Resultados encontrados com a tag: gestão
ACL
Sigla para Access Control List, a lista de permissões que define quais usuários ou sistemas têm acesso a determinados recursos em uma rede ou sistema.
Ataque de Elevação de Privilégios
Também conhecido como ataque de escalação de privilégios, permite que agentes maliciosos façam a expansão de seus níveis de privilégios em sistemas, aplicativos e redes de uma organização. Por exemplo, um invasor com permissões de somente leitura pode elevar o seu conjunto de permissões para incluir leitura e gravação.
Ativo
É qualquer recurso que possui valor para a organização.
Para a segurança da informação, os ativos precisam ser protegidos contra acessos não autorizados, perda, uso indevido ou modificação. Isso inclui dados, hardwares, softwares, redes, pessoas, instalações físicas classificadas como criticas.
Blue Team
Blue Team é um grupo de profissionais especializados na defesa de sistemas de informação contra ataques cibernéticos. Eles trabalham de forma proativa para identificar, analisar e responder a ameaças, vulnerabilidades e incidentes de segurança.
Suas principais funções são monitorar continuamente redes e sistemas, realizar testes para descobrir vulnerabilidades, identificar atividades suspeitas e potenciais violações, investigar a causa de incidentes de segurança, determinar o impacto e implementar medidas para conter o dano e restaurar os sistemas afetados. A equipe também desenvolve planos de resposta a incidentes e realiza treinamentos sobre o assunto.
CGI.br
O CGI.br (Comitê Gestor da Internet no Brasil) define diretrizes para o uso da Internet no país, incluindo a gestão de domínios “.br”, alocação de IPs e políticas de segurança. Também promove pesquisas e ações voltadas à inovação e à qualidade da infraestrutura da rede.
CISOaaS
CISO as a Service – CISOaaS ou vCISO - é um modelo de contratação do CISO (Chief Information Security Officer) e suas atribuições completas ou parciais como um serviço.
Crise
É um evento inesperado, real ou iminente, que afeta gravemente a capacidade de uma empresa continuar operando de maneira normal, causando impacto prejudicial à imagem e/ou à operação da companhia. Também pode comprometer sua reputação, o relacionamento com públicos de interesse (clientes, acionistas, funcionários, governo, autoridades e/ou outras empresas), o valor da marca, a estabilidade financeira e/ou sua capacidade operacional, colocando em risco a própria sobrevivência da empresa.
A crise pode ser causada por uma variedade de fatores, incluindo desastres naturais, ataques cibernéticos, falhas tecnológicas, questões legais, problemas econômicos e pandemias. Suas consequências podem envolver perda de vidas, de bens, de renda ou falha em atividades críticas.
CSIRT
É a sigla para Computer Security Incident Response Team – ou Grupo de Resposta a Incidentes de Segurança. É a área ou organização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em sistemas informatizados. Um CSIRT normalmente presta serviços para uma comunidade bem definida, que pode ser a entidade que o mantém, como uma empresa, um órgão governamental, uma organização acadêmica ou um país.
CyberSecurity
É a prática de proteger ou defender o uso do ciberespaço contra ataques cibernéticos. Para isso, combina pessoas, políticas, processos e tecnologias (como computadores, redes, aplicações de software, sistemas essenciais e dados), garantindo a confidencialidade, integridade, disponibilidade, autenticidade e legalidade de dados e ativos cibernéticos.
DDoS
O ataque é realizado por múltiplos sistemas (chamados de botnet) geralmente dispositivos infectados com malware, são usados para lançar um ataque coordenado contra um único alvo, que enviam uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda, sendo uma forma mais avançada de ataque DoS.
DoS
É um ataque destinado a sobrecarregar um sistema e/ou infraestrutura, tornando um serviço ou rede indisponível, é realizado por um único sistema, que envia uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda.
DPIA
É a sigla em inglês para Data Protection Impact Assessment, que significa Avaliação de Impacto à Proteção de Dados. É um processo que identifica, avalia e reduz os riscos de privacidade em projetos de dados antes de serem implementados.
