Glossário de cibersegurança

Consulte os 101 artigos da biblioteca de segurança cibernética da Illumio para saber mais sobre os fundamentos, as principais tendências e os insights mais recentes

Mapeamento de dependências de aplicativos

O mapeamento de dependência de aplicativos (ADM) é o processo de identificar e visualizar todas as interconexões entre aplicativos de software, serviços, processos e a infraestrutura subjacente da qual eles dependem, como servidores, bancos de dados, APIs e redes.

Superfície de ataque

Uma superfície de ataque são todos os ativos de TI de uma organização que estão expostos a um possível invasor.

Esses ativos podem ter vulnerabilidades físicas ou digitais que um usuário não autorizado pode aproveitar para obter acesso a uma rede corporativa e extrair dados. As próprias pessoas também podem ser uma superfície de ataque quando são alvo de e-mails de phishing e outros tipos de engenharia social.

Botnet

Botnets são redes de computadores que foram invadidos por malware e usados para realizar ataques cibernéticos. Na maioria das vezes, os dispositivos que fazem parte da botnet ou dos bots " " não são o alvo do ataque e só podem ter velocidades de processamento mais lentas quando o software do bot usa recursos.

Mas se sua rede ou aplicativos forem alvo de uma botnet, os bots em uma botnet direcionarão todo o seu poder de processamento para esse único alvo, causando muito mais danos do que um computador pode causar.

As botnets, uma versão abreviada das redes de robôs " ", podem fornecer a um atacante uma enorme quantidade de poder de processamento que ele pode direcionar para qualquer alvo que escolher, geralmente por motivos maliciosos. A ameaça das botnets é um dos problemas mais sérios que as empresas enfrentam atualmente.

Segurança de CI/CD

A segurança CI/CD é a prática de proteger as ferramentas, os processos e os ambientes envolvidos na integração e entrega contínuas

Migração para nuvem

A migração para a nuvem significa mover seus dados, aplicativos e cargas de trabalho de sistemas locais para a nuvem, ou até mesmo de um provedor de nuvem para outro. As empresas adotam medidas para escalar mais rapidamente, economizar dinheiro e aumentar a segurança. Na Illumio, sabemos que a migração para a nuvem não se trata apenas de tecnologia, mas de transformar sua segurança. Sem as proteções certas, as mudanças na nuvem podem abrir a porta para configurações incorretas, acesso não autorizado e ameaças que se espalham rapidamente. É por isso que nossas soluções mantêm a segurança em primeiro plano, em cada etapa do processo.

Cloud Security

Descubra o guia definitivo sobre segurança na nuvem e como o Illumio CloudSecure pode ajudar sua empresa a proteger seu ambiente de nuvem.

Proteção da carga de trabalho na nuvem

Os aplicativos e cargas de trabalho em nuvem são distribuídos em todo o país ou no mundo para fornecer velocidade, acesso e escalabilidade. A proteção da carga de trabalho na nuvem mantém essas cargas de trabalho seguras à medida que elas se movem entre diferentes ambientes de nuvem. Estratégias de segurança mais antigas, como proteção de terminais e firewalls, ignoram o que está acontecendo no ambiente de nuvem.

Critérios comuns

O Common Criteria ou CC é um padrão internacional para segurança de computadores. É uma estrutura que os usuários de computador podem empregar para especificar requisitos funcionais e de garantia de segurança.

Os EUA, Canadá, Holanda, Alemanha, França e Reino Unido desenvolveram os Critérios Comuns para Avaliação da Segurança da Tecnologia da Informação em 1994. Eles definiram um conjunto de requisitos de segurança que os produtos e sistemas devem atender para implantações governamentais. Desde então, muitos outros países assinaram o acordo.

Orquestração de contêineres

A orquestração de contêineres é o gerenciamento automatizado de contêineres. Isso permite que uma equipe de software manobre esses contêineres. Isso é feito usando implantação estratégica, gerenciamento de ciclos de vida, balanceamento de carga e rede. Um aplicativo consiste em diferentes microsserviços. Um deles, o frontend, é com o qual os usuários finais interagem. No entanto, além do frontend, existem outros microsserviços. Todos eles trabalham juntos para fazer o aplicativo funcionar. Uma plataforma de orquestração de contêineres gerencia cada microsserviço de um ambiente de contêiner.

