Glossário de cibersegurança

Consulte os 101 artigos da biblioteca de segurança cibernética da Illumio para saber mais sobre os fundamentos, as principais tendências e os insights mais recentes

Mapeamento de dependências de aplicativos

O mapeamento de dependência de aplicativos (ADM) é o processo de identificar e visualizar todas as interconexões entre aplicativos de software, serviços, processos e a infraestrutura subjacente da qual eles dependem, como servidores, bancos de dados, APIs e redes.

Superfície de ataque

Uma superfície de ataque são todos os ativos de TI de uma organização que estão expostos a um possível invasor.

Esses ativos podem ter vulnerabilidades físicas ou digitais que um usuário não autorizado pode aproveitar para obter acesso a uma rede corporativa e extrair dados. As próprias pessoas também podem ser uma superfície de ataque quando são alvo de e-mails de phishing e outros tipos de engenharia social.

Botnet

Botnets são redes de computadores que foram invadidos por malware e usados para realizar ataques cibernéticos. Na maioria das vezes, os dispositivos que fazem parte da botnet ou dos bots " " não são o alvo do ataque e só podem ter velocidades de processamento mais lentas quando o software do bot usa recursos.

contenção de violação

A contenção efetiva de violações é uma fase fundamental no ciclo de vida de resposta a incidentes, preenchendo a lacuna entre a detecção e a erradicação. Saiba mais sobre o que é, por que é importante e como implementar a abordagem da Illumio para contenção de violações.

Segurança de CI/CD

Segurança de CI/CD é a prática de proteger as ferramentas, os processos e os ambientes envolvidos na integração contínua e na entrega contínua.

detecção e resposta em nuvem

A detecção e resposta na nuvem (CDR) se refere a um conjunto de recursos de segurança projetados para detectar, investigar e responder a ameaças em ambientes de nuvem. Ao contrário das ferramentas de segurança tradicionais que se concentram nas defesas de perímetro, o CDR fornece visibilidade e controle sobre os recursos nativos da nuvem, incluindo contêineres, microsserviços e funções sem servidor.

Migração para nuvem

Migração para a nuvem significa mover seus dados, aplicativos e cargas de trabalho de sistemas locais para a nuvem ou até mesmo de um provedor de nuvem para outro. As empresas estão a optar por uma expansão mais rápida, poupanças de dinheiro e reforço da segurança.

Segurança da nuvem

Descubra o guia definitivo sobre segurança na nuvem e como o Illumio CloudSecure pode ajudar sua empresa a proteger seu ambiente de nuvem.

Proteção da carga de trabalho na nuvem

Os aplicativos e cargas de trabalho em nuvem são distribuídos em todo o país ou no mundo para fornecer velocidade, acesso e escalabilidade. A proteção da carga de trabalho na nuvem mantém essas cargas de trabalho seguras à medida que elas se movem entre diferentes ambientes de nuvem. Estratégias de segurança mais antigas, como proteção de terminais e firewalls, ignoram o que está acontecendo no ambiente de nuvem.

Critérios comuns

O Common Criteria ou CC é um padrão internacional para segurança de computadores. É uma estrutura que os usuários de computador podem empregar para especificar requisitos funcionais e de garantia de segurança.

Orquestração de contêineres

A orquestração de contêineres é o gerenciamento automatizado de contêineres. Isso permite que uma equipe de software manipule esses contêineres. Isso é feito por meio de implantação estratégica, gerenciamento de ciclos de vida, balanceamento de carga e redes.

Segurança de contêineres

Os contêineres mudaram o jogo de criação e execução de aplicativos — eles são rápidos, flexíveis e desenvolvidos para escalar. Mas com essa velocidade vêm sérios riscos de segurança. Só porque está na nuvem não significa que seja seguro. Na verdade, os riscos aumentam. É por isso que a segurança de contêineres é importante. Ele mantém seus aplicativos protegidos, compatíveis e prontos para combater as ameaças modernas.

Ataque cibernético

Um ciberataque é um ataque lançado por cibercriminosos com o objetivo de atingir uma rede ou os dispositivos, aplicativos e dados presentes nessa rede. Os atacantes podem roubar dados, desativar ou danificar dispositivos e deixar para trás malware que pode lançar futuros ataques contra outras redes.