Gestão de TI
São práticas responsáveis pela administração, operação, atualização e manutenção dos sistemas de computação e redes de uma organização, para garantir sua produtividade, segurança e disponibilidade. Suas atividades incluem o gerenciamento da infraestrutura tecnológica da empresa, o suporte aos usuários, a conformidade com leis e regulamentações e a implementação de projetos de TI e medidas de proteção a dados.
Hardening
É o processo de segurança da informação com o objetivo de fortalecer sistemas, redes, softwares, hardwares, firmwares e infraestruturas de TI contra ataques cibernéticos e outras ameaças.
O hardening envolve diversas medidas para reduzir a superfície de ataque e dificultar a invasão, como a remoção de softwares e serviços desnecessários; a atualização de softwares e sistemas operacionais.
IAM
Identity and Access Management (IAM), é um conjunto de políticas, processos e tecnologias usado para gerenciar identidades digitais e controlar o acesso a recursos da organização.
Incidente
Situação que pode representar ou levar à interrupção de negócios, perdas, emergências ou crises.
Inventário
É uma lista detalhada de bens ou recursos de uma empresa, organização ou indivíduo. Geralmente, inclui informações como descrição, quantidade, valor e localização dos itens listados.
O inventário é fundamental para a gestão dos ativos de tecnologia da informação, fornecendo uma visão completa e atualizada de todos os hardwares, softwares, dispositivos móveis, redes, licenças e serviços da companhia
Mesa de Crise
É uma equipe ou grupo de trabalho organizado especificamente para gerenciar respostas a uma crise dentro de uma organização. Este conceito é comumente aplicado em contextos corporativos, governamentais ou de grandes eventos, onde é crucial ter uma resposta coordenada e eficiente a situações emergenciais.
Geralmente é composta por líderes e especialistas de diferentes áreas da organização, como segurança, comunicações, operações, finanças e recursos humanos. O objetivo é ter uma equipe diversificada que possa trazer diferentes perspectivas e habilidades para a gestão da crise.
MISP
É uma plataforma de compartilhamento de informações sobre ameaças cibernéticas. Seu objetivo é ajudar organizações a coletar, compartilhar, analisar informações relacionadas a ameaças e disseminar de forma automatizada os dados para outras plataformas de segurança como Firewalls, IPs/IDs, EDR, XDR, NDR, SIEM entre outras.
MTD
É a sigla em inglês para Maximum Tolerable Downtime, em português Tempo de inatividade máximo tolerável. Representa o tempo máximo para a retomada das atividades em regime normal após uma interrupção sem causar danos significativos a organização.
PCN
Sigla para Plano de Continuidade de Negócios, o PCN identifica, prioriza e documenta os serviços e ações essenciais para manter a sua empresa operacional, sem grandes impactos aos clientes e à sua imagem, em caso de interrupções inesperadas, como ciberataques, falhas em sistemas, desastres naturais, incêndios, greves, cortes de energia e outras situações emergenciais.
Para isso, o PCN analisa e avalia seus processos críticos e sua estrutura de TI e identifica todos os riscos possíveis para seu negócio. Em seguida, cria estratégias de respostas a emergências que garantem a continuidade dos serviços, ao mesmo tempo em que trabalham na recuperação do negócio e/ou da tecnologia.
PRD
Sigla para Plano de Recuperação de Desastres, é um conjunto de procedimentos e políticas que uma organização deve implementar para recuperar e restaurar, no menor tempo possível, suas operações de TI críticas após um desastre. O objetivo do PRD é minimizar o impacto de eventos adversos e garantir a continuidade dos negócios, restaurando rapidamente os sistemas e dados afetados.
Registro.br
O registro.br é o responsável pelo registro e manutenção de domínios com terminação .br (como .com.br, .org.br, entre outros), além de administrar os servidores DNS que asseguram o funcionamento desses domínios. Também atua na alocação e distribuição de endereços IPv4, IPv6 e números de sistemas autônomos (ASN) no Brasil.
RPO
É a sigla em inglês para Recovery point objective, em português Objetivo do Ponto de Recuperação. Período máximo de perda de dados suportado pelo negócio, sem impactar em suas atividades.