NaaS

É um modelo de serviço em nuvem que permite aos usuários acessar e operar uma rede sem a necessidade de possuir, construir ou manter infraestrutura própria. Nesse modelo, os clientes alugam serviços de rede, como VPNs, balanceadores de carga, firewalls e conexões MPLS, de um fornecedor de nuvem. O NaaS oferece flexibilidade para escalabilidade sob demanda, implantação rápida de serviços e eliminação de custos com hardware, simplificando a gestão e operação da rede.

NIC.br

O NIC.br, (Núcleo de Informação e Coordenação do Ponto BR), é uma entidade civil sem fins lucrativos que opera o domínio .br no Brasil. Ele implementa as decisões do Comitê Gestor da Internet no Brasil (CGI.br), que é o órgão responsável por coordenar a Internet no país.

NOC

Sigla para Network Operation Center ou Centro de Operações de Rede, o NOC monitora, gerencia e mantém a infraestrutura de rede de uma organização, garantindo disponibilidade e desempenho contínuos.

OAuth

Open Authorization é um protocolo de autorização que permite que aplicativos acessem recursos de um usuário em outros serviços sem expor suas credenciais – por exemplo, quando você usa sua conta do Gmail ou do Facebook para fazer login em outro site.

OSINT

Open Source Intelligence é uma prática comum em cibersegurança, para coleta e análise de informações obtidas de fontes públicas e acessíveis, como sites, redes sociais, artigos de notícias, fóruns e outras plataformas online, para avaliar ameaças e tomar decisões.

PaaS

é um modelo de computação em nuvem que oferece uma plataforma completa e escalonável para o desenvolvimento, implantação e gerenciamento de aplicativos. Ele fornece todos os recursos necessários para criar apps personalizados, como sistemas operacionais, ferramentas de desenvolvimento, bancos de dados e middleware.

PAM

O PAM (privileged access management) é uma solução de segurança de identidade que ajuda a proteger as organizações contra ameaças cibernéticas, monitorando, detectando e impedindo o acesso privilegiado não autorizado a recursos críticos. O PAM funciona por meio de uma combinação de pessoas, processos e tecnologia e oferece visibilidade sobre quem está usando contas privilegiadas e o que está fazendo enquanto está conectado. Limitar o número de usuários que têm acesso a funções administrativas aumenta a segurança do sistema, enquanto camadas adicionais de proteção reduzem as violações de dados por agentes de ameaças.

Password Spraying

Variante de ataque de força bruta em que um pequeno número de senhas comuns é tentada em um grande número de contas, evitando bloqueios por múltiplas tentativas de login.

PCN

Sigla para Plano de Continuidade de Negócios, o PCN identifica, prioriza e documenta os serviços e ações essenciais para manter a sua empresa operacional, sem grandes impactos aos clientes e à sua imagem, em caso de interrupções inesperadas, como ciberataques, falhas em sistemas, desastres naturais, incêndios, greves, cortes de energia e outras situações emergenciais.

Para isso, o PCN analisa e avalia seus processos críticos e sua estrutura de TI e identifica todos os riscos possíveis para seu negócio. Em seguida, cria estratégias de respostas a emergências que garantem a continuidade dos serviços, ao mesmo tempo em que trabalham na recuperação do negócio e/ou da tecnologia.

Penetration Testing (Pentest)

Ataques planejados contra a infraestrutura de segurança de uma empresa para procurar vulnerabilidades de segurança. O teste de penetração faz parte da estratégia de segurança.