TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Qualys reforça o seu “Risk Operation Center” com ETM Identity

Alfredo Beleza por Alfredo Beleza
18/10/2025
Em Segurança

A Qualys, Inc. anunciou, a 16 de outubro de 2025, durante a sua conferência Risk Operations Conference (ROCon) em Houston, um conjunto de novas funcionalidades para a sua plataforma de gestão de riscos, a Enterprise TruRisk Management (ETM). As novas capacidades focam-se na gestão de risco de identidades e na validação da exploração de vulnerabilidades.

A empresa afirma que estas atualizações, baseadas em agentes com IA, visam permitir às equipas de segurança uma gestão proativa do risco. O objetivo é antecipar vetores de ataque, especialmente os que envolvem identidades humanas e não humanas, e confirmar a explorabilidade real das exposições de segurança detetadas nos ativos.

O ETM como centro de operações de risco

A plataforma Qualys ETM é apresentada como um “Risk Operation Center” (ROC). A sua função declarada é unificar a gestão de risco de identidade, a inteligência de ameaças contextualizada e a validação de exploração. Segundo a empresa, a plataforma não se limita à identificação, mas integra também fluxos de remediação orientada para o fecho do ciclo de vida da vulnerabilidade.

Gestão de risco de identidades (ETM Identity)

Qualys reforça o seu "risk operation center" com etm identity

A nova funcionalidade, denominada ETM Identity, foi desenhada para realizar a descoberta contínua de identidades em ambientes híbridos (on-premises, cloud e SaaS). O seu objetivo é analisar a postura de segurança dessas identidades, tanto humanas como não humanas (contas de serviço, chaves de API, roles de IAM), identificando riscos específicos como permissões excessivas, configurações incorretas ou contas inativas (dormant accounts).

O sistema correlaciona estes riscos de identidade com as vulnerabilidades dos ativos subjacentes, identificando o que a Qualys designa como “combinações tóxicas”. Um exemplo seria uma conta de serviço com permissões elevadas (risco de identidade) a operar num servidor com uma vulnerabilidade crítica explorável (risco de ativo). Esta correlação permite gerar uma pontuação de risco unificada e mapear as rotas de ataque (attack paths) mais prováveis, permitindo a priorização da remediação.

Análise de ameaças com TruLens

O módulo TruLens é apresentado como um motor de inteligência de ameaças (threat intelligence). A sua função é agregar e analisar dados de ameaças em tempo real. O sistema classifica dinamicamente as exposições de risco, unificando dados de diferentes fontes e enriquecendo-os com o contexto do ativo e do negócio, para identificar os riscos com maior probabilidade de impacto operacional.

Validação de explorabilidade com TruConfirm

A funcionalidade TruConfirm foca-se na validação da exploração. O sistema executa cenários de ataque controlados para confirmar se uma vulnerabilidade é, de facto, explorável no ambiente específico do cliente, identificando falhas nos controlas de segurança existentes. Após a confirmação da explorabilidade, a plataforma ETM pode orquestrar o processo de correção através de fluxos de trabalho ITSM e verificar se a remediação foi aplicada com sucesso, atualizando a pontuação de risco do ativo.

Conclusão

Este anúncio posiciona a plataforma da Qualys numa abordagem de gestão de risco que procura ir além da enumeração de vulnerabilidades (CVEs). A integração da validação de exploração e da gestão de identidades visa fornecer aos gestores de segurança dados com maior fidelidade para a priorização de recursos, num contexto em que, segundo a empresa, a IA está a acelerar a complexidade dos ataques.

Outros artigos interessantes:

  • A IA que gozava com Martin Luther King Jr. foi silenciada
  • Hollyland Vcore transforma o telemóvel num monitor de câmara 4K
  • ASUS Ascent GX10: supercomputador de IA com NVIDIA GB10 chega a Portugal
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Últimas notícias

Apple tv - pluribus

Apple TV+ soma 9 nomeações WGA: ‘Pluribus’ lidera a corrida aos prémios

28/01/2026
Samsung ecrã segurança

Galaxy S26: Samsung revela ecrã que esconde o teu PIN de quem está ao lado

28/01/2026
Android segurança

Google reforça segurança: Android 16 ganha ‘bloqueio inteligente’ contra ladrões

28/01/2026
QNAP

Razer Synapse Web: configura o teu rato e teclado no browser sem instalar nada

Tim Cook fala com Trump após mortes do ICE: “É tempo de desescalada”

Xiaomi SU7 Ultra: supercarro elétrico chega ao Gran Turismo 7

Galaxy S26 Ultra: Samsung revela ecrã que “esconde” mensagens de quem está ao lado

Excel ganha ‘Agente’ de IA no Windows e novas funções de texto em janeiro

Risco interno em cibersegurança: perdas de dados em 77% das empresas

Huawei Mate 80 Pro Max coroado como o smartphone mais inteligente em cenários de IA

OPPO A6 Pro 5G chega a Portugal com foco na durabilidade

Huawei Watch GT 6 Pro ganha edição Honma com IA para golfistas exigentes

Relatório Adyen e BCG: tesouraria fragmentada tornou-se um ponto de bloqueio

Aluminium OS: Google deixa escapar o futuro do Android no PC

Alerta Google Pixel: atualização de janeiro mata Wi-Fi e Bluetooth

WhatsApp lança ‘Modo Bloqueio’ para travar ciberataques sofisticados

Toyota levanta o véu sobre novo SUV elétrico de 3 filas: o Highlander EV está a chegar?

Apple cede à pressão: preço da memória do iPhone dispara 100% em 2026

Tesla afunda na Europa enquanto os elétricos batem a gasolina pela primeira vez

14 gadgets que transformam o caos das viagens de trabalho em produtividade pura

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.