Ao utilizar a orquestração de contêineres, você pode decidir quais nós gerenciam os diferentes microsserviços. Isso é feito duplicando microsserviços individuais conforme necessário e distribuindo a carga de trabalho geral em diferentes nós. Uma plataforma de orquestração de contêineres também monitora o funcionamento de cada microsserviço. Se um elemento da pilha não funcionar corretamente, a ferramenta de orquestração pode resolver o problema. Ele pode duplicar esse elemento e executá-lo em outro nó.

Por exemplo, se o frontend funcionar mal em um nó, a ferramenta de orquestração de contêineres poderá executá-lo em outro. Isso mantém uma experiência fluida para os usuários finais que estão interagindo com o front-end. Dessa forma, a orquestração de contêineres permite o controle detalhado sobre os microsserviços que alimentam a pilha de aplicativos.

Segurança de contêineres

Os contêineres mudaram o jogo de criação e execução de aplicativos — eles são rápidos, flexíveis e desenvolvidos para escalar. Mas com essa velocidade vêm sérios riscos de segurança. Só porque está na nuvem não significa que seja seguro. Na verdade, os riscos aumentam. É por isso que a segurança de contêineres é importante. Ele mantém seus aplicativos protegidos, compatíveis e prontos para combater as ameaças modernas.

Cyber Resilience

Resiliência cibernética significa estar pronto para ataques cibernéticos e saber como se recuperar rapidamente se um deles acontecer.É mais do que apenas tentar deter hackers. Trata-se de manter sua empresa funcionando, mesmo durante um ataque, e se recuperar rapidamente depois. Embora a cibersegurança se concentre em manter as ameaças afastadas, a resiliência cibernética prepara você para o que fazer quando elas entrarem.

Ataque cibernético

Um ataque cibernético é um ataque que os cibercriminosos lançaram para atingir uma rede ou os dispositivos, aplicativos e dados em uma rede. Os atacantes podem roubar dados, desativar ou danificar dispositivos e deixar para trás malwares que podem lançar ataques futuros em outras redes. Os métodos usados para implantar um ataque cibernético podem incluir malware, phishing, ransomware, ataques distribuídos de negação de serviço e outras técnicas.

Qualquer dispositivo ou rede conectado à Internet está exposto a vários tipos de ameaças. Os ataques cibernéticos são um tipo de ameaça direcionada aos sistemas que se conectam à Internet.

Segurança cibernética

Segurança cibernética é um termo que define os processos, tecnologias e práticas usadas para proteger dispositivos, aplicativos, redes e dados contra danos ou acesso não autorizado. A cibersegurança também é conhecida como segurança eletrônica da informação ou segurança da tecnologia da informação.

Conformidade de segurança cibernética

A conformidade com a cibersegurança significa seguir as leis, os regulamentos e os padrões do setor que ajudam a manter os ativos digitais, os dados confidenciais e os sistemas de TI de uma empresa protegidos contra ataques cibernéticos. Cada empresa é diferente, portanto, as normas de conformidade que elas seguem podem mudar dependendo do setor, da localização e do que fazem. Para manter a conformidade, as empresas usam as melhores práticas de segurança, seguem as diretrizes estabelecidas e relatam como estão protegendo seus sistemas. As organizações devem se alinhar a várias estruturas de conformidade de segurança cibernética que descrevem controles de segurança, melhores práticas e diretrizes de relatórios.

DevSecOps

DevSecOps significa " desenvolvimento, segurança e operações. " É uma mentalidade e uma forma de trabalhar que garantem que todos sejam responsáveis pela segurança da TI na organização. Quando as melhores práticas de DevSecOps são implementadas, todos são responsáveis por tomar boas decisões de segurança e agir durante todo o processo de desenvolvimento e em relação à forma como as soluções são implantadas, usadas e gerenciadas.

O DevSecOps garante que os sistemas sejam continuamente defendidos contra invasores. Não basta escrever código seguro se o sistema, uma vez implantado, não for mantido. Não basta tentar tapar brechas de segurança e usar firewalls ou sistemas de detecção de intrusão se o software em si for inseguro. Uma abordagem sólida de segurança abrange todos os caminhos.

