FORGOT YOUR DETAILS?

Fortinet e as Vulnerabilidades

Vulnerabilidades em softwares, inclusive os de segurança, são comuns hoje em dia e devem continuar assim por um bom tempo. No entanto, a Fortinet tem me chamado a atenção pela forma como lida com essas falhas. Vulnerabilidades Persistentes nos Dispositivos Fortigate De acordo com Cybernews e The Hacker News, durante a exploração de vulnerabilidades já
A segurança de acesso é um dos maiores desafios na infraestrutura de TI atual. Com a crescente adoção de ambientes híbridos e trabalho remoto, as organizações precisam garantir acesso seguro e eficiente a recursos internos e aplicações SaaS sem comprometer a experiência do usuário. O Cisco Secure Access é uma solução de Security Service Edge
Tagged under: , , , ,
Ao gerar um CSR (Certificate Signing Request) em uma ferramenta como o OpenSSL, são criados dois arquivos: O próprio CSR, que contém as informações da entidade solicitante e é enviado para a Autoridade Certificadora (CA) para emissão do certificado. E a chave Privada, que  permanece em posse do solicitante e nunca deve ser compartilhada. Após
Tagged under: , , ,
Alterar o endereço IP de gerenciamento no Cisco Firepower eXtensible Operating System (FXOS) é uma etapa importante para garantir a conectividade adequada do dispositivo. Neste guia, explicamos como realizar essa configuração de maneira segura. Passo 1: Conectar ao Console Para evitar a perda de conexão, recomendamos conectar-se ao console do dispositivo. Caso precise de instruções,
Tagged under: , ,
O ASA OS já está um tanto ultrapassado, mas ainda temos muitos firewalls rodando este software, inclusive em appliances mais recentes (Firepower ou Firewall – sim os novos hardwares Cisco chamam Firewall). Quando temos o ASA OS instalado em um hardware Firepower/Firewall, ele pode ser estar no modo Appliance ou Platform. No modo appliance (padrão
Tagged under: , , , ,
A configuração adequada de certificados no Cisco Firewall Threat Defense (FTD) é crucial para assegurar o bom funcionamento da VPN Remote Access, por exemplo. Este post mostra o processo de geração de uma Solicitação de Assinatura de Certificado (CSR) e a adição do certificado emitido por uma Autoridade Certificadora (CA) externa. Criando o CSR 1)
Tagged under: , , ,
TOP