Glossário de cibersegurança

Consulte os 101 artigos da biblioteca de segurança cibernética da Illumio para saber mais sobre os fundamentos, as principais tendências e os insights mais recentes

Ataque cibernético

Um ataque cibernético é um ataque que os cibercriminosos lançaram para atingir uma rede ou os dispositivos, aplicativos e dados em uma rede. Os atacantes podem roubar dados, desativar ou danificar dispositivos e deixar para trás malwares que podem lançar ataques futuros em outras redes. Os métodos usados para implantar um ataque cibernético podem incluir malware, phishing, ransomware, ataques distribuídos de negação de serviço e outras técnicas.

Ataque distribuído de negação de serviço (DDoS)

Um ataque distribuído de negação de serviço (DDoS) é uma tentativa de tornar um serviço on-line inacessível, atingindo-o com uma grande quantidade de tráfego de várias máquinas. Um ataque DDoS pode bloquear o acesso a servidores, dispositivos, bancos de dados, redes e aplicativos.

A diferença entre um ataque de DDoS e um ataque padrão de negação de serviço é que um ataque de DDoS vem de várias máquinas em vez de apenas uma. Vamos ver como isso é feito.

Ataques de dia zero

Saiba o que é uma exploração de dia zero versus uma vulnerabilidade de dia zero, como elas são usadas em ataques cibernéticos e por que sua organização precisa ser capaz de se proteger contra ataques de dia zero.

Botnet

Botnets são redes de computadores que foram invadidas por malware e usadas para realizar ataques cibernéticos. Na maioria das vezes, os dispositivos que fazem parte da botnet, ou “bots”, não são o alvo do ataque e só podem ter velocidades de processamento mais lentas quando o software do bot usa recursos.

Mas se sua rede ou aplicativos forem alvo de uma botnet, os bots em uma botnet direcionarão todo o seu poder de processamento para esse único alvo, causando muito mais danos do que um computador pode causar.

As botnets, uma versão abreviada de “redes de robôs”, podem fornecer a um atacante uma enorme quantidade de poder de processamento que ele pode direcionar para qualquer alvo que escolher, geralmente por motivos maliciosos. A ameaça das botnets é um dos problemas mais sérios que as empresas enfrentam atualmente.

Controle de acesso baseado em funções (RBAC)

O controle de acesso baseado em funções (RBAC) é uma forma de limitar ou gerenciar o acesso ou o uso de um aplicativo ou rede, com base na função de um indivíduo ou dispositivo na organização e nas permissões atribuídas à sua função. O RBAC permite que os funcionários tenham acesso somente aos aplicativos e às informações necessárias para realizar seu trabalho e limita o acesso a qualquer informação que não pertença à sua função.

Controle de acesso à rede (NAC)

Um sistema de controle de acesso à rede (NAC) é uma solução de rede que permite que somente nós, usuários e dispositivos de terminais autenticados, compatíveis e confiáveis tenham acesso a redes corporativas e outras áreas de acesso restrito. Depois que os dispositivos são conectados, esses sistemas fornecem visibilidade do que está na rede, em dispositivos gerenciados e não gerenciados.

Os sistemas NAC também controlam onde os usuários podem acessar uma rede depois de receberem acesso. Esse processo também é conhecido como segmentação, que pega redes maiores e as compartimenta em partes ou redes menores.

Critérios comuns

O Common Criteria ou CC é um padrão internacional para segurança de computadores. É uma estrutura que os usuários de computador podem empregar para especificar requisitos funcionais e de garantia de segurança.

Os EUA, Canadá, Holanda, Alemanha, França e Reino Unido desenvolveram os Critérios Comuns para Avaliação da Segurança da Tecnologia da Informação em 1994. Eles definiram um conjunto de requisitos de segurança que os produtos e sistemas devem atender para implantações governamentais. Desde então, muitos outros países assinaram o acordo.

DevSecOps

DevSecOps significa “desenvolvimento, segurança e operações”. É uma mentalidade e uma forma de trabalhar que garantem que todos sejam responsáveis pela segurança da TI na organização. Quando as melhores práticas de DevSecOps são implementadas, todos são responsáveis por tomar boas decisões de segurança e agir durante todo o processo de desenvolvimento e em relação à forma como as soluções são implantadas, usadas e gerenciadas.

O DevSecOps garante que os sistemas sejam continuamente defendidos contra invasores. Não basta escrever código seguro se o sistema, uma vez implantado, não for mantido. Não basta tentar tapar brechas de segurança e usar firewalls ou sistemas de detecção de intrusão se o software em si for inseguro. Uma abordagem sólida de segurança abrange todos os caminhos.

