wixstatic.com/media/e57e4d_e3b654a4cee94e74a18745526f598102~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_e3b654a4cee94e74a18745526f598102~mv2.webp)
![Flowmon ADS e Check Point: Detecção e Resposta Automáticas a Incidentes](https://static.wixstatic.com/media/e57e4d_e3b654a4cee94e74a18745526f598102~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_e3b654a4cee94e74a18745526f598102~mv2.webp)
International IT
9 de nov. de 20223 min de leitura
Flowmon ADS e Check Point: Detecção e Resposta Automáticas a Incidentes
A integração do Flowmon ADS (Anomaly Detection System) com um firewall Check Point é possível através de uma API, permitindo que assim...
![](https://static.wixstatic.com/media/e57e4d_9fa1976494744b01911a56f1e26a5519~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_9fa1976494744b01911a56f1e26a5519~mv2.webp)
![Análise de Malware: Proteja sua Infraestrutura Crítica de TI/OT](https://static.wixstatic.com/media/e57e4d_9fa1976494744b01911a56f1e26a5519~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_9fa1976494744b01911a56f1e26a5519~mv2.webp)
International IT
15 de set. de 20223 min de leitura
Análise de Malware: Proteja sua Infraestrutura Crítica de TI/OT
A velocidade com que os malwares e as técnicas de ataque evoluem, juntamente com o aumento das tensões geopolíticas globais, alterou o...
![](https://static.wixstatic.com/media/e57e4d_d219a26c98174b849b4c9596ad1162d1~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/e57e4d_d219a26c98174b849b4c9596ad1162d1~mv2.webp)
![Flowmon e WhatsUp Gold: Detecção Automática de Ameaças](https://static.wixstatic.com/media/e57e4d_d219a26c98174b849b4c9596ad1162d1~mv2.jpg/v1/fill/w_428,h_321,fp_0.50_0.50,q_90,enc_auto/e57e4d_d219a26c98174b849b4c9596ad1162d1~mv2.webp)
International IT
27 de jun. de 20222 min de leitura
Flowmon e WhatsUp Gold: Detecção Automática de Ameaças
A Detecção e Resposta de Rede (NDR - Network Detection & Response) é um elemento-chave para conseguir um maior nível de segurança em...
Confira todos os materiais gratuitos
bottom of page