Resultados encontrados com a tag: segurança

ACL

Sigla para Access Control List, a lista de permissões que define quais usuários ou sistemas têm acesso a determinados recursos em uma rede ou sistema.

Antivírus

Antivírus é o nome popular para ferramentas antimalware, que atuam sobre diversos tipos de códigos maliciosos – e não exclusivamente sobre vírus. Podem incluir funcionalidades extras, como firewall pessoal.

Ativo

É qualquer recurso que possui valor para a organização.

Para a segurança da informação, os ativos precisam ser protegidos contra acessos não autorizados, perda, uso indevido ou modificação. Isso inclui dados, hardwares, softwares, redes, pessoas, instalações físicas classificadas como criticas.

Autenticidade

Um dos pilares fundamentais da Segurança da Informação. Garante que a origem e a identidade de uma informação ou entidade sejam confiáveis e válidas. Isso significa que:

· A informação é proveniente de uma fonte legítima e confiável;

· A informação não foi alterada ou corrompida durante a transmissão;

· A pessoa ou entidade que está se comunicando é quem ela diz ser.

Blue Team

Blue Team é um grupo de profissionais especializados na defesa de sistemas de informação contra ataques cibernéticos. Eles trabalham de forma proativa para identificar, analisar e responder a ameaças, vulnerabilidades e incidentes de segurança.

Suas principais funções são monitorar continuamente redes e sistemas, realizar testes para descobrir vulnerabilidades, identificar atividades suspeitas e potenciais violações, investigar a causa de incidentes de segurança, determinar o impacto e implementar medidas para conter o dano e restaurar os sistemas afetados. A equipe também desenvolve planos de resposta a incidentes e realiza treinamentos sobre o assunto.

CERT.br

O CERT.br é um CSIRT Nacional de Último Recurso, mantido pelo NIC.br (Núcleo de Informação e Coordenação do Ponto BR), e presta serviços de gestão de incidentes de segurança da informação para qualquer rede que utilize recursos administrados pelo NIC.br.

CGI.br

O CGI.br (Comitê Gestor da Internet no Brasil) define diretrizes para o uso da Internet no país, incluindo a gestão de domínios “.br”, alocação de IPs e políticas de segurança. Também promove pesquisas e ações voltadas à inovação e à qualidade da infraestrutura da rede.

CIDAL

É a sigla formada pelos 5 pilares da Segurança da Informação:

  • Confidencialidade
  • Integridade
  • Disponibilidade
  • Autenticidade (irretratabilidade ou não repudio)
  • Legalidade

A ISO 27001 contempla a Confidencialidade, a Integridade e a Disponibilidade nas suas definições como pilares fundamentais, sendo a Autenticidade e Legalidade vistos como consequência natural do CID. Com a chegada da LGPD em 2018, a Autenticidade e Legalidade foram acrescidas como boas práticas de mercado.

CISOaaS

CISO as a Service – CISOaaS ou vCISO - é um modelo de contratação do CISO (Chief Information Security Officer) e suas atribuições completas ou parciais como um serviço.

Confidencialidade

Um dos pilares fundamentais da Segurança da Informação, a Confidencialidade garante a proteção dos dados contra a divulgação não consentida, garantindo que apenas pessoas ou entidades autorizadas tenham acesso a elas.

Criptografia

É a prática de proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas. As informações podem estar em repouso (como um arquivo em um disco rígido), em trânsito (como comunicação eletrônica trocada entre duas ou mais partes) ou em uso (durante a computação de dados).

CSIRT

É a sigla para Computer Security Incident Response Team – ou Grupo de Resposta a Incidentes de Segurança. É a área ou organização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em sistemas informatizados. Um CSIRT normalmente presta serviços para uma comunidade bem definida, que pode ser a entidade que o mantém, como uma empresa, um órgão governamental, uma organização acadêmica ou um país.

CyberSecurity

É a prática de proteger ou defender o uso do ciberespaço contra ataques cibernéticos. Para isso, combina pessoas, políticas, processos e tecnologias (como computadores, redes, aplicações de software, sistemas essenciais e dados), garantindo a confidencialidade, integridade, disponibilidade, autenticidade e legalidade de dados e ativos cibernéticos.