Ataque distribuído de negação de serviço (DDoS)

Um ataque distribuído de negação de serviço (DDoS) é uma tentativa de tornar um serviço on-line inacessível, atingindo-o com uma grande quantidade de tráfego de várias máquinas. Um ataque DDoS pode bloquear o acesso a servidores, dispositivos, bancos de dados, redes e aplicativos.

A diferença entre um ataque de DDoS e um ataque padrão de negação de serviço é que um ataque de DDoS vem de várias máquinas em vez de apenas uma. Vamos ver como isso é feito.

Detecção e resposta de terminais

O Endpoint Detection and Response (EDR) é uma solução de segurança cibernética que monitora e analisa continuamente a atividade em endpoints como laptops, desktops, servidores e dispositivos móveis para detectar, investigar e responder a ameaças em tempo real

Segurança de terminais

Atualmente, muitos funcionários recebem laptops. Alguns funcionários do escritório até têm sistemas de desktop, geralmente para trabalhos de desenvolvimento. Esses são os endpoints que precisam ser protegidos contra malware com a segurança de endpoint.

Por quê? Porque os ataques começam em um endpoint ou se dirigem para um.

Sendo esse o caso, você provavelmente vai querer saber: “O que é segurança de terminais?” Vamos examinar como surgiu a segurança atual de terminais, que consiste em ferramentas como antivírus de próxima geração (NGAV), segmentação de terminais ou detecção e resposta de terminais (EDR).

Firewall

Um firewall é um dispositivo de segurança de rede que monitora e controla o tráfego de entrada e saída da rede. As regras de segurança definidas no dispositivo de firewall determinam que tipo de pacotes de dados serão permitidos dentro ou fora de uma rede.

Qualquer dispositivo conectado à Internet precisa ser protegido dos riscos decorrentes da conexão. Um firewall é um tipo de dispositivo usado para segurança na Internet.

O objetivo das regras de tráfego de entrada é interromper o tráfego de fontes maliciosas, como hackers e redes de bots, que podem danificar recursos na rede, acessar dados confidenciais ou bloquear tráfego legítimo. Os administradores geralmente definem regras de tráfego de saída para impedir que os usuários visitem sites conhecidos por serem perigosos ou capazes de transmitir dados confidenciais para fora da rede.

GitOps

O GitOps é uma prática moderna de DevOps que usa o Git como a única fonte confiável para implantações declarativas de infraestrutura e aplicativos.

Hipervisor

Um hipervisor é o que torna a tecnologia de virtualização possível. Vamos examinar a definição de virtualização para ter uma compreensão mais clara do que os hipervisores fazem.

Resposta a incidentes

A resposta a incidentes em segurança cibernética se refere à abordagem organizada que uma empresa ou organização adota para se preparar, detectar, conter e se recuperar de um incidente de segurança cibernética, como uma violação de dados, ataque de malware ou acesso não autorizado.

Infraestrutura como Código (IAc)

A infraestrutura como código (IaC) automatiza a configuração da infraestrutura usando código e é um processo essencial para manter os ambientes reproduzíveis, escaláveis e consistentes.

Segurança do Kubernetes

A segurança do Kubernetes significa manter seus aplicativos em contêineres protegidos contra possíveis ameaças, vulnerabilidades e acesso não autorizado. À medida que mais empresas usam o Kubernetes para executar suas cargas de trabalho em contêineres, é crucial garantir uma segurança consistente em clusters, nós e cargas de trabalho. Uma boa segurança do Kubernetes inclui garantir que somente as pessoas certas possam acessar o sistema, evitar que os contêineres conversem uns com os outros quando não deveriam e observar qualquer comportamento estranho enquanto os aplicativos estão em execução. Mas isso é só o começo: há muito mais a saber sobre como manter esses sistemas seguros e quais ferramentas podem ajudar a reduzir o risco.

movimento lateral

O movimento lateral se tornou sinônimo de violações de dados nos últimos anos, o que faz referência às técnicas dos cibercriminosos quando eles obtêm acesso a uma rede. O movimento lateral permite que os hackers se aprofundem em um sistema para rastrear dados confidenciais, informações intelectuais e outros ativos de alto valor.

