Termos comuns e conceitos de segurança cibernética

A segurança cibernética está cada vez mais complexa. Muitas organizações oferecem recursos e informações sobre os princípios fundamentais da segurança cibernética, incluindo proteção de endpoint, serviços de segurança e noções básicas sobre os diferentes tipos de ataques cibernéticos. Se precisar de informações sobre esses ou outros tópicos de segurança cibernética, a Sophos está pronta para ajudar.

Filter by term

A

A inteligência artificial (IA) revolucionou a forma como os profissionais de segurança de TI veem a segurança cibernética. Novas ferramentas e sistemas de segurança cibernética com IA oferecem melhor suporte à proteção de dados contra ameaças através do reconhecimento rápido de padrões de comportamento, da automação de processos e da detecção de anomalias.

Também conhecido por antimalware na área de segurança cibernética, o software antivírus é um programa de computador designado para detectar, prevenir e remover softwares maliciosos (malwares) de um computador ou rede. Malwares incluem diferentes tipos de softwares prejudiciais, como vírus, cavalos de Troia, spywares, adwares e ransomwares. O objetivo principal de um software antivírus é proteger computadores e dados contra programas maliciosos que possam comprometê-los ou danificá-los.

C

O seguro de proteção digital, também referenciado como seguro de risco cibernético, seguro de responsabilidade cibernética, proteção contra riscos cibernéticos, seguro contra crimes cibernéticos e outros termos, oferece uma rede de segurança crucial contra as consequências do crime virtual. Ele não previne o crime cibernético, mas mitiga seus impactos, fornecendo suporte abrangente e aliviando a responsabilidade financeira de uma organização quando ocorrem incidentes.

A segurança na nuvem protege as empresas modernas da constante expansão da superfície de ataque digital. A segurança na nuvem envolve acompanhar as alterações de dados, cargas de trabalho e arquitetura nos diferentes ambientes da computação em nuvem (como AWS, GCP, Azure e Kubernetes) e garantir sua segurança contra ameaças internas e externas.

O modelo terceirizado de segurança cibernética como serviço significa que, em vez de lidar com ela internamente, as organizações trabalham com um parceiro terceirizado com experiência e recursos para monitorar continuamente sua postura de segurança.

D

A Prevenção contra a perda de dados (DLP) é uma estratégia de segurança cibernética que protege informações confidenciais e sensíveis de serem acessadas, compartilhadas ou distribuídas de forma inadequada sem autorização. As soluções DLP previnem vazamentos e violações de dados.

E

Hoje, o papel da segurança de endpoint é administrar o caos do número crescente de dispositivos de endpoint conectados à infraestrutura da sua organização e que acessam dados confidenciais. Esse é o desafio que as grandes empresas de segurança cibernética estão tentando resolver. Como você faz o monitoramento constante das mudanças na postura de segurança dos dispositivos conectados e mantém tudo protegido?

A detecção e resposta de endpoints (EDR) é uma abordagem à segurança cibernética projetada para monitorar, detectar e responder a ameaças avançadas e incidentes de segurança em endpoints, como desktops, notebooks, servidores e dispositivos móveis. Os endpoints são frequentemente os pontos de entrada dos ataques cibernéticos, dando a eles um enfoque crítico nos esforços de segurança.

F

Em segurança de rede, um firewall é um dispositivo que monitora e filtra o tráfego de rede entre uma rede privada e a internet pública. Um firewall visa permitir a entrada de tráfego confiável para que os usuários façam seu trabalho em segurança, sem a ameaça de ataques que chegam pela Internet.

I

A resposta a incidentes refere-se ao processo que sua empresa usa para gerenciar um ataque cibernético ou a violação de dados. O processo permite resolver um incidente de segurança e gerar insights que você pode usar para evitar problemas semelhantes.

Um IDS é um sistema de segurança passivo que monitora o tráfego da rede ou as atividades do sistema para identificar potenciais incidentes de segurança, violações de políticas ou comportamentos anormais. Um IPS é um sistema de segurança ativo que deteta ameaças potenciais e toma ações automatizadas para preveni-las ou bloqueá-las em tempo real. Um IPS é um sistema de segurança passivo que monitora o tráfego da rede ou as atividades do sistema para identificar potenciais incidentes de segurança, violações de políticas ou comportamentos anormais.

M

Um provedor de serviços de segurança gerenciada (MSSP) protege os aplicativos, dispositivos e sistemas de uma organização contra ameaças cibernéticas. Você pode contratar um provedor MSSP para tratar de alguns ou de todos os aspectos da sua proteção da cibernética. Nesse caso, o seu provedor de serviços gerenciará a sua segurança cibernética de acordo com as necessidades de segurança da sua organização.

A detecção e resposta gerenciadas (MDR) é um serviço totalmente gerenciado — 24 horas por dia, sete dias por semana — entregue por peritos especializados em detectar e responder a ataques cibernéticos que as soluções tecnológicas por si só não conseguem evitar. Ao combinar perícia humana às tecnologias de proteção e modelos avançados de Machine Learning, os analistas de MDR podem detectar, investigar e neutralizar ataques avançados conduzidos por humanos, evitando violações de dados e ransomwares.

A demanda pelos serviços MDR está nas alturas, e a Gartner prevê que em 2025 metade das organizações estará usando os serviços MDR.

N

Uma solução de detecção e resposta de rede utiliza Inteligência Artificial, Machine Learning e outras técnicas analíticas sem base em assinaturas para identificar e responder a atividades suspeitas da rede.

P

Um ataque de phishing envolve um criminoso cibernético disfarçado sob a máscara de uma fonte fidedigna com uma oferta atraente, geralmente entregue por e-mail. O golpista atrai a vítima e a ludibria a passar suas informações pessoais, que, muitas vezes, são credenciais e dados de grande valor. Uma vez que o criminoso adquire essas credenciais, o comprometimento de e-mail corporativo e a tomada do controle da conta são os próximos passos. É nesse ponto que o criminoso cibernético pode causar o maior dano ao seu negócio, porque uma vez que assuma uma conta legítima de um funcionário, fica difícil identificar e parar sua ação.

R

Organizações de todos os tamanhos precisam estar cientes do Ransomware-as-a-Service (RaaS). Devido ao modelo de entrega RaaS, ele se tornou uma ameaça crescente para seus dados e sistemas, porque criminosos com praticamente nenhum conhecimento técnico podem executar um ataque de ransomware facilmente e obter um lucro razoavelmente significativo.

S

Um centro de operações de segurança (SOC) é uma equipe de analistas de segurança, engenheiros e outros que monitoram, detetam, respondem e corrigem ameaças cibernéticas. A equipe SOC garante que os problemas de segurança sejam instantaneamente identificados e resolvidos 24/7/365.

T

Um agente de ameaça é qualquer pessoa que coordena ou que participa de uma ação maliciosa que visa atacar a segurança de IT de uma organização.

A organização não pode correr o risco de ser passiva quando se trata de segurança cibernética. Os agentes maliciosos de hoje são muito mais astutos do que antes, implantando cada vez mais técnicas evasivas lideradas por humanos para conduzir seus ataques. 

X

A detecção e resposta estendidas (XDR) é uma abordagem de segurança cibernética que identifica ameaças ao unificar informações de diversas soluções de segurança, automatizando e acelerando a detecção, investigação e resposta a ameaças de maneiras que as soluções isoladas não conseguem.

Z

As soluções de segurança Zero Trust exigem que os usuários finais sejam constantemente autenticados, autorizados e validados. Dessa forma, elas permitem o acesso seguro da sua empresa a seus aplicativos e dados 24 horas por dia, 365 dias por ano.