Autenticação Multifator (MFA - Multi-Factor Authentication): Método de segurança que exige que o usuário forneça duas ou mais formas de verificação para comprovar sua identidade antes de conceder acesso.
Ataques de Dia Zero (Zero-Day Exploits): Vulnerabilidades de software que são desconhecidas pelos desenvolvedores e, portanto, ainda não possuem um patch de segurança. Os ataques de dia zero ocorrem antes que uma correção esteja disponível.
Cadeia de Suprimentos: Refere-se a todas as entidades e processos envolvidos na criação e entrega de um produto ou serviço. No contexto digital, inclui fornecedores de software, hardware e serviços.
Cibersegurança: A prática de proteger sistemas, redes e programas contra ataques digitais, garantindo a confidencialidade, integridade e disponibilidade das informações.
Cargas de Trabalho (Workloads): No contexto de nuvem, refere-se a qualquer recurso ou aplicação que consome capacidade de computação, como servidores virtuais, bancos de dados, contêineres e funções serverless.
Conformidade Regulatória: Ato de seguir as leis, regulamentos e padrões específicos de um setor ou região (ex: LGPD, HIPAA, SOX).
Contêineres: Pacotes de software que incluem todos os elementos necessários para executar um aplicativo (código, runtime, bibliotecas, configurações). São portáteis e isolados, facilitando o desenvolvimento e a implantação.
CSPM (Cloud Security Posture Management): Plataformas que avaliam e gerenciam a postura de segurança de ambientes de nuvem, identificando configurações incorretas e violações de conformidade.
CWPP (Cloud Workload Protection Platforms): Plataformas focadas em proteger as cargas de trabalho que rodam em ambientes de nuvem pública, privada ou híbrida.
Dashboards: Painéis de controle visuais que exibem informações e métricas de segurança de forma centralizada e de fácil compreensão.
Data Center: Instalação física que abriga sistemas de computador e equipamentos de rede para armazenamento, processamento e distribuição de dados.
Deprovisioning: Processo de remoção ou desativação do acesso de um usuário a sistemas e recursos quando ele deixa uma organização ou muda de função.
Detecção de Ameaças: Processo de identificar atividades maliciosas ou suspeitas em sistemas e redes.
Endpoints: São os dispositivos finais conectados a uma rede (como computadores de mesa, laptops, smartphones, tablets e servidores) que servem como pontos de entrada e saída para dados.
Exploits: Peças de software, dados ou sequências de comandos que tiram proveito de uma vulnerabilidade em um sistema para causar comportamento inesperado ou obter acesso não autorizado.
Firewall: Dispositivo de segurança de rede que monitora e filtra o tráfego de rede de entrada e saída com base em regras de segurança predefinidas.
Hardware: Os componentes físicos de um computador ou sistema eletrônico (ex: processador, memória, disco rígido).
Hackers: Indivíduos com habilidades técnicas avançadas que podem explorar sistemas de computador. Podem ser éticos (para o bem) ou maliciosos (cibercriminosos).
Insights: Termo em inglês para "percepções", "sacadas" ou "entendimentos aprofundados" que permitem uma melhor tomada de decisão.
Inteligência Artificial (IA): Campo da ciência da computação que permite que máquinas simulem a inteligência humana, aprendendo, raciocinando e resolvendo problemas.
IoT (Internet of Things - Internet das Coisas): Rede de objetos físicos incorporados com sensores, software e outras tecnologias para conectar e trocar dados com outros dispositivos e sistemas pela Internet.
LGPD (Lei Geral de Proteção de Dados Pessoais): Lei brasileira (Lei nº 13.709/2018) que regulamenta a coleta, uso, armazenamento e compartilhamento de dados pessoais, garantindo a privacidade dos indivíduos.
Logs: Registros de eventos que ocorrem em um sistema, rede ou aplicação. São cruciais para auditoria, detecção de incidentes e investigação.
Machine Learning (ML): Um subcampo da IA que permite que sistemas aprendam a partir de dados sem serem explicitamente programados, identificando padrões e fazendo previsões.
Malware: Termo genérico para software malicioso (vírus, ransomware, spyware, etc.) projetado para danificar, desabilitar ou obter acesso não autorizado a sistemas.
Multinuvem (Multi-cloud): Estratégia de computação em nuvem que envolve o uso de serviços de múltiplos provedores de nuvem (ex: AWS, Azure, Google Cloud) em vez de apenas um.
Online: Termo em inglês que significa "em linha" ou "conectado à Internet".
Patch: Atualização de software que corrige um defeito, vulnerabilidade ou melhora o desempenho.
Phishing: Tipo de fraude cibernética onde o atacante tenta enganar a vítima (geralmente por e-mail) para que revele informações confidenciais.
Pix: Meio de pagamento eletrônico instantâneo do Banco Central do Brasil.
Provedores de Nuvem: Empresas que oferecem serviços de computação em nuvem, como infraestrutura (IaaS), plataforma (PaaS) e software (SaaS) como serviço.
Provisionamento: Processo de configurar e habilitar o acesso de um usuário a sistemas e recursos quando ele entra em uma organização ou muda de função.
Ransomware: Tipo de malware que criptografa os arquivos da vítima e exige um pagamento (resgate) para descriptografá-los.
Resposta a Incidentes: O processo de lidar com e gerenciar as consequências de um incidente de segurança ou ataque cibernético.
SIEM (Security Information and Event Management): Plataformas que coletam, agregam e analisam logs de segurança de diversas fontes para detecção e correlação de eventos em tempo real.
Single Sign-On (SSO): Recurso de autenticação que permite que um usuário faça login uma única vez e acesse múltiplos sistemas e aplicativos sem precisar inserir suas credenciais novamente.
SOC (Security Operations Center): Um centro de operações de segurança é uma instalação centralizada onde uma equipe de profissionais de cibersegurança monitora, detecta, analisa e responde a incidentes de segurança.
SOAR (Security Orchestration, Automation and Response): Plataformas projetadas para automatizar tarefas de segurança e orquestrar fluxos de trabalho de resposta a incidentes.
Software: Conjunto de programas, procedimentos, regras e documentação que governa o funcionamento de um sistema de computador.
Serverless: Um modelo de execução em nuvem onde o provedor de nuvem gerencia a infraestrutura, permitindo que os desenvolvedores executem código sem provisionar ou gerenciar servidores.
Superfície de Ataque: O conjunto total de pontos ou vetores nos quais um invasor pode tentar acessar ou extrair dados de um sistema.
Telemetria: A coleta automática e transmissão de dados de dispositivos remotos. Em segurança, é a coleta de dados sobre o comportamento de endpoints e redes.
TI (Tecnologia da Informação): Campo que engloba o uso de computadores, software, redes e outras tecnologias para criar, processar, armazenar, recuperar e trocar dados eletrônicos.
Vulnerabilidade: Uma fraqueza ou falha em um sistema, software ou processo que pode ser explorada por um atacante para comprometer a segurança.
XDR (Extended Detection and Response): Evolução do EDR, que unifica a detecção e resposta em múltiplos domínios de segurança (como endpoints, e-mail, rede, nuvem e identidade).
Nenhum comentário:
Postar um comentário
Deixe seu comentário abaixo! Sua opinião e suas experiências são muito importantes para enriquecer a discussão sobre segurança da informação no "Criptografando Ideias". Compartilhe suas dúvidas, sugestões e exemplos relacionados ao tema da postagem. Lembre-se de que este espaço é para troca de conhecimento e respeito mútuo. Se tiver alguma pergunta específica, fique à vontade para perguntar! Agradecemos sua participação!
Observações importantes:
Seu nome e endereço de e-mail (opcional) não serão divulgados publicamente.
Seu comentário passará por uma moderação para garantir um ambiente seguro e relevante para todos os leitores. Comentários ofensivos, spam ou que não estejam relacionados ao tema serão removidos.
Ao comentar, você concorda com os termos de uso do blog.
Participe da conversa e ajude a construir uma comunidade mais informada e segura!