Firewall

Um firewall é um segurança de rede dispositivo que monitora e controla o tráfego de entrada e saída da rede. As regras de segurança definidas no dispositivo de firewall determinam que tipo de pacotes de dados serão permitidos dentro ou fora de uma rede.

Qualquer dispositivo conectado à Internet precisa ser protegido dos riscos decorrentes da conexão. Um firewall é um tipo de dispositivo usado para segurança na Internet.

O objetivo das regras de tráfego de entrada é interromper o tráfego de fontes maliciosas, como hackers e redes de bots, que podem danificar recursos na rede, acessar dados confidenciais ou bloquear tráfego legítimo. Os administradores geralmente definem regras de tráfego de saída para impedir que os usuários visitem sites conhecidos por serem perigosos ou capazes de transmitir dados confidenciais para fora da rede.

Gerenciamento de vulnerabilidades

O gerenciamento de vulnerabilidades é o processo de descoberta, priorização, remediação e medição e geração de relatórios contínuos de vulnerabilidades de segurança em software e sistemas. Esse processo é essencial para que as organizações entendam e abordem as vulnerabilidades para minimizar suas”superfície de ataque.”

Uma solução de gerenciamento confiável verificará regularmente novas vulnerabilidades para limitar o risco de violações de segurança cibernética. Sem isso, as brechas de segurança descobertas podem ser exploradas por longos períodos. Os atacantes podem aproveitar isso para atingir organizações.

Hipervisor

Um hipervisor é o que torna a tecnologia de virtualização possível. Um hipervisor é uma camada de software que permite que uma máquina host hospede várias máquinas virtuais. Vamos examinar a definição de virtualização para ter uma compreensão mais clara do que os hipervisores fazem.

UM hipervisor gerencia o particionamento do hardware do host em máquinas virtuais separadas e executa essas máquinas virtuais. Outro nome para um hipervisor é monitor de máquina virtual ou VMM.

A maioria dos sistemas operacionais é executada diretamente no hardware. Normalmente, para acessar outro sistema operacional, você precisaria de mais hardware para instalá-lo ou teria que particionar um disco rígido com o novo sistema operacional e inicializá-lo. A máquina ainda seria capaz de executar apenas um sistema operacional por vez. A virtualização permite a criação de recursos virtuais. Sistemas operacionais, servidores e desktops podem compartilhar o mesmo hardware físico ao mesmo tempo. Cada partição no hardware pode executar uma máquina virtual isolada. O que torna isso possível é um hipervisor.

O hardware físico usado por um hipervisor é chamado de máquina host, e o hipervisor pode dividi-lo para uso entre vários sistemas operacionais convidados. Um hipervisor tratará os recursos físicos que gerencia como um pool. Esse pool de CPU, memória e armazenamento pode ser alocado para convidados existentes ou novas máquinas virtuais, conforme necessário.

Informações de identificação pessoal (PII)

Informações de identificação pessoal (PII) são quaisquer informações ou dados confidenciais destinados a identificar um indivíduo. Às vezes, uma única peça de PII pode identificar uma pessoa específica, enquanto outras vezes, outros detalhes de PII relevantes são necessários para resultar em uma correspondência precisa com um indivíduo.

Os malfeitores aproveitam a crescente necessidade de apresentar essas informações pessoais. Os hackers podem pegar um arquivo com milhares de indivíduos com PII e usar seus dados pessoais para causar caos em suas vidas. Muitas vezes, eles podem distinguir ou rastrear a identidade de um indivíduo específico com um ou mais identificadores diretos.

Quando usadas adequadamente e de acordo com a Lei de Privacidade da Administração de Serviços Gerais (GSA) dos Estados Unidos e as Regras de Comportamento para o Tratamento de Informações de Identificação Pessoal (PII), essas informações vitais servem como identificadores abreviados para estabelecimentos de saúde, agências estaduais de veículos automotores e seguradoras.

Inteligência de ameaças

Inteligência de ameaças é a informação que uma empresa ou outra organização usa para identificar o potencial ameaças à cibersegurança que enfrentará. Os profissionais analisam essas ameaças em potencial para que possam estar preparados para que uma violação ocorra preventivamente. Isso significa que a organização pode instalar software antiviral e de combate a malware, fazer backup dos dados necessários e impedir que recursos valiosos sejam roubados ou perdidos.

Dizer que há muitos dados digitais em todo o mundo seria um grande eufemismo. Na verdade, existem aproximadamente 2,5 quintilhões de bytes de dados gerados on-line todos os dias!

