Resultados encontrados com a tag: segurança
ACL
Sigla para Access Control List, a lista de permissões que define quais usuários ou sistemas têm acesso a determinados recursos em uma rede ou sistema.
Antivírus
Antivírus é o nome popular para ferramentas antimalware, que atuam sobre diversos tipos de códigos maliciosos – e não exclusivamente sobre vírus. Podem incluir funcionalidades extras, como firewall pessoal.
Ativo
É qualquer recurso que possui valor para a organização.
Para a segurança da informação, os ativos precisam ser protegidos contra acessos não autorizados, perda, uso indevido ou modificação. Isso inclui dados, hardwares, softwares, redes, pessoas, instalações físicas classificadas como criticas.
Autenticidade
Um dos pilares fundamentais da Segurança da Informação. Garante que a origem e a identidade de uma informação ou entidade sejam confiáveis e válidas. Isso significa que:
· A informação é proveniente de uma fonte legítima e confiável;
· A informação não foi alterada ou corrompida durante a transmissão;
· A pessoa ou entidade que está se comunicando é quem ela diz ser.
Blue Team
Blue Team é um grupo de profissionais especializados na defesa de sistemas de informação contra ataques cibernéticos. Eles trabalham de forma proativa para identificar, analisar e responder a ameaças, vulnerabilidades e incidentes de segurança.
Suas principais funções são monitorar continuamente redes e sistemas, realizar testes para descobrir vulnerabilidades, identificar atividades suspeitas e potenciais violações, investigar a causa de incidentes de segurança, determinar o impacto e implementar medidas para conter o dano e restaurar os sistemas afetados. A equipe também desenvolve planos de resposta a incidentes e realiza treinamentos sobre o assunto.
CGI.br
O CGI.br (Comitê Gestor da Internet no Brasil) define diretrizes para o uso da Internet no país, incluindo a gestão de domínios “.br”, alocação de IPs e políticas de segurança. Também promove pesquisas e ações voltadas à inovação e à qualidade da infraestrutura da rede.
CIDAL
É a sigla formada pelos 5 pilares da Segurança da Informação:
- Confidencialidade
- Integridade
- Disponibilidade
- Autenticidade (irretratabilidade ou não repudio)
- Legalidade
A ISO 27001 contempla a Confidencialidade, a Integridade e a Disponibilidade nas suas definições como pilares fundamentais, sendo a Autenticidade e Legalidade vistos como consequência natural do CID. Com a chegada da LGPD em 2018, a Autenticidade e Legalidade foram acrescidas como boas práticas de mercado.
CISOaaS
CISO as a Service – CISOaaS ou vCISO - é um modelo de contratação do CISO (Chief Information Security Officer) e suas atribuições completas ou parciais como um serviço.
Confidencialidade
Um dos pilares fundamentais da Segurança da Informação, a Confidencialidade garante a proteção dos dados contra a divulgação não consentida, garantindo que apenas pessoas ou entidades autorizadas tenham acesso a elas.
Criptografia
É a prática de proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas. As informações podem estar em repouso (como um arquivo em um disco rígido), em trânsito (como comunicação eletrônica trocada entre duas ou mais partes) ou em uso (durante a computação de dados).
CSIRT
É a sigla para Computer Security Incident Response Team – ou Grupo de Resposta a Incidentes de Segurança. É a área ou organização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em sistemas informatizados. Um CSIRT normalmente presta serviços para uma comunidade bem definida, que pode ser a entidade que o mantém, como uma empresa, um órgão governamental, uma organização acadêmica ou um país.
CyberSecurity
É a prática de proteger ou defender o uso do ciberespaço contra ataques cibernéticos. Para isso, combina pessoas, políticas, processos e tecnologias (como computadores, redes, aplicações de software, sistemas essenciais e dados), garantindo a confidencialidade, integridade, disponibilidade, autenticidade e legalidade de dados e ativos cibernéticos.
DDoS
O ataque é realizado por múltiplos sistemas (chamados de botnet) geralmente dispositivos infectados com malware, são usados para lançar um ataque coordenado contra um único alvo, que enviam uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda, sendo uma forma mais avançada de ataque DoS.
DLP
Sigla para Data Loss Prevention ou Prevenção Contra Perda de Dados, DLP é uma estratégia de segurança que visa evitar que dados sejam expostos, acessados ou transmitidos de maneira não autorizada, acidental ou intencionalmente. Para isso, o DLP monitora e classifica os dados, controla o acesso e gera relatórios sobre tentativas de violação e conformidade com políticas de segurança.
