Governança de Tecnologia da Informação

Governança de TI refere-se a um conjunto de normas, políticas e processos que garantem o uso eficiente, eficaz, confiável e seguro da Tecnologia da Informação em uma organização. Seu foco principal está na gestão da infraestrutura de TI, incluindo hardware, software, redes, serviços e recursos humanos. A Governança de TI visa garantir que a TI esteja alinhada aos objetivos estratégicos do negócio, suporte as atividades da organização e contribua para o seu sucesso.

Hardening

É o processo de segurança da informação com o objetivo de fortalecer sistemas, redes, softwares, hardwares, firmwares e infraestruturas de TI contra ataques cibernéticos e outras ameaças.

O hardening envolve diversas medidas para reduzir a superfície de ataque e dificultar a invasão, como a remoção de softwares e serviços desnecessários; a atualização de softwares e sistemas operacionais.

Home Office

Também conhecido como trabalho remoto, trabalho à distância ou teletrabalho, é uma modalidade de trabalho que permite ao colaborador realizar suas atividades profissionais fora do ambiente físico da companhia – geralmente em sua própria casa, utilizando ferramentas digitais e de comunicação para se conectar à empresa, colegas de trabalho, clientes e fornecedores.

Honeynet

É uma rede de honeypots configurada para imitar uma rede real e servir de isca para invasores.

Honeypot

É um recurso computacional colocado em uma rede como isca para invasores. A ideia é enganar o criminoso, fazendo com que o honeypot pareça um sistema legítimo.

Existem dois tipos de honeypots: - Baixa interatividade – são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir; - Alta interatividade – os atacantes interagem com sistemas operacionais, aplicações e serviços reais.

As informações coletadas pelos honeypots podem ser usadas para preparar melhor os administradores de sistema para ataques reais.

IAM

Identity and Access Management (IAM), é um conjunto de políticas, processos e tecnologias usado para gerenciar identidades digitais e controlar o acesso a recursos da organização.

IDM

Sigla para Identity Management (em português, Gerenciamento de Identidade), o IDM é um conjunto de ferramentas que visa centralizar, automatizar e controlar o acesso de usuários a sistemas, aplicativos e redes. Seu objetivo principal é garantir que apenas usuários autorizados acessem os recursos de acordo com suas permissões, aumentando a segurança da informação e reduzindo o risco de fraudes e acessos indevidos. Algumas funcionalidades do IDM são a autenticação via senha, biometria ou token; a concessão ou revogação de acessos; a sincronização de dados de identidade em diferentes sistemas; o registro das atividades do usuário; dentre outras

IDS

Sigla para Intrusion Detection System, sistema que monitora redes ou sistemas em busca de atividades suspeitas ou violações de políticas de segurança, gerando alertas quando detectadas.

Incidente

Situação que pode representar ou levar à interrupção de negócios, perdas, emergências ou crises.

Incidente de Segurança da Informação

É qualquer ocorrência, confirmada ou sob suspeita, que compromete a confidencialidade, integridade ou disponibilidade de informações em um sistema ou rede. Alguns exemplos de incidentes são: as invasões de sistemas por hackers, a criptografia de arquivos por vírus, o envio acidental de informações para a pessoa errada, um site indisponível por queda do servidor, a destruição de dados por um incêndio no data center, a perda de um dispositivo, entre outros.

Informação

Em TI, Informação são fatos ou dados que, após serem processados, organizados e interpretados, ganham valor e se transformam em conhecimento útil para tomar decisões, resolver problemas e alcançar objetivos.

Na Lei Geral de Proteção de Dados Pessoais (LGPD), Informação tem um significado mais amplo, sendo qualquer tipo de dado que possa ser usado para identificar uma pessoa, incluindo dados pessoais, sensíveis (origem étnica, religião, saúde, orientação sexual, filiação a partidos políticos), de geolocalização, biométricos ou de atividade on-line.

Infostealer

Tipo de malware projetado para roubar informações sensíveis do sistema infectado, como credenciais de login, dados financeiros e informações pessoais. É frequentemente usado para fins de fraude ou espionagem.

Insider Threat

Risco de segurança representado por funcionários, contratados ou outros indivíduos com acesso autorizado, que abusam dessa confiança para causar danos.

Integridade

Um dos pilares da Segurança da Informação, a Integridade garante que a informação seja precisa e confiável desde sua criação até o armazenamento e o descarte – ou seja, que ela mantenha suas características originais, como autenticidade, consistência e confiabilidade, sem que tenha sido alterada, corrompida ou adulterada de forma indevida.

Inventário

É uma lista detalhada de bens ou recursos de uma empresa, organização ou indivíduo. Geralmente, inclui informações como descrição, quantidade, valor e localização dos itens listados.

O inventário é fundamental para a gestão dos ativos de tecnologia da informação, fornecendo uma visão completa e atualizada de todos os hardwares, softwares, dispositivos móveis, redes, licenças e serviços da companhia

IOC

São evidências deixadas por um invasor ou software malicioso que podem ser usados para identificar um incidente de segurança. Podem incluir endereços IP, hashes de arquivos, domínios ou URLs maliciosas, entre outros.

IP

Endereço IP é um endereço exclusivo que identifica um dispositivo na Internet ou em uma rede local. IP vem do inglês "Internet Protocol" (protocolo de rede) que consiste em um conjunto de regras que regem o formato de dados enviados pela Internet ou por uma rede local.

IPS

Sigla para Intrusion Prevention System, é um sistema que não só detecta atividades suspeitas ou violações de políticas de segurança, mas também toma ações preventivas para bloquear ou mitigar as ameaças.

IX.br

O IX.br (Ponto de Troca de Tráfego da Internet no Brasil) é uma infraestrutura que permite a troca direta de dados entre redes de provedores de internet, grandes empresas, universidades e outras organizações. Tonando melhor o desempenho da internet no Brasil, reduzindo custos de tráfego e aumentando a velocidade e a eficiência da conexão entre diferentes redes.

Keylogger

Programa malicioso que registra as teclas digitadas em um teclado, permitindo que atacantes capturem informações sensíveis como senhas, números de cartões de crédito e outras informações pessoais digitadas pelo usuário.