DDoS

O ataque é realizado por múltiplos sistemas (chamados de botnet) geralmente dispositivos infectados com malware, são usados para lançar um ataque coordenado contra um único alvo, que enviam uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda, sendo uma forma mais avançada de ataque DoS.

DLP

Sigla para Data Loss Prevention ou Prevenção Contra Perda de Dados, DLP é uma estratégia de segurança que visa evitar que dados sejam expostos, acessados ou transmitidos de maneira não autorizada, acidental ou intencionalmente. Para isso, o DLP monitora e classifica os dados, controla o acesso e gera relatórios sobre tentativas de violação e conformidade com políticas de segurança.

DNSSEC

É uma extensão da tecnologia DNS que oferece mais segurança para o usuário da Internet. Ela corrige possíveis falhas do DNS, garantindo a autenticidade da origem e a integridade dos registros.

DPO

O DPO (Data Protection Officer), ou Encarregado de Proteção de Dados, é o profissional ou empresa designado pelo controlador ou operador de dados, para garantir que os dados pessoais sejam tratados de acordo com as leis de proteção de dados, como a Autoridade Nacional de Proteção de Dados (ANPD) no Brasil ou as autoridades equivalentes na União Europeia (como a GDPR).

Dump de Credenciais

Técnica usada por atacantes para extrair credenciais de login armazenadas em sistemas comprometidos, geralmente por meio de ferramentas que coletam hashes de senhas ou senhas em texto claro.

EDR

Sigla em inglês para Detecção e Resposta de Endpoint, EDR é um software para proteção de endpoint que combina monitoramento contínuo em tempo real, análise de dados e resposta automatizada baseada em regras.

O EDR foi projetado para ir além da defesa cibernética reativa baseada em detecção: ele fornece aos analistas de segurança as ferramentas necessárias para identificar proativamente ameaças e proteger a organização.

Engenharia Social

Manipulação psicológica para que pessoas realizem ações ou divulguem informações confidenciais, frequentemente utilizada para obter acesso a sistemas ou dados sensíveis.

Firewall

Firewall é um dispositivo de segurança de rede que monitora e filtra o tráfego de entrada e saída, com base em políticas de segurança previamente estabelecidas pela organização. Basicamente, um firewall é a barreira que fica entre uma rede interna privada e a internet pública, com o objetivo de permitir o tráfego legitimo e impedir a entrada de tráfego perigoso.

Fraude

É um ato feito com a intenção de enganar ou prejudicar alguém, obtendo vantagem indevida. Na maior parte das abordagens, os fraudadores agem com táticas de sedução e persuasão para convencer a vítima a entregar o que eles precisam, como dados pessoais, objetos, senhas, cartões, informações etc.

Gestão da Informação

É um conjunto de práticas utilizadas para coletar, organizar, armazenar, proteger, distribuir e analisar informações que circulam pela empresa diariamente, de forma estratégica. Isso envolve a organização e análise de dados sobre processos, clientes, mercado e todas as demais áreas de interesse, para otimizar atividades e fluxos; identificar gargalos e oportunidades; aprimorar o relacionamento com clientes; permitir que a companhia tenha mais embasamento para tomadas de decisão; entre outros objetivos.

Gestão de TI

São práticas responsáveis pela administração, operação, atualização e manutenção dos sistemas de computação e redes de uma organização, para garantir sua produtividade, segurança e disponibilidade. Suas atividades incluem o gerenciamento da infraestrutura tecnológica da empresa, o suporte aos usuários, a conformidade com leis e regulamentações e a implementação de projetos de TI e medidas de proteção a dados.

Golpes

São ações fraudulentas, realizadas por indivíduos ou grupos mal-intencionados, com o objetivo de enganar e persuadir a vítima a fornecer informações confidenciais, realizar transações financeiras ou baixar arquivos maliciosos. Existem diversos tipos de golpes de segurança da informação, incluindo Phishing, Vishing, Smishing, Malware, Ransomware, DDoS, entre outros.