TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Qualys reforça o seu “Risk Operation Center” com ETM Identity

Alfredo Beleza por Alfredo Beleza
18/10/2025
Em Segurança

A Qualys, Inc. anunciou, a 16 de outubro de 2025, durante a sua conferência Risk Operations Conference (ROCon) em Houston, um conjunto de novas funcionalidades para a sua plataforma de gestão de riscos, a Enterprise TruRisk Management (ETM). As novas capacidades focam-se na gestão de risco de identidades e na validação da exploração de vulnerabilidades.

A empresa afirma que estas atualizações, baseadas em agentes com IA, visam permitir às equipas de segurança uma gestão proativa do risco. O objetivo é antecipar vetores de ataque, especialmente os que envolvem identidades humanas e não humanas, e confirmar a explorabilidade real das exposições de segurança detetadas nos ativos.

O ETM como centro de operações de risco

A plataforma Qualys ETM é apresentada como um “Risk Operation Center” (ROC). A sua função declarada é unificar a gestão de risco de identidade, a inteligência de ameaças contextualizada e a validação de exploração. Segundo a empresa, a plataforma não se limita à identificação, mas integra também fluxos de remediação orientada para o fecho do ciclo de vida da vulnerabilidade.

Gestão de risco de identidades (ETM Identity)

Qualys reforça o seu "risk operation center" com etm identity

A nova funcionalidade, denominada ETM Identity, foi desenhada para realizar a descoberta contínua de identidades em ambientes híbridos (on-premises, cloud e SaaS). O seu objetivo é analisar a postura de segurança dessas identidades, tanto humanas como não humanas (contas de serviço, chaves de API, roles de IAM), identificando riscos específicos como permissões excessivas, configurações incorretas ou contas inativas (dormant accounts).

O sistema correlaciona estes riscos de identidade com as vulnerabilidades dos ativos subjacentes, identificando o que a Qualys designa como “combinações tóxicas”. Um exemplo seria uma conta de serviço com permissões elevadas (risco de identidade) a operar num servidor com uma vulnerabilidade crítica explorável (risco de ativo). Esta correlação permite gerar uma pontuação de risco unificada e mapear as rotas de ataque (attack paths) mais prováveis, permitindo a priorização da remediação.

Análise de ameaças com TruLens

O módulo TruLens é apresentado como um motor de inteligência de ameaças (threat intelligence). A sua função é agregar e analisar dados de ameaças em tempo real. O sistema classifica dinamicamente as exposições de risco, unificando dados de diferentes fontes e enriquecendo-os com o contexto do ativo e do negócio, para identificar os riscos com maior probabilidade de impacto operacional.

Validação de explorabilidade com TruConfirm

A funcionalidade TruConfirm foca-se na validação da exploração. O sistema executa cenários de ataque controlados para confirmar se uma vulnerabilidade é, de facto, explorável no ambiente específico do cliente, identificando falhas nos controlas de segurança existentes. Após a confirmação da explorabilidade, a plataforma ETM pode orquestrar o processo de correção através de fluxos de trabalho ITSM e verificar se a remediação foi aplicada com sucesso, atualizando a pontuação de risco do ativo.

Conclusão

Este anúncio posiciona a plataforma da Qualys numa abordagem de gestão de risco que procura ir além da enumeração de vulnerabilidades (CVEs). A integração da validação de exploração e da gestão de identidades visa fornecer aos gestores de segurança dados com maior fidelidade para a priorização de recursos, num contexto em que, segundo a empresa, a IA está a acelerar a complexidade dos ataques.

Outros artigos interessantes:

  • A IA que gozava com Martin Luther King Jr. foi silenciada
  • Hollyland Vcore transforma o telemóvel num monitor de câmara 4K
  • ASUS Ascent GX10: supercomputador de IA com NVIDIA GB10 chega a Portugal
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Campanha de phishing usa domínio legítimo do facebook
Segurança

Campanha de phishing usa domínio legítimo do Facebook

11/11/2025
Reuniões falsas no zoom e teams: o golpe ghostcall
Segurança

Reuniões falsas no Zoom e Teams: O golpe GhostCall

10/11/2025
Ia generativa decifra malware xloader em horas, não dias
Segurança

IA generativa decifra malware XLoader em horas, não dias

09/11/2025
Hacktivismo usa hashtags para coordenar ataques
Segurança

Hacktivistas usam hashtags para coordenar ataques

09/11/2025
Google deteta malware just-in-time gerado por ia
Segurança

Google deteta malware Just-in-Time gerado por IA

07/11/2025
Lazarus usa 'operation dreamjob' para espiar indústria de drones europeia
Segurança

Lazarus usa ‘Operation DreamJob’ para espiar indústria de drones europeia

04/11/2025

Últimas notícias

Iqoo 15 oficial

iQOO 15: a Samsung e a Google têm um novo rival nas atualizações

11/11/2025
Campanha de phishing usa domínio legítimo do facebook

Campanha de phishing usa domínio legítimo do Facebook

11/11/2025
Samsung the frame

Samsung The Frame: 1.000 euros de desconto nesta TV que parece um quadro

11/11/2025
QNAP

A consultoria de TI: não é um custo, é um investimento

Samsung Galaxy S25 FE atinge mínimo histórico: topo de gama com 7 anos de suporte

Pechincha do 11/11: Trotinete elétrica de 750 W e suspensão dupla por apenas 274€

Troca-rápida de bateria: o novo elétrico chinês de 5.000€ que desafia os postos de carregamento

Honor X80: a bateria de 10.000mAh e o ecrã gigante a caminho

NOVA IMS no topo mundial de Process Mining (Celonis)

NIU ataca mercado com motas elétricas legais para a rua e scooters com Google Maps

Marca portuguesa Volt Padel entra no Harrods

Realme GT 8 Pro: a edição limitada que leva a Fórmula 1 ao teu bolso

HUAWEI Watch D2 recebe análise de arritmias e nova cor

Galaxy S26: Samsung desmente atraso e aponta para lançamento em janeiro

Reuniões falsas no Zoom e Teams: O golpe GhostCall

Poco F8 Pro e Redmi Note 15 Pro 4G a caminho da Europa e Ásia

Apenas 45% das PME usam faturação eletrónica

Nintendo Switch 2: a consola que não vai subir de preço (por enquanto)

PlayStation 6: Sony e AMD revelam Radiance Cores para uma nova era de gráficos

JBL Junior FREE: os primeiros auriculares open-ear para crianças

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.