Como há muitos dados na web, é fundamental que sua empresa use um software de inteligência contra ameaças para manter seus dados seguros. Afinal, existem muitas oportunidades para violações de segurança cibernética, então você nunca pode estar muito seguro.

Malware

Malware é uma frase genérica que é uma versão abreviada de “software malicioso”, o que significa que é qualquer tipo de software que pode danificar dispositivos, roubar dados e causar caos. Isso difere de um bug no software porque, embora um bug seja um acidente, os invasores criam malware para causar danos intencionalmente.

Embora o malware geralmente não danifique hardware ou sistemas físicos, ele pode roubar informações, criptografar dados e exigir resgate, excluir arquivos, espionar você para capturar dados pessoais ou sequestrar seu sistema para usar recursos de processamento gratuitos.

Há muitos motivos por trás do malware, incluindo ganhar dinheiro, sabotar sua capacidade de trabalhar, fazer uma declaração política ou simplesmente causar estragos.

Mapeamento de dependências de aplicativos

A descoberta de aplicativos e o mapeamento de dependências oferecem uma visão geral do que está em sua rede e como ela opera.

O mapeamento de dependências de aplicativos é o processo para determinar o seguinte:

  • Todos os aplicativos em execução em uma rede
  • Em quais dispositivos esses aplicativos estão instalados?
  • Como esses aplicativos estão interconectados e dependem uns dos outros

Felizmente, muitas ferramentas automatizadas no mercado farão esse trabalho por você. Chega de planilhas. Essas ferramentas automatizadas oferecem uma visão consistente de todos os seus aplicativos, das portas que eles usam e de como eles se conectam a outros aplicativos na sua rede. Eles geralmente fazem isso pesquisando dispositivos na rede, monitorando e capturando pacotes na rede ou por meio de agentes instalados em seus aplicativos e infraestrutura.

Microsegmentação

Essa estratégia poderosa ajuda a proteger redes e ativos importantes ao dividir as redes em partes menores e isoladas. Essa abordagem fortalece as defesas, limita a disseminação de possíveis ataques e oferece suporte a uma abordagem de segurança Zero Trust.

Vamos detalhar o que é microssegmentação, seus benefícios e por que soluções como a Illumio estão liderando o caminho.

Migração para nuvem

A migração para a nuvem é um processo pelo qual muitas empresas estão passando para modernizar sua infraestrutura de TI. Neste artigo, explicamos o que é a migração para a nuvem, como uma empresa pode se beneficiar dela e as estratégias que você pode usar para implementá-la. Antes de aprendermos sobre a migração para a nuvem, vamos dar uma olhada na computação em nuvem.

Movimento lateral

O movimento lateral tornou-se sinônimo de violações de dados nos últimos anos, que faz referência às técnicas dos cibercriminosos quando eles obtêm acesso a uma rede. O movimento lateral permite que os hackers se aprofundem em um sistema para rastrear dados confidenciais, informações intelectuais e outros ativos de alto valor.

O agente da ameaça inicialmente obtém acesso ao sistema por meio de um endpoint por meio de um ataque de phishing ou ransomware ou malware infecção. Em seguida, eles se fazem passar por um usuário autorizado para continuar. Uma vez dentro da rede, o agente da ameaça passa de um ativo para o outro, mantendo o acesso contínuo percorrendo o sistema comprometido e roubando privilégios avançados do usuário usando várias ferramentas de acesso remoto.

Os atacantes cibernéticos usam o movimento lateral como uma tática central, movendo as ameaças persistentes avançadas (APTs) atuais muito além dos ataques cibernéticos mais simplistas de ontem. Interno segurança de rede as equipes devem trabalhar horas extras para detectar o movimento lateral e interrompê-lo.

Orquestração de contêineres

A orquestração de contêineres é o gerenciamento automatizado de contêineres. Isso permite que uma equipe de software manobre esses contêineres. Isso é feito usando implantação estratégica, gerenciamento de ciclos de vida, balanceamento de carga e rede. Um aplicativo consiste em diferentes microsserviços. Um deles, o frontend, é com o qual os usuários finais interagem. No entanto, além do frontend, existem outros microsserviços. Todos eles trabalham juntos para fazer o aplicativo funcionar. Uma plataforma de orquestração de contêineres gerencia cada microsserviço de um ambiente de contêiner.

Ao utilizar a orquestração de contêineres, você pode decidir quais nós gerenciam os diferentes microsserviços. Isso é feito duplicando microsserviços individuais conforme necessário e distribuindo a carga de trabalho geral em diferentes nós. Uma plataforma de orquestração de contêineres também monitora o funcionamento de cada microsserviço. Se um elemento da pilha não funcionar corretamente, a ferramenta de orquestração pode resolver o problema. Ele pode duplicar esse elemento e executá-lo em outro nó.