Resiliência cibernética

Resiliência cibernética significa estar pronto para ataques cibernéticos e saber como se recuperar rapidamente se um deles acontecer.É mais do que apenas tentar deter hackers. Trata-se de manter sua empresa funcionando, mesmo durante um ataque, e se recuperar rapidamente depois. Embora a cibersegurança se concentre em manter as ameaças afastadas, a resiliência cibernética prepara você para o que fazer quando elas entrarem.

Segurança cibernética

Segurança cibernética é um termo que define os processos, tecnologias e práticas usadas para proteger dispositivos, aplicativos, redes e dados contra danos ou acesso não autorizado. A cibersegurança também é conhecida como segurança eletrônica da informação ou segurança da tecnologia da informação.

Conformidade de segurança cibernética

Conformidade com a segurança cibernética significa seguir leis, regulamentações e padrões do setor que ajudam a manter os ativos digitais, dados confidenciais e sistemas de TI de uma empresa protegidos contra ataques cibernéticos. As organizações devem se alinhar a diversas estruturas de conformidade de segurança cibernética que descrevem controles de segurança, práticas recomendadas e diretrizes de relatórios.

DevSecOps

DevSecOps significa "desenvolvimento, segurança e operações". Trata-se de uma mentalidade e uma forma de trabalho que garante que todos sejam responsáveis pela segurança da TI na organização.

Ataque distribuído de negação de serviço (DDoS)

Um ataque distribuído de negação de serviço (DDoS) é uma tentativa de tornar um serviço on-line inacessível, atingindo-o com uma grande quantidade de tráfego de várias máquinas. Um ataque DDoS pode bloquear o acesso a servidores, dispositivos, bancos de dados, redes e aplicativos.

A diferença entre um ataque de DDoS e um ataque padrão de negação de serviço é que um ataque de DDoS vem de várias máquinas em vez de apenas uma. Vamos ver como isso é feito.

Detecção e resposta de terminais

A Detecção e Resposta de Endpoint (EDR) é uma solução de cibersegurança que monitora e analisa continuamente a atividade em endpoints como laptops, desktops, servidores e dispositivos móveis para detectar, investigar e responder a ameaças em tempo real.

Segurança de terminais

Atualmente, muitos funcionários recebem laptops. Alguns funcionários do escritório até têm sistemas de desktop, geralmente para trabalhos de desenvolvimento. Esses são os endpoints que precisam ser protegidos contra malware com a segurança de endpoint.

Firewall

Um firewall é um dispositivo de segurança de rede que monitora e controla o tráfego de entrada e saída da rede. As regras de segurança definidas no dispositivo de firewall determinam que tipo de pacotes de dados serão permitidos dentro ou fora de uma rede.

GitOps

GitOps É uma prática moderna de DevOps que utiliza o Git como fonte única de verdade para implantações declarativas de infraestrutura e aplicativos.

Hipervisor

Um hipervisor é o que torna a tecnologia de virtualização possível. Vamos examinar a definição de virtualização para ter uma compreensão mais clara do que os hipervisores fazem.

Resposta a incidentes

Resposta a incidentes em cibersegurança Refere-se à abordagem organizada que uma empresa ou organização adota para se preparar, detectar, conter e recuperar-se de um desastre. decorrente de um incidente de segurança cibernética, como uma violação de dados, um ataque de malware ou um acesso não autorizado.

Infraestrutura como Código (IAc)

A infraestrutura como código (IaC) automatiza a configuração da infraestrutura usando código e é um processo essencial para manter os ambientes reproduzíveis, escaláveis e consistentes.

Segurança do Kubernetes

A segurança do Kubernetes significa manter seus aplicativos em contêineres protegidos contra possíveis ameaças, vulnerabilidades e acesso não autorizado. À medida que mais empresas usam o Kubernetes para executar suas cargas de trabalho em contêineres, é crucial garantir uma segurança consistente em clusters, nós e cargas de trabalho.

movimento lateral

O movimento lateral tornou-se sinônimo de violações de dados nos últimos anos, referindo-se às técnicas utilizadas por cibercriminosos após obterem acesso a uma rede. A movimentação lateral permite que os hackers penetrem mais profundamente em um sistema para rastrear dados sensíveis, informações intelectuais e outros ativos de alto valor.

Malware

Malware é um termo genérico que é uma abreviação de "software malicioso", que significa qualquer tipo de software capaz de danificar dispositivos, roubar dados e causar caos. Isso difere de um bug em um software porque, enquanto um bug é um acidente, os atacantes criam malware para causar danos intencionalmente.

microsegmentação

A microsegmentação é uma técnica de segurança que divide centros de dados e ambientes de nuvem em segmentos até o nível de carga de trabalho individual. As organizações implementam a microsegmentação para reduzir a superfície de ataque, alcançar a conformidade regulatória e conter violações de segurança.