DNSSEC
É uma extensão da tecnologia DNS que oferece mais segurança para o usuário da Internet. Ela corrige possíveis falhas do DNS, garantindo a autenticidade da origem e a integridade dos registros.
DPO
O DPO (Data Protection Officer), ou Encarregado de Proteção de Dados, é o profissional ou empresa designado pelo controlador ou operador de dados, para garantir que os dados pessoais sejam tratados de acordo com as leis de proteção de dados, como a Autoridade Nacional de Proteção de Dados (ANPD) no Brasil ou as autoridades equivalentes na União Europeia (como a GDPR).
Dump de Credenciais
Técnica usada por atacantes para extrair credenciais de login armazenadas em sistemas comprometidos, geralmente por meio de ferramentas que coletam hashes de senhas ou senhas em texto claro.
EDR
Sigla em inglês para Detecção e Resposta de Endpoint, EDR é um software para proteção de endpoint que combina monitoramento contínuo em tempo real, análise de dados e resposta automatizada baseada em regras.
O EDR foi projetado para ir além da defesa cibernética reativa baseada em detecção: ele fornece aos analistas de segurança as ferramentas necessárias para identificar proativamente ameaças e proteger a organização.
Engenharia Social
Manipulação psicológica para que pessoas realizem ações ou divulguem informações confidenciais, frequentemente utilizada para obter acesso a sistemas ou dados sensíveis.
Firewall
Firewall é um dispositivo de segurança de rede que monitora e filtra o tráfego de entrada e saída, com base em políticas de segurança previamente estabelecidas pela organização. Basicamente, um firewall é a barreira que fica entre uma rede interna privada e a internet pública, com o objetivo de permitir o tráfego legitimo e impedir a entrada de tráfego perigoso.
Fraude
É um ato feito com a intenção de enganar ou prejudicar alguém, obtendo vantagem indevida. Na maior parte das abordagens, os fraudadores agem com táticas de sedução e persuasão para convencer a vítima a entregar o que eles precisam, como dados pessoais, objetos, senhas, cartões, informações etc.
Gestão da Informação
É um conjunto de práticas utilizadas para coletar, organizar, armazenar, proteger, distribuir e analisar informações que circulam pela empresa diariamente, de forma estratégica. Isso envolve a organização e análise de dados sobre processos, clientes, mercado e todas as demais áreas de interesse, para otimizar atividades e fluxos; identificar gargalos e oportunidades; aprimorar o relacionamento com clientes; permitir que a companhia tenha mais embasamento para tomadas de decisão; entre outros objetivos.
Gestão de TI
São práticas responsáveis pela administração, operação, atualização e manutenção dos sistemas de computação e redes de uma organização, para garantir sua produtividade, segurança e disponibilidade. Suas atividades incluem o gerenciamento da infraestrutura tecnológica da empresa, o suporte aos usuários, a conformidade com leis e regulamentações e a implementação de projetos de TI e medidas de proteção a dados.
Golpes
São ações fraudulentas, realizadas por indivíduos ou grupos mal-intencionados, com o objetivo de enganar e persuadir a vítima a fornecer informações confidenciais, realizar transações financeiras ou baixar arquivos maliciosos. Existem diversos tipos de golpes de segurança da informação, incluindo Phishing, Vishing, Smishing, Malware, Ransomware, DDoS, entre outros.
Governança Corporativa
A Governança Corporativa é um sistema de gestão, formado por princípios, regras, estruturas e processos, que define como uma empresa é dirigida e monitorada, buscando a criação de valor sustentável para seus acionistas, stakeholders e para a sociedade em geral. Ela garante que a empresa seja administrada de forma transparente, equitativa, responsável e eficiente, servindo de guia para a tomada de decisões.
Governança de Dados
A Governança de Dados é um conjunto de normas, políticas e processos que garantem o uso eficiente, eficaz, confiável e seguro dos dados de uma organização durante seu ciclo de vida, desde a aquisição até o uso e o descarte. Ela visa garantir que os dados sejam acessíveis, de alta qualidade, protegidos e utilizados de acordo com os objetivos da organização.
Governança de Segurança da Informação
Governança de Segurança da Informação é gestão dos sistemas de informação da empresa, que englobam não apenas a infraestrutura de TI (hardware, software, redes, serviços e recursos humanos), mas também os dados, processos e pessoas envolvidos na criação, armazenamento, processamento e comunicação de informações. Ela busca garantir que os sistemas de informação estejam alinhados com os objetivos estratégicos do negócio, forneçam informações precisas e confiáveis para a tomada de decisões, protejam e mantenham os dados da organização disponíveis.
Hardening
É o processo de segurança da informação com o objetivo de fortalecer sistemas, redes, softwares, hardwares, firmwares e infraestruturas de TI contra ataques cibernéticos e outras ameaças.
O hardening envolve diversas medidas para reduzir a superfície de ataque e dificultar a invasão, como a remoção de softwares e serviços desnecessários; a atualização de softwares e sistemas operacionais.
Home Office
Também conhecido como trabalho remoto, trabalho à distância ou teletrabalho, é uma modalidade de trabalho que permite ao colaborador realizar suas atividades profissionais fora do ambiente físico da companhia – geralmente em sua própria casa, utilizando ferramentas digitais e de comunicação para se conectar à empresa, colegas de trabalho, clientes e fornecedores.
Honeynet
É uma rede de honeypots configurada para imitar uma rede real e servir de isca para invasores.
Honeypot
É um recurso computacional colocado em uma rede como isca para invasores. A ideia é enganar o criminoso, fazendo com que o honeypot pareça um sistema legítimo.
Existem dois tipos de honeypots: - Baixa interatividade – são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir; - Alta interatividade – os atacantes interagem com sistemas operacionais, aplicações e serviços reais.
As informações coletadas pelos honeypots podem ser usadas para preparar melhor os administradores de sistema para ataques reais.
Integridade
Um dos pilares da Segurança da Informação, a Integridade garante que a informação seja precisa e confiável desde sua criação até o armazenamento e o descarte – ou seja, que ela mantenha suas características originais, como autenticidade, consistência e confiabilidade, sem que tenha sido alterada, corrompida ou adulterada de forma indevida.
IPS
Sigla para Intrusion Prevention System, é um sistema que não só detecta atividades suspeitas ou violações de políticas de segurança, mas também toma ações preventivas para bloquear ou mitigar as ameaças.
MFA
A autenticação multifator (MFA) é uma medida de segurança que exige que os usuários forneçam diversas formas de identificação para acessar um sistema, reduzindo consideravelmente o risco de acessos não autorizados.
MISP
É uma plataforma de compartilhamento de informações sobre ameaças cibernéticas. Seu objetivo é ajudar organizações a coletar, compartilhar, analisar informações relacionadas a ameaças e disseminar de forma automatizada os dados para outras plataformas de segurança como Firewalls, IPs/IDs, EDR, XDR, NDR, SIEM entre outras.
NOC
Sigla para Network Operation Center ou Centro de Operações de Rede, o NOC monitora, gerencia e mantém a infraestrutura de rede de uma organização, garantindo disponibilidade e desempenho contínuos.
Penetration Testing (Pentest)
Ataques planejados contra a infraestrutura de segurança de uma empresa para procurar vulnerabilidades de segurança. O teste de penetração faz parte da estratégia de segurança.
Purple Team
Na área de cibersegurança, o Purple Team (Time Roxo em português) é uma abordagem que combina os testes de invasão do Red Team (Time Vermelho) às práticas de defesa do Blue Team (Time Azul). Seu objetivo é avaliar a efetividade das medidas de segurança da organização e identificar áreas de vulnerabilidade, simulando ataques reais e testando a capacidade da equipe de defesa em responder a eles.
Red Team
Na área de cibersegurança, o Red Team (Time Vermelho em português) é composto por especialistas em testes de invasão que simulam ataques cibernéticos reais contra uma organização, com o objetivo de identificar vulnerabilidades e avaliar a efetividade das medidas de segurança existentes.
RIPD
No Brasil, o DPIA é chamado de RIPD, que significa Relatório de Impacto à Proteção de Dados Pessoais. O RIPD é uma responsabilidade legal criada pela Lei Geral de Proteção de Dados (LGPD).
Segurança da Informação
É a proteção de informações e sistemas contra acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados, a fim de garantir confidencialidade, integridade e disponibilidade.
SPF
Sender Policy Framework é um protocolo de validação de e-mail que verifica se um servidor de correio eletrônico está autorizado a enviar e-mails em nome de um domínio específico, ajudando a combater spoofing.
Threat Intelligence
Threat Intelligence (em português, Inteligência de Ameaças) refere-se à coleta, análise e utilização de informações sobre ameaças cibernéticas para melhorar a segurança e defesa de uma organização. Isso inclui dados sobre potenciais atacantes, suas motivações, técnicas e comportamentos, permitindo que as organizações tomem decisões para antecipar e se preparar para os ataques
VPN
Sigla para Virtual Private Network – ou rede virtual privada –, é um serviço que protege sua conexão à Internet e sua privacidade on-line. As VPNs podem criar um túnel criptografado para seus dados, proteger sua identidade on-line, ocultar seu endereço de IP e permitir que você use pontos de acesso de Wi-Fi públicos com segurança.