Por exemplo, se o frontend funcionar mal em um nó, a ferramenta de orquestração de contêineres poderá executá-lo em outro. Isso mantém uma experiência fluida para os usuários finais que estão interagindo com o front-end. Dessa forma, a orquestração de contêineres permite o controle detalhado sobre os microsserviços que alimentam a pilha de aplicativos.

PCI DSS

PCI DSS significa Padrão de segurança de dados do setor de cartões de pagamento, e é um conjunto de padrões de segurança da informação para qualquer organização que administra e aceita cartões de crédito de marca das principais redes de cartões de crédito — American Express, Discover Financial Services, JCB International, MasterCard e Visa. O PCI DSS existe desde 2006 e as organizações cobertas atualmente precisam estar em conformidade com o PCI DSS 3.2.1. Empresas e corporações que cumprem os padrões de segurança de dados do PCI têm mais confiança de seus clientes, garantindo que estão mantendo as informações confidenciais seguras. O não cumprimento desses padrões pode resultar em violações de segurança e, por sua vez, graves perdas na receita e na fidelidade do cliente.

Uma nova versão, o PCI DSS 4.0, está atualmente na fase RFC (solicitação de comentários) e deve ser concluída em meados de 2021. De acordo com o PCI Council, o PCI DSS 3.2.1 permanecerá ativo por 18 meses, uma vez PCI Os materiais do DSS 4 são lançados.

O padrão PCI é aplicado pelas redes de placas e empresas que usam interações com cartões, mas administrado pela Conselho de padrões de segurança do setor de cartões de pagamento. O Conselho de Padrões de Segurança garante que todas as informações e políticas de conformidade estejam atualizadas e forneçam as informações mais precisas e úteis para as empresas.

Phishing

Os ataques de phishing são uma tentativa de induzir as pessoas a fazerem coisas que “nunca” fariam usando engenharia social. Ao se disfarçarem de pessoas com autoridade e usarem táticas de medo, os golpistas podem assustar as pessoas a enviarem suas credenciais de login em um site que se parece com o site bancário, mas não é.

Você já recebeu um e-mail assustador do seu banco dizendo que sua conta será congelada, a menos que você a verifique imediatamente? Ou talvez você tenha recebido uma ligação do “IRS” informando que “você deve impostos e eles devem ser pagos imediatamente ou uma ação legal será tomada”. É provável que você tenha sido “enganado”.

Felizmente, um ataque de phishing é um tipo de ataque cibernético que, em última análise, pode ser evitado.

Política de segurança

Uma política de segurança de tecnologia da informação (TI) define as regras e os procedimentos para os usuários que acessam os recursos de TI de uma empresa. Essas regras protegem os dados e os sistemas de uma empresa contra acesso, uso, modificação ou destruição não autorizados. Eles estabelecem as ações de resposta a incidentes que serão tomadas se os sistemas de TI forem comprometidos. Esses padrões de segurança também são usados para configurar serviços de autenticação e outros softwares baseados em segurança.

Toda empresa precisa se preocupar com a segurança da informação. Violações de dados, ataques de ransomware e outras ações maliciosas custam às empresas milhões de dólares a cada ano, forçando algumas a sair do mercado. A segurança da rede e dos dados começa com uma política de segurança de TI.

Proteção da carga de trabalho na nuvem

Os aplicativos e cargas de trabalho em nuvem são distribuídos em todo o país ou no mundo para fornecer velocidade, acesso e escalabilidade. A proteção da carga de trabalho na nuvem mantém essas cargas de trabalho seguras à medida que elas se movem entre diferentes ambientes de nuvem. Estratégias de segurança mais antigas, como proteção de terminais e firewalls perca o que está acontecendo no ambiente de nuvem.

Ransomware

O ransomware é um tipo de malware que criptografa arquivos e informações em um sistema e impede o acesso às informações até que um resgate seja pago via criptomoeda para descriptografá-los. A marca registrada do ransomware é a nota de resgate conspícua que aparece nas telas dos computadores das vítimas, indicando que os arquivos foram criptografados. As vítimas geralmente têm um determinado período de tempo para pagar o resgate antes de seus arquivos serem destruídos. Por exemplo, o CryptoWall deu às vítimas três dias para pagar.

Rede definida por software (SDN)

A rede definida por software é uma alternativa moderna e dinâmica à rede tradicional que visa facilitar a administração e a solução de problemas da rede. No lugar de dispositivos de hardware, como roteadores e switches, o SDN se comunica dentro da infraestrutura estabelecida usando APIs ou controles baseados em software. Isso torna uma SDN uma alternativa mais eficiente a uma rede antiga, pois melhorar o desempenho da rede é muito mais simples para os administradores.