O agente da ameaça inicialmente obtém acesso ao sistema por meio de um endpoint por meio de um ataque de phishing ou ransomware ou infecção por malware. Em seguida, eles se fazem passar por um usuário autorizado para continuar. Uma vez dentro da rede, o agente da ameaça passa de um ativo para o outro, mantendo o acesso contínuo percorrendo o sistema comprometido e roubando privilégios avançados do usuário usando várias ferramentas de acesso remoto.

Os atacantes cibernéticos usam o movimento lateral como uma tática central, movendo as ameaças persistentes avançadas (APTs) atuais muito além dos ataques cibernéticos mais simplistas de ontem. As equipes internas de segurança de rede devem trabalhar horas extras para detectar movimentos laterais e interrompê-los.

Malware

Malware é uma frase genérica que é uma versão abreviada do software malicioso ", ", o que significa que é qualquer tipo de software que pode danificar dispositivos, roubar dados e causar caos. Isso difere de um bug no software porque, embora um bug seja um acidente, os invasores criam malware para causar danos intencionalmente.

Embora o malware geralmente não danifique hardware ou sistemas físicos, ele pode roubar informações, criptografar dados e exigir resgate, excluir arquivos, espionar você para capturar dados pessoais ou sequestrar seu sistema para usar recursos de processamento gratuitos.

Há muitos motivos por trás do malware, incluindo ganhar dinheiro, sabotar sua capacidade de trabalhar, fazer uma declaração política ou simplesmente causar estragos.

microsegmentação

A microssegmentação é uma técnica de segurança que divide data centers e ambientes de nuvem em segmentos até o nível de carga de trabalho individual. As organizações implementam a microssegmentação para reduzir a superfície de ataque, alcançar a conformidade regulatória e conter violações.

A microssegmentação separa a segmentação da rede aproveitando o firewall de carga de trabalho do host para aplicar políticas na comunicação leste-oeste, não apenas no norte-sul.

Às vezes, a microssegmentação é chamada de segmentação baseada em host ou segmentação de segurança. Essa abordagem avançada surgiu nos últimos anos para oferecer segmentação e visibilidade mais eficazes para facilitar a conformidade.

Controle de acesso à rede (NAC)

O controle de acesso à rede, ou NAC, tem tudo a ver com manter os dispositivos e usuários errados fora da sua rede. Ele garante que somente dispositivos confiáveis e seguros entrem, reduzindo hacks, vazamentos de dados e acesso indesejado. Mas o NAC faz mais do que apenas verificar as identidades na porta. Ele também impõe regras de segurança, monitora dispositivos conectados em tempo real e trabalha com outras ferramentas para apoiar uma forte estratégia de Zero Trust.

segurança de rede

A segurança Zero Trust significa que ninguém nunca terá acesso automático. Nem pessoas, nem dispositivos, nem aplicativos. Tudo precisa provar quem eles são toda vez que tentam se conectar, mesmo que já estejam dentro da rede. A segurança tradicional pressupõe que você pode confiar em tudo dentro do seu sistema. Mas hoje, as ameaças podem vir de qualquer lugar, até mesmo dentro de suas próprias paredes. É por isso que o Zero Trust trabalha com uma ideia central: “Nunca confie, sempre verifique”. Não é uma ferramenta, é uma estratégia. O Zero Trust usa diferentes tecnologias e regras para bloquear todas as partes do seu sistema, incluindo ambientes de nuvem, endpoint e data center. Tudo se resume a reduzir o risco e manter os malfeitores afastados, não importa onde eles estejam escondidos.

Segmentação de rede

A cibersegurança não se limita a manter os atacantes afastados. Também se trata de pará-los se entrarem. É aí que entra a segmentação de rede. Continue lendo para descobrir por que a segmentação de rede é um plano essencial para empresas grandes e pequenas e por que ela é importante.

