Glossário de cibersegurança: conheça os principais termos!
O uso de tecnologia nas empresas aumentou, potencializando a produtividade e os resultados. Entretanto, apesar das facilidades proporcionadas pelas ferramentas digitais, 46% dos gestores afirmam que a exposição a ameaças cibernéticas é uma grande preocupação. Diante deste cenário, o investimento em segurança da informação e cibersegurança cresceu exponencialmente.
Conforme aponta o novo relatório de pesquisa da Next Move Strategy Consulting, o mercado de cibersegurança deve faturar aproximadamente US$657 bilhões até 2030.
Com a constante migração dos serviços para os ambientes digitais, como a nuvem, orientar o time de profissionais nunca foi tão importante, principalmente em tempos de LGPD. Por isso, saiba mais sobre o conceito de cibersegurança, sua importância, possíveis riscos e muito mais.
Confira!
O que é cibersegurança?
O termo cibersegurança é utilizado para descrever a proteção voltada a sistemas conectados à internet, como hardwares e softwares, contra ameaças cibernéticas. Em resumo, esta prática consiste na aplicação de tecnologias, processos e controles para ‘blindar’ computadores, servidores e dispositivos móveis contra possíveis ataques externos.
A segurança da informação eletrônica, como também é conhecida, pode ser aplicada a diversos contextos, desde negócios até comunicação móvel. Cibersegurança pode ser dividida nas seguintes categorias:
- Rede: voltada à proteção da rede de computadores contra intrusos (malwares);
- Aplicações: visa manter softwares e dispositivos livres de ameaças;
- Informação: focada na proteção da integridade e privacidade dos dados, seja durante o tratamento ou armazenamento;
- Operacional: são processos voltados à proteção ativa de dados, limitando as permissões de acesso dos usuários. Envolve, também, os procedimentos que determinam onde e como as informações podem ser armazenadas ou compartilhadas;
- Recuperação de desastres e continuidade de negócios: direcionam o modo como a organização responde a um incidente de segurança cibernética ou outro evento que provoque a interrupção das operações. Abrange, ainda, políticas que definem a melhor maneira para restaurar os sistemas;
- Educação do usuário final: ensino de boas práticas de segurança, a fim de evitar que alguém introduza acidentalmente o vírus no sistema operacional.
Entenda os principais termos da cibersegurança
Apesar de complexos, entender os termos não é uma tarefa difícil. Por isso, preparamos uma lista – separada por áreas – para facilitar a sua compreensão. Confira abaixo!
Ameaças
Ameaças são as atividades que comprometem a segurança dos sistemas, sendo praticadas por indivíduos que visam roubar dados, causar danos ou interromper as operações.
As ameaças cibernéticas mais comuns na segurança da informação e cibersegurança são:
Phishing
Técnica utilizada para induzir o usuário ao erro. Consiste no envio de e-mails com links fraudulentos, direcionando-os a sites maliciosos que podem roubar informações confidenciais ou instalar malwares na rede.
Ransomware
Ransomware é um malware que criptografa e bloqueia temporariamente os dados ou dispositivos da vítima, liberando o acesso somente após o pagamento de um resgate.
Malware
São softwares maliciosos – pode ser um arquivo ou código – instalados sem a autorização do usuário. Eles podem prejudicar toda a rede ou servidor, roubar dados confidenciais ou danificar os sistemas operacionais. Os mais comuns são:
- Cavalo de troia;
- Spyware (vírus espião);
- Worms;
- Adware.
Man-in-the-middle
Neste ataque cibernético, o invasor se posiciona no meio de uma comunicação entre usuário e a aplicação, para espionar ou se passar por uma das partes, alterando as informações.
Deep fake
Consiste no uso de Inteligência Artificial (IA) para manipular vídeos e imagens, criando vídeos falsos com a intenção de prejudicar terceiros.
Este modelo de tecnologia possui lados positivos, mas também negativos. Para entender sobre seus riscos, confira nosso conteúdo:
Injeção SQL
É uma técnica de injeção de código que pode destruir o banco de dados do sistema operacional.
Engenharia social
Uma tática de manipulação que explora o erro humano, a fim de roubar informações confidenciais, financeiras ou controlar o sistema.
Negação de serviço
Ataque onde o cibercriminoso desliga a máquina ou rede, tornando-os inacessíveis aos usuários. Geralmente, acontece por meio da inundação do sistema com muitas solicitações ou pelo envio de informações que desencadeiam uma falha.
Ferramentas
São os mecanismos que auxiliam os profissionais de TI na proteção de dados e dos sistemas. Os tipos mais comuns, são:
Blockchain
Blockchain é uma espécie de “livro-razão” descentralizado e distribuído digitalmente. É imutável e facilita transações financeiras, permitindo que apenas as partes autorizadas registrem e compartilhem as transferências.
Criptografia
Método adotado para codificar ou ocultar informações, tornando a comunicação e o armazenamento de dados mais seguros.
Por meio de chaves, é possível proteger a confidencialidade de dados digitais. Para saber sobre os tipos de criptografia, confira nosso conteúdo:
Firewall
Firewall é um dispositivo de segurança que monitora e filtra o tráfego de entrada e saída da rede, com base na política previamente estabelecida pela organização.
Backup
Backup refere-se ao processo de criar uma cópia de segurança dos dados armazenados no desktop, computador, smartphones ou tablets.
Data Mesh
Na tradução, a “malha de dados”, ou Data Mesh, é a técnica que consiste na descentralização de dados, organizando-os por domínios de negócios específicos, facilitando o acesso à informação.
Data Fabric
O Data Fabric, por sua vez, é uma estratégia de gerenciamento de dados, que promove a integração e potencialização de dados.
Snapshot
É uma “imagem” instantânea dos arquivos do servidor. O snapshot facilita a restauração do servidor em caso de corrupção ou exclusão de dados.
Autenticação multifator
É um método de autenticação que solicita ao usuário dois ou mais fatores de verificação para acessar algum recurso (app, conta ou VPN).
Endpoint security
Endpoint security é um conjunto de práticas – como a detecção e interrupção de malwares – voltadas à proteção dos dispositivos dos usuários finais (desktops, computadores e celulares).
Siglas
Agora que você já conhece um pouco sobre as principais ameaças cibernéticas e ferramentas, confira as siglas comuns na área de cibersegurança.
NOC
Network Operations Center (NOC) ou Centro de Operações em Rede, em sua tradução, é o local onde estão os computadores, telecomunicações ou redes de satélites que são monitorados e gerenciados 24h por dia.
SOC
Sigla em inglês para Security Operations Center ou Centro de Operações Seguras, em português. Trata-se da equipe de TI que protege a organização, por meio do monitoramento, detecção, análise e investigação de ameaças.
SASE
A Borda de Serviço de Acesso Seguro – tradução da sigla para o português –, ou Secure Access Service Edge, é a arquitetura que oferece uma rede convergente e recursos de segurança como serviço, incluindo SD-WAN e funções nativas na nuvem.
SDN
As Redes Definidas por Software, ou Software Defined Networking (SDN) formam uma abordagem de rede que utiliza controladores, baseados em software ou interfaces de programação de aplicativos (APIs).
SIEM
Security information and event management (SIEM), ou Gerenciamento e Correlação de Eventos de Segurança, é uma solução de segurança que oferece às organizações uma visão panorâmica das atividades de toda a rede. Ele permite respostas mais rápidas aos ataques e evita interrupção no sistema.
VPN
A Rede Privada Virtual (VPN) – em sua tradução –, ou Virtual Private Network, é o mecanismo que permite a conexão criptografada de um dispositivo na hora de acessar a internet.
DLP
Data Loss Prevention (DLP), ou Prevenção Contra Perda de Dados, é uma solução de segurança cibernética que identifica e previne a violação de dados.
RTO
Recovery Time Objective (RTO), ou Objetivo de Tempo para Recuperação, refere-se ao tempo de recuperação após um ataque ou perda de dados.
RPO
Recovery Point Objective (RPO), ou Objetivo do Ponto de Recuperação, é o cálculo feito para descobrir a quantidade de dados que a empresa pode perder durante alguma interrupção e os danos causados.
DRP
Distribution Requirements Planning, ou Planejamento das Necessidades de Distribuição, tradução da sigla, são ações que buscam redirecionar os recursos disponíveis para a restauração de dados e redes.
DNS
Domain Name Service, ou Sistema de Nomes de Domínio, é um mecanismo que transforma os nomes de domínios em endereços IPs, o que permite que os usuários acessem os sites e recursos da internet.
DaaS
O Desktop as a Service, ou Dados como Serviço, é um serviço de computação em nuvem no qual o provedor de serviços entrega desktops virtuais que podem ser acessados de qualquer lugar do mundo.
IaaS, SaaS, PaaS
São os modelos de serviços oferecidos por um provedor na nuvem, sendo:
- IaaS: Infraestrutura como Serviço;
- SaaS: Software como Serviço;
- PaaS: Plataforma como Serviço.
Cada modelo possui diferentes funcionalidades, capacidades, controle e flexibilidade. Quer saber ainda mais sobre cada um deles? Confira nosso conteúdo!
IaaS, SaaS, PaaS: entenda as diferenças
LGPD
A Lei Geral de Proteção de Dados é um conjunto de normas que estabelecem os cuidados com o armazenamento e proteção de dados sensíveis de terceiros.
Profissões
Confira, a seguir, alguns dos cargos mais comuns na área de cibersegurança.
CISO
Chief Information Security Officer (CISO) é o Diretor de Segurança da Informação, um executivo de nível sênior que supervisiona a segurança da informação.
CIO
Chief Information Officer (CIO) é a sigla usada para se referir ao profissional responsável por elaborar um programa de cibersegurança em toda a organização.
Red Team
Red Team é o termo que designa uma equipe de profissionais autorizados a emular táticas, técnicas e procedimentos (TTPs) de invasores reais ao sistema.
Blue Team
Blue Team é o grupo que defende os sistemas e a rede dos ataques simulados pelo Red Team.
Purple team
Purple team é uma combinação entre blue e red team, esta equipe utiliza as metodologias de ataque e defesa para potencializar a segurança do sistema.
Hacker ético
Profissional que utiliza táticas e ferramentas de hacking para testar a segurança dos sistemas. Para saber mais sobre esta função, bem como suas diretrizes, confira nosso conteúdo:
Vale ressaltar que estas são apenas algumas das profissões voltadas à cibersegurança. Dentro da área existem outras funções, como: analistas e lideranças na área de segurança da informação.
Cibersegurança com Ingram Micro
Como vimos até aqui, a cibersegurança é um elemento essencial para as organizações, uma vez que ela oferece todos os recursos e mecanismos voltados à proteção dos sistemas e redes operacionais dos servidores e dispositivos.
É importante lembrar, ainda, que todos os profissionais da organização precisam ter um conhecimento básico sobre as ferramentas, recursos, técnicas e ameaças cibernéticas. Isso porque, a proteção começa na prevenção.
Com isso, é preciso compreender os riscos de ameaças e meios necessários para evitá-los. Para reforçar ainda mais a sua rede de proteção, conte com apoio da Ingram Micro.
Este artigo foi útil?
Comentários (0)
Deixe seu comentário