TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Qualys reforça o seu “Risk Operation Center” com ETM Identity

Alfredo Beleza por Alfredo Beleza
18/10/2025
Em Segurança

A Qualys, Inc. anunciou, a 16 de outubro de 2025, durante a sua conferência Risk Operations Conference (ROCon) em Houston, um conjunto de novas funcionalidades para a sua plataforma de gestão de riscos, a Enterprise TruRisk Management (ETM). As novas capacidades focam-se na gestão de risco de identidades e na validação da exploração de vulnerabilidades.

A empresa afirma que estas atualizações, baseadas em agentes com IA, visam permitir às equipas de segurança uma gestão proativa do risco. O objetivo é antecipar vetores de ataque, especialmente os que envolvem identidades humanas e não humanas, e confirmar a explorabilidade real das exposições de segurança detetadas nos ativos.

O ETM como centro de operações de risco

A plataforma Qualys ETM é apresentada como um “Risk Operation Center” (ROC). A sua função declarada é unificar a gestão de risco de identidade, a inteligência de ameaças contextualizada e a validação de exploração. Segundo a empresa, a plataforma não se limita à identificação, mas integra também fluxos de remediação orientada para o fecho do ciclo de vida da vulnerabilidade.

Gestão de risco de identidades (ETM Identity)

Qualys reforça o seu "risk operation center" com etm identity

A nova funcionalidade, denominada ETM Identity, foi desenhada para realizar a descoberta contínua de identidades em ambientes híbridos (on-premises, cloud e SaaS). O seu objetivo é analisar a postura de segurança dessas identidades, tanto humanas como não humanas (contas de serviço, chaves de API, roles de IAM), identificando riscos específicos como permissões excessivas, configurações incorretas ou contas inativas (dormant accounts).

O sistema correlaciona estes riscos de identidade com as vulnerabilidades dos ativos subjacentes, identificando o que a Qualys designa como “combinações tóxicas”. Um exemplo seria uma conta de serviço com permissões elevadas (risco de identidade) a operar num servidor com uma vulnerabilidade crítica explorável (risco de ativo). Esta correlação permite gerar uma pontuação de risco unificada e mapear as rotas de ataque (attack paths) mais prováveis, permitindo a priorização da remediação.

Análise de ameaças com TruLens

O módulo TruLens é apresentado como um motor de inteligência de ameaças (threat intelligence). A sua função é agregar e analisar dados de ameaças em tempo real. O sistema classifica dinamicamente as exposições de risco, unificando dados de diferentes fontes e enriquecendo-os com o contexto do ativo e do negócio, para identificar os riscos com maior probabilidade de impacto operacional.

Validação de explorabilidade com TruConfirm

A funcionalidade TruConfirm foca-se na validação da exploração. O sistema executa cenários de ataque controlados para confirmar se uma vulnerabilidade é, de facto, explorável no ambiente específico do cliente, identificando falhas nos controlas de segurança existentes. Após a confirmação da explorabilidade, a plataforma ETM pode orquestrar o processo de correção através de fluxos de trabalho ITSM e verificar se a remediação foi aplicada com sucesso, atualizando a pontuação de risco do ativo.

Conclusão

Este anúncio posiciona a plataforma da Qualys numa abordagem de gestão de risco que procura ir além da enumeração de vulnerabilidades (CVEs). A integração da validação de exploração e da gestão de identidades visa fornecer aos gestores de segurança dados com maior fidelidade para a priorização de recursos, num contexto em que, segundo a empresa, a IA está a acelerar a complexidade dos ataques.

Outros artigos interessantes:

  • A IA que gozava com Martin Luther King Jr. foi silenciada
  • Hollyland Vcore transforma o telemóvel num monitor de câmara 4K
  • ASUS Ascent GX10: supercomputador de IA com NVIDIA GB10 chega a Portugal
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026
Nordvpn dark web monitor pro agora deteta números de telemóvel expostos na dark web
Segurança

NordVPN Dark Web Monitor Pro agora deteta números de telemóvel expostos na dark web

12/03/2026
Qnap obtém certificate of completion após auditoria da viettel cyber security
Software

QNAP obtém Certificate of Completion após auditoria da Viettel Cyber Security

12/03/2026
Meta segurança
Segurança

Meta reforça segurança no Facebook, WhatsApp e Messenger

11/03/2026
Thales lança skydefender, sistema integral de defesa aérea e antimíssil com inteligência artificial
Segurança

Thales lança SkyDefender, sistema integral de defesa aérea e antimíssil com Inteligência Artificial

11/03/2026
Motorola e grapheneos foundation: uma parceria que muda o paradigma da segurança em smartphones
Motorola

Motorola e GrapheneOS Foundation: uma parceria que muda o paradigma da segurança em smartphones

09/03/2026

Últimas notícias

Samsung hbm4e

Samsung revela memória HBM4E para supercomputadores de IA

17/03/2026
Loewe vega 4k: a alta fidelidade chega aos formatos compactos

Loewe vega 4K: a alta fidelidade chega aos formatos compactos

17/03/2026
Insta360 ace pro 2

Insta360 Ace Pro 2 com bateria dupla baixa de preço na Amazon

17/03/2026
QNAP

O que muda no Apple Podcasts com a chegada do vídeo HLS?

Google prepara novo visual colorido para o Circle to Search

Oppo Find X9 Ultra: o novo monstro da fotografia chega em breve

O fim das quedas? Chegou a primeira mota que não cai sozinha

Netflix confirma regresso das caçadoras de demónios do K-pop

A segurança da tua casa ficou 50% mais barata com a Blink Outdoor 4

Honor Magic 8 Pro Air: o ultra-fino que humilha Apple e Samsung

Samsung prepara Galaxy Z Wide Fold para travar iPhone dobrável

A vitória da voz humana: Arc Raiders troca IA por atores reais

ROG Strix OLED: 3 novos monitores QHD a partir de 499€

O teu Android pode ser pirateado em menos de três minutos

Netflix brilha nos Óscares mas falha o prémio principal

Huawei e Oppo preparam lançamentos de peso para o mês de abril

WhatsApp ganha aba dedicada à Meta AI no Android

Claude duplica limites de utilização por tempo limitado

OnePlus Nord 6: uma fera com bateria de 9000mAh a caminho

Oppo Pad 5 Pro: a nova besta da Oppo chega com bateria gigante

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.