PCI DSS

PCI DSS significa Padrão de Segurança de Dados do Setor de Cartões de Pagamento e é um conjunto de padrões de segurança da informação para qualquer organização que manipula e aceita cartões de crédito de marca das principais redes de cartões de crédito — American Express, Discover Financial Services, JCB International, MasterCard e Visa. O PCI DSS existe desde 2006 e as organizações cobertas atualmente precisam estar em conformidade com o PCI DSS 3.2.1. Empresas e corporações que cumprem os padrões de segurança de dados do PCI têm mais confiança de seus clientes, garantindo que estão mantendo as informações confidenciais seguras. O não cumprimento desses padrões pode resultar em violações de segurança e, por sua vez, graves perdas na receita e na fidelidade do cliente.

Uma nova versão, o PCI DSS 4.0, está atualmente na fase RFC (solicitação de comentários) e deve ser concluída em meados de 2021. De acordo com o PCI Council, o PCI DSS 3.2.1 permanecerá ativo por 18 meses quando todos os materiais do PCI DSS 4 forem lançados.

O Padrão PCI é aplicado pelas redes de cartões e empresas que usam interações com cartões, mas administrado pelo Conselho de Padrões de Segurança do Setor de Cartões de Pagamento. O Conselho de Padrões de Segurança garante que todas as informações e políticas de conformidade estejam atualizadas e forneçam as informações mais precisas e úteis para as empresas.

Informações de identificação pessoal (PII)

Informações de identificação pessoal (PII) são quaisquer informações ou dados confidenciais destinados a identificar um indivíduo. Às vezes, uma única peça de PII pode identificar uma pessoa específica, enquanto outras vezes, outros detalhes de PII relevantes são necessários para resultar em uma correspondência precisa com um indivíduo.

Os malfeitores aproveitam a crescente necessidade de apresentar essas informações pessoais. Os hackers podem pegar um arquivo com milhares de indivíduos com PII e usar seus dados pessoais para causar caos em suas vidas. Muitas vezes, eles podem distinguir ou rastrear a identidade de um indivíduo específico com um ou mais identificadores diretos.

Quando usadas adequadamente e de acordo com a Lei de Privacidade da Administração de Serviços Gerais (GSA) dos Estados Unidos e as Regras de Comportamento para o Tratamento de Informações de Identificação Pessoal (PII), essas informações vitais servem como identificadores abreviados para estabelecimentos de saúde, agências estaduais de veículos automotores e seguradoras.

Phishing

Os ataques de phishing são uma tentativa de induzir as pessoas a fazerem coisas que " nunca fariam usando engenharia social. " Ao se disfarçarem de pessoas com autoridade e usarem táticas de medo, os golpistas podem assustar as pessoas a enviarem suas credenciais de login em um site que se parece com o site bancário, mas não é.

Você já recebeu um e-mail assustador do seu banco dizendo que sua conta será congelada, a menos que você a verifique imediatamente? Ou talvez você tenha recebido uma ligação do " IRS " informando que “você deve impostos e eles devem ser pagos imediatamente ou uma ação legal será tomada”. É provável que você tenha sido " phished ".

Felizmente, um ataque de phishing é um tipo de ataque cibernético que, em última análise, pode ser evitado.

Policy Compute Engine

Um Policy Compute Engine (PCE) é um sistema central que analisa o tráfego de redes e aplicativos, determina as políticas de segurança apropriadas e distribui essas políticas aos pontos de fiscalização, ajudando a controlar e segmentar as comunicações sem estar no caminho real dos dados.

Risco de ransomware

O ransomware é um tipo de malware que criptografa arquivos e informações em um sistema e impede o acesso às informações até que um resgate seja pago via criptomoeda para descriptografá-los. Descubra estratégias de prevenção e perguntas frequentes comuns com nosso guia informativo.

Controle de acesso baseado em funções (RBAC)

O controle de acesso baseado em funções (RBAC) é uma forma de limitar ou gerenciar o acesso ou o uso de um aplicativo ou rede, com base na função de um indivíduo ou dispositivo na organização e nas permissões atribuídas à sua função. O RBAC permite que os funcionários tenham acesso somente aos aplicativos e às informações necessárias para realizar seu trabalho e limita o acesso a qualquer informação que não pertença à sua função.

SSL (Secure Sockets Layer)

O SSL (Secure Sockets Layer) é um protocolo de segurança que criptografa os dados transmitidos entre o navegador do usuário e um site, garantindo que informações confidenciais, como senhas, detalhes do cartão de crédito e dados pessoais, permaneçam privadas e protegidas contra interceptação. É o antecessor do TLS (Transport Layer Security), que agora é o padrão moderno para comunicação segura na Internet.

Violação de segurança

Uma violação de segurança é um incidente em que uma parte não autorizada obtém acesso a dados, sistemas ou redes sem permissão. Isso pode resultar na exposição, roubo, alteração ou destruição de informações confidenciais, como dados pessoais, registros financeiros ou propriedade intelectual.

Política de segurança

Uma política de segurança de tecnologia da informação (TI) define as regras e os procedimentos para os usuários que acessam os recursos de TI de uma empresa. Essas regras protegem os dados e os sistemas de uma empresa contra acesso, uso, modificação ou destruição não autorizados. Eles estabelecem as ações de resposta a incidentes que serão tomadas se os sistemas de TI forem comprometidos. Esses padrões de segurança também são usados para configurar serviços de autenticação e outros softwares baseados em segurança.

Toda empresa precisa se preocupar com a segurança da informação. Violações de dados, ataques de ransomware e outras ações maliciosas custam às empresas milhões de dólares a cada ano, forçando algumas a sair do mercado. A segurança da rede e dos dados começa com uma política de segurança de TI.

Shift Left Security

O Shift Left Security é uma abordagem de desenvolvimento de software que enfatiza a integração da segurança no início do ciclo de vida do desenvolvimento, com " mudando para a esquerda " na linha do tempo, em vez de esperar até o final do processo ou durante a implantação.

Rede definida por software (SDN)

A rede definida por software é uma alternativa moderna e dinâmica à rede tradicional que visa facilitar a administração e a solução de problemas da rede. No lugar de dispositivos de hardware, como roteadores e switches, o SDN se comunica dentro da infraestrutura estabelecida usando APIs ou controles baseados em software. Isso torna uma SDN uma alternativa mais eficiente a uma rede antiga, pois melhorar o desempenho da rede é muito mais simples para os administradores.

Dentro da SDN, o roteamento e o encaminhamento de pacotes de dados são mantidos separados, o que permite que a inteligência da rede seja incorporada ao plano de controle.

O uso do SDN pode oferecer maior flexibilidade e personalização por parte dos administradores, que podem definir e alterar as velocidades, a capacidade e o nível de segurança da rede em tempo real.

Inteligência de ameaças

A inteligência de ameaças é a informação que uma empresa ou outra organização usa para identificar possíveis ameaças à segurança cibernética que enfrentará. Os profissionais analisam essas ameaças em potencial para que possam estar preparados para que uma violação ocorra preventivamente. Isso significa que a organização pode instalar software antiviral e de combate a malware, fazer backup dos dados necessários e impedir que recursos valiosos sejam roubados ou perdidos.

Dizer que há muitos dados digitais em todo o mundo seria um grande eufemismo. Na verdade, há aproximadamente 2,5 quintilhões de bytes de dados gerados on-line todos os dias!

Como há muitos dados na web, é fundamental que sua empresa use um software de inteligência contra ameaças para manter seus dados seguros. Afinal, existem muitas oportunidades para violações de segurança cibernética, então você nunca pode estar muito seguro.

Segurança da camada de transporte (TLS)

O TLS, ou Transport Layer Security, é um protocolo que protege os dados enquanto eles trafegam pela rede por meio de criptografia e autenticação. Usado em conexões seguras como HTTPS, ele evita espionagem, adulteração e falsificação de identidade.

VDI (infraestrutura de desktop virtual)

A Infraestrutura de Desktop Virtual (VDI) é uma tecnologia que permite a hospedagem de ambientes de desktop em um servidor central ou em um provedor de nuvem. Os usuários finais podem então acessar esses ambientes de desktop virtual remotamente pela rede a partir de seus laptops ou tablets pessoais. Uma VDI pode hospedar PCs virtuais, tablets virtuais, thin clients e outras imagens de dispositivos.

Nem todo tipo de virtualização de desktop usa a tecnologia VDI. Virtualização de desktop significa apenas a capacidade de executar um desktop virtual e isso pode significar uma imagem de desktop local no disco rígido do usuário. A VDI se refere especificamente a sistemas que utilizam máquinas virtuais baseadas em host, nas quais os usuários podem acessar um desktop de qualquer lugar usando a Internet.