Controle de acesso à rede (NAC)

O controle de acesso à rede, ou NAC, tem tudo a ver com manter os dispositivos e usuários errados fora da sua rede. Ele garante que somente dispositivos confiáveis e seguros entrem, reduzindo hacks, vazamentos de dados e acesso indesejado. Mas o NAC faz mais do que apenas verificar as identidades na porta. Ele também impõe regras de segurança, monitora dispositivos conectados em tempo real e trabalha com outras ferramentas para apoiar uma forte estratégia de Zero Trust.

segurança de rede

A segurança Zero Trust significa que ninguém nunca terá acesso automático. Nem pessoas, nem dispositivos, nem aplicativos. Tudo precisa provar quem eles são toda vez que tentam se conectar, mesmo que já estejam dentro da rede.

Segmentação de rede

A cibersegurança não se limita a manter os atacantes afastados. Também se trata de pará-los se entrarem. É aí que entra a segmentação de rede. Continue lendo para descobrir por que a segmentação de rede é um plano essencial para empresas grandes e pequenas e por que ela é importante.

observabilidade

Em cibersegurança, a observabilidade é a capacidade de compreender o comportamento do sistema por meio de registros, métricas e rastreamentos, ajudando as equipes a investigar e diagnosticar problemas de segurança.

PCI DSS

PCI DSS significa Payment Card Industry Data Security Standard (Padrão de Segurança de Dados da Indústria de Cartões de Pagamento) e é um conjunto de normas de segurança da informação para qualquer organização que processe e aceite cartões de crédito de bandeiras das principais redes de cartões de crédito, como American Express, Discover Financial Services, JCB International, MasterCard e Visa.

Informações de identificação pessoal (PII)

Informações de identificação pessoal (PII) são quaisquer informações ou dados confidenciais destinados a identificar um indivíduo. Às vezes, uma única peça de PII pode identificar uma pessoa específica, enquanto outras vezes, outros detalhes de PII relevantes são necessários para resultar em uma correspondência precisa com um indivíduo.

Phishing

Os ataques de phishing são uma tentativa de induzir as pessoas a fazerem coisas que " nunca fariam usando engenharia social. " Ao se disfarçarem de pessoas com autoridade e usarem táticas de medo, os golpistas podem assustar as pessoas a enviarem suas credenciais de login em um site que se parece com o site bancário, mas não é.

Policy Compute Engine

Um mecanismo de computação de políticas (PCE, na sigla em inglês) é um sistema central que analisa o tráfego de rede e de aplicativos, determina as políticas de segurança apropriadas e distribui essas políticas para os pontos de aplicação, ajudando a controlar e segmentar as comunicações sem estar no caminho real dos dados.

Risco de ransomware

O ransomware é um tipo de malware que criptografa arquivos e informações em um sistema e impede o acesso às informações até que um resgate seja pago via criptomoeda para descriptografá-los. Descubra estratégias de prevenção e perguntas frequentes comuns com nosso guia informativo.

Controle de acesso baseado em funções (RBAC)

O controle de acesso baseado em funções (RBAC) é uma forma de limitar ou gerenciar o acesso ou o uso de um aplicativo ou rede, com base na função de um indivíduo ou dispositivo na organização e nas permissões atribuídas à sua função. O RBAC permite que os funcionários tenham acesso somente aos aplicativos e às informações necessárias para realizar seu trabalho e limita o acesso a qualquer informação que não pertença à sua função.

Violação de segurança

Uma violação de segurança é um incidente em que uma pessoa não autorizada obtém acesso a dados, sistemas ou redes sem permissão. Isso pode resultar na exposição, roubo, alteração ou destruição de informações sensíveis, como dados pessoais, registros financeiros ou propriedade intelectual.

Política de segurança

Uma política de segurança de tecnologia da informação (TI) define as regras e os procedimentos para os usuários que acessam os recursos de TI de uma empresa. Essas regras protegem os dados e sistemas de uma empresa contra acesso, uso, modificação ou destruição não autorizados.

Shift Left Security

O Shift Left Security é uma abordagem de desenvolvimento de software que enfatiza a integração da segurança no início do ciclo de vida do desenvolvimento, com " mudando para a esquerda " na linha do tempo, em vez de esperar até o final do processo ou durante a implantação.

Rede definida por software (SDN)

As redes definidas por software são uma alternativa moderna e dinâmica às redes tradicionais, que visa facilitar a administração e a resolução de problemas na rede. Em vez de dispositivos de hardware como roteadores e switches, o SDN se comunica dentro da infraestrutura estabelecida usando APIs ou controles baseados em software.

SSL (Secure Sockets Layer)

O SSL (Secure Sockets Layer) é um protocolo de segurança que criptografa os dados transmitidos entre o navegador do usuário e um site, garantindo que informações confidenciais, como senhas, dados de cartão de crédito e dados pessoais, permaneçam privadas e protegidas contra interceptação. É o antecessor do TLS (Transport Layer Security), que agora é o padrão moderno para comunicação segura na internet.

Inteligência de ameaças

Inteligência de ameaças é a informação que uma empresa ou outra organização utiliza para identificar potenciais ameaças de segurança cibernética que poderá enfrentar. Os profissionais analisam essas ameaças potenciais para que possam estar preparados para uma possível violação de segurança de forma preventiva.

Segurança da camada de transporte (TLS)

O TLS, ou Transport Layer Security, é um protocolo que protege os dados enquanto eles trafegam pela rede por meio de criptografia e autenticação. Usado em conexões seguras como HTTPS, ele evita espionagem, adulteração e falsificação de identidade.

VDI (infraestrutura de desktop virtual)

A Infraestrutura de Desktop Virtual (VDI) é uma tecnologia que permite hospedar ambientes de desktop em um servidor central ou em um provedor de nuvem. Os usuários finais podem então acessar esses ambientes de desktop virtuais remotamente pela rede, a partir de seus laptops ou tablets pessoais.

Visibilidade

Em cibersegurança, visibilidade refere-se à capacidade das equipes de segurança de visualizar e monitorar a atividade em redes, sistemas, dispositivos e aplicativos. Permite que as organizações rastreiem a comunicação entre ativos, identifiquem comportamentos incomuns e detectem possíveis ameaças à segurança em todo o seu ambiente de TI.

Gerenciamento de vulnerabilidades

A gestão de vulnerabilidades é o processo de descoberta, priorização, correção, medição contínua e reporte de vulnerabilidades de segurança em softwares e sistemas. Esse processo é essencial para que as organizações compreendam e corrijam as vulnerabilidades, minimizando sua "superfície de ataque ".

Ataques de dia zero

Um ataque de dia zero é um ataque cibernético que explora uma vulnerabilidade de software desconhecida pelo fornecedor ou pelos desenvolvedores do software. Como a vulnerabilidade ainda não foi descoberta ou corrigida, os defensores têm "zero dias" para solucioná-la, tornando esses ataques especialmente perigosos.

Zero Trust

A arquitetura Zero Trust é uma estratégia de segurança que elimina a confiança implícita usando a microssegmentação para ajudar a evitar violações, ransomware e movimentos laterais.

Segurança Zero Trust

O Zero Trust trabalha com uma ideia central: “Nunca confie, sempre verifique”. Não é uma ferramenta, é uma estratégia. O Zero Trust usa diferentes tecnologias e regras para bloquear todas as partes do seu sistema, incluindo ambientes de nuvem, endpoint e data center. Tudo se resume a reduzir o risco e manter os malfeitores afastados, não importa onde eles estejam escondidos. Saiba mais sobre o Zero Trust Security em nosso guia.

Segmentação Zero Trust

Segmentação Zero Trust (ZTS), também chamada de microssegmentação, é uma ferramenta de segurança que ajuda a impedir que ameaças se espalhem dentro da rede de uma empresa. Ao contrário de métodos mais antigos que usam limites fixos, como VLANs, o ZTS funciona em tempo real, focando em quem está acessando o quê, como se comportam e os riscos atuais.

ZTNA (acesso à rede Zero Trust)

Os modelos de Acesso à Rede de Confiança Zero (ZTNA, na sigla em inglês) concedem acesso de forma adaptativa a usuários ou dispositivos autorizados com base no conhecimento do contexto. Esses sistemas definem as permissões de acesso para negar por padrão, e somente usuários autorizados, aprovados com base em identidade, horário, dispositivo e outros parâmetros configuráveis, têm acesso à sua rede, dados ou aplicativos.