Michael Adjei

Diretor de Engenharia de Sistemas, EMEA

Michael Adjei é um profissional experiente em segurança cibernética que ajuda as organizações a utilizar a segurança cibernética como um facilitador para os negócios. Com décadas de experiência, a experiência de Michael foi exercida em várias funções com proficiência em engenharia técnica de vendas, treinamento profissional, serviços profissionais, mentoria, consultoria de nível C e gerenciamento de equipes na Europa, Oriente Médio e África (EMEA). Atualmente, Michael é diretor de engenharia de sistemas da EMEA na Illumio.

Conteúdo de autoria

Qual é a base para a resiliência cibernética?
Resiliência cibernética

Qual é a base para a resiliência cibernética?

Descubra como uma estratégia Zero Trust, baseada na microssegmentação, pode aumentar a resiliência nas organizações durante e após um incidente cibernético.

Devemos nos preocupar com o fato de a cibersegurança se tornar muito dependente da IA?
Resiliência cibernética

Devemos nos preocupar com o fato de a cibersegurança se tornar muito dependente da IA?

Saiba por que a IA é um benefício para a segurança cibernética, apesar de suas fraquezas, e como a combinação do poder da IA com o intelecto humano pode aliviar os temores sobre a dependência excessiva da IA.

Estrutura de um profissional de segurança para segurança e proteção de IA
Resiliência cibernética

Estrutura de um profissional de segurança para segurança e proteção de IA

Obtenha uma estrutura viável sobre segurança de IA que um especialista em segurança esperava que saísse da recente AI Safety Summit 2023.

Desmistificando técnicas de ransomware usando assemblies.Net: um ataque em vários estágios
Contenção de ransomware

Desmistificando técnicas de ransomware usando assemblies.Net: um ataque em vários estágios

Aprenda os fundamentos de um ataque de carga útil em vários estágios usando um conjunto de cargas úteis em estágios.

Desmistificando técnicas de ransomware usando Assemblies.NET: conjuntos EXE versus DLL
Contenção de ransomware

Desmistificando técnicas de ransomware usando Assemblies.NET: conjuntos EXE versus DLL

Conheça as principais diferenças entre os assemblies do.NET (EXE versus DLL) e como eles são executados em um código inicial de alto nível.

Suponha uma violação com o Zero Trust Endpoint Security
Contenção de ransomware

Suponha uma violação com o Zero Trust Endpoint Security

Saiba por que as abordagens tradicionais de segurança de terminais não são suficientes e como o Illumio Endpoint pode complementar suas ferramentas de detecção existentes.

Desmistificando técnicas de ransomware usando assemblies.Net: 5 técnicas principais
Contenção de ransomware

Desmistificando técnicas de ransomware usando assemblies.Net: 5 técnicas principais

Aprenda sobre 5 técnicas de ransomware usando a estrutura de software.Net.

Cargas úteis e beacons de malware: técnicas para mitigar o impacto
Resiliência cibernética

Cargas úteis e beacons de malware: técnicas para mitigar o impacto

Na parte final desta série, nos concentramos em algumas das técnicas de ofuscação usadas para disfarçar cargas úteis de malware e examinamos as técnicas de mitigação que as organizações podem empregar.

Cargas úteis e sinalizadores de malware: tipos de cargas maliciosas
Resiliência cibernética

Cargas úteis e sinalizadores de malware: tipos de cargas maliciosas

Compreenda diferentes tipos de cargas úteis e analizar um exemplo de código malicioso que elas podem usar.

Cargas úteis e sinalizadores de malware: como as comunicações maliciosas começam
Resiliência cibernética

Cargas úteis e sinalizadores de malware: como as comunicações maliciosas começam

Os beacons de malware são a forma como um invasor pode executar malware por meio de um script. Reconhecê-los ajuda a desenvolver estratégias de detecção e contenção.

O que fazer em um incidente cibernético, parte 2: resposta não técnica
Contenção de ransomware

O que fazer em um incidente cibernético, parte 2: resposta não técnica

Leve-me ao seu controlador de domínio: proteções e mitigações usando as ferramentas Zero Trust
Resiliência cibernética

Leve-me ao seu controlador de domínio: proteções e mitigações usando as ferramentas Zero Trust

Na parte 1 desta série de blogs, analisamos como os métodos de descoberta podem ser usados em um compromisso inicial.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?