Para se ajustar às mudanças no cenário de negócios, as empresas tiveram que se concentrar em tecnologias que suportem uma força de trabalho distribuída. A virtualização é uma tecnologia que facilita o trabalho remoto e a infraestrutura de desktop virtual (VDI) é um tipo importante de virtualização.

Gerenciamento de vulnerabilidades

O gerenciamento de vulnerabilidades é o processo de descoberta, priorização, remediação e medição e geração de relatórios contínuos de vulnerabilidades de segurança em software e sistemas. Esse processo é essencial para que as organizações entendam e resolvam as vulnerabilidades para minimizar sua superfície de ataque ". "

Uma solução de gerenciamento confiável verificará regularmente novas vulnerabilidades para limitar o risco de violações de segurança cibernética. Sem isso, as brechas de segurança descobertas podem ser exploradas por longos períodos. Os atacantes podem aproveitar isso para atingir organizações.

ZTNA (acesso à rede Zero Trust)

Os modelos Zero Trust Network Access (ZTNA) concedem acesso adaptativo a usuários ou dispositivos autorizados com base na percepção contextual. Esses sistemas definem permissões de acesso para negar por padrão, e somente usuários autorizados que são aprovados com base na identidade, hora, dispositivo e outros parâmetros configuráveis recebem acesso à sua rede, dados ou aplicativos. O acesso nunca é concedido implicitamente e só é concedido com base na pré-aprovação e na necessidade de conhecimento.

Espera-se que o cibercrime custe à sociedade mais de 6 trilhões de dólares por ano. Atualmente, os departamentos de TI são responsáveis por gerenciar uma superfície de ataque substancialmente maior do que nunca. Os possíveis alvos de ataque incluem terminais de rede entre dispositivos e servidores (a superfície de ataque da rede), o código que suas redes e dispositivos executam (a superfície de ataque do software) e os dispositivos físicos que estão abertos ao ataque (a superfície física de ataque).

Com o crescimento do trabalho remoto e o uso de aplicativos em nuvem para tarefas diárias, pode ser difícil fornecer aos funcionários o acesso de que precisam e, ao mesmo tempo, proteger sua organização contra ataques maliciosos. É aqui que entra o Zero Trust Network Access (ZTNA).

Ataques de dia zero

Um ataque de dia zero é o pior pesadelo de toda equipe de segurança — acontece antes mesmo que alguém perceba que há um problema. Os hackers encontram uma falha oculta no software e atacam imediatamente, muito antes de uma correção estar disponível. Isso lhes dá uma vantagem inicial para roubar dados, espalhar malware ou invadir sistemas sem aviso prévio. Esses ataques não são raros. Eles são reais, constantes e estão cada vez mais avançados. De brechas chamativas a invasões silenciosas, as ameaças de dia zero são algumas das mais difíceis de impedir. Neste guia, analisaremos exemplos de ataques de dia zero, exploraremos como evitar ataques de dia zero e descobriremos a melhor defesa contra ataques de dia zero, com uma análise aprofundada de como a Illumio fortalece a segurança corporativa contra essas intrusões furtivas.

Zero Trust

A arquitetura Zero Trust é uma estratégia de segurança que elimina a confiança implícita usando a microssegmentação para ajudar a evitar violações, ransomware e movimentos laterais.

Zero Trust Security

O Zero Trust trabalha com uma ideia central: “Nunca confie, sempre verifique”. Não é uma ferramenta, é uma estratégia. O Zero Trust usa diferentes tecnologias e regras para bloquear todas as partes do seu sistema, incluindo ambientes de nuvem, endpoint e data center. Tudo se resume a reduzir o risco e manter os malfeitores afastados, não importa onde eles estejam escondidos. Saiba mais sobre o Zero Trust Security em nosso guia.

Segmentação Zero Trust

No mundo em rápida evolução de hoje, as ameaças cibernéticas estão ficando mais perigosas a cada dia. Os métodos tradicionais de segurança, como confiar apenas nas defesas perimetrais, não são mais suficientes — é como usar um guarda-chuva furado em um furacão.