Dentro da SDN, o roteamento e o encaminhamento de pacotes de dados são mantidos separados, o que permite que a inteligência da rede seja incorporada ao plano de controle.

O uso do SDN pode oferecer maior flexibilidade e personalização por parte dos administradores, que podem definir e alterar as velocidades, a capacidade e o nível de segurança da rede em tempo real.

Segmentação Zero Trust

É aí que Segmentação Zero Trust (ZTS) entra. Essa nova abordagem muda a forma como as empresas protegem seus dados e sistemas. Ao dividir as redes em partes menores e verificar tudo antes de se conectar, as empresas podem dificultar muito a entrada de hackers e causar problemas.

Neste artigo, explicaremos o que é a segmentação Zero Trust, por que ela é útil, onde ela pode ajudar e como ferramentas como a plataforma da Illumio estão aumentando a segurança das organizações.

Segmentação de rede

É aí que entra a segmentação de rede. Essa estratégia divide sua rede em zonas menores, dificultando a propagação de um ataque e protegendo ativos essenciais. A segmentação de rede é um plano essencial para empresas grandes e pequenas.

Vamos nos aprofundar no que isso significa e por que é importante.

Segurança cibernética

Segurança cibernética é um termo que define os processos, tecnologias e práticas usadas para proteger dispositivos, aplicativos, redes e dados contra danos ou acesso não autorizado. A cibersegurança também é conhecida como segurança eletrônica da informação ou segurança da tecnologia da informação.

Segurança de contêineres

Os contêineres geralmente são invadidos por ataques como controle de acesso ou exploração de código de aplicativos, ou os invasores se aproveitam das vulnerabilidades da imagem do contêiner. Isso pode levar ao pânico do kernel, à execução de escalonamentos de privilégios ou a outras ameaças contra seu sistema.

Apesar desses riscos, a conteinerização oferece vários benefícios. Eles são rápidos e leves, facilitando a replicação dos ambientes de seus aplicativos. Eles também são um grande trunfo durante a fase de teste e refinamento do processo de desenvolvimento.

Sem medidas de segurança adequadas, os contêineres podem expor seu processo a ameaças com as quais você não precisaria lidar de outra forma. Os benefícios, no entanto, certamente superam os riscos. Aqui estão cinco etapas práticas que você pode seguir para aprimorar a segurança do seu contêiner.

Segurança de rede

Segurança de rede é um termo genérico que engloba as medidas de segurança que são tomadas para proteger os sistemas de computador, os dados que eles armazenam, transportam e utilizam, e também as pessoas que usam e cuidam desses sistemas e dados. Ela se preocupa com o hardware, o software e as políticas que ajudam na busca pela proteção de redes de computadores, especialmente quando informações confidenciais estão envolvidas. A Segurança de Rede, portanto, visa impedir o acesso não autorizado, a perda de dados ou qualquer atividade, maliciosa ou acidental, que possa levar ao comprometimento da confidencialidade, integridade e disponibilidade dos recursos da rede. Isso significa que a segurança de rede não envolve apenas ferramentas e tecnologia.

Segurança de terminais

No mundo atual da cibersegurança, a segurança de terminais é essencial. Os cibercriminosos estão ficando mais inteligentes, os ataques estão crescendo e os endpoints agora são o principal alvo para proteger dados confidenciais. Vamos explorar o que é segurança de terminais e como ela pode proteger sua organização.

Segurança do Kubernetes

A segurança do Kubernetes é um sistema de código aberto para automatizar a implantação, o dimensionamento e o gerenciamento de aplicativos em contêineres. É mais fácil gerenciar, proteger e descobrir contêineres quando eles são agrupados em unidades lógicas, e o Kubernetes é o principal sistema de gerenciamento de contêineres do mercado atualmente. Proteger seus sistemas com o Kubernetes exige entender como o sistema funciona e quando e como vulnerabilidades de diferentes tipos podem entrar em seu sistema ao criar, implantar ou executar aplicativos usando o Kubernetes.

Em termos gerais, a segurança do Kubernetes aborda a segurança nativa na nuvem, em seus clusters de aplicativos, em contêineres e em seu código. Envolve muitos sistemas e processos interligados e sobrepostos, como seguir as melhores práticas importantes de segurança física, garantindo clusters e segurança de aplicativos, gerenciando a segurança de microsserviços, seguindo padrões inteligentes de design de contêineres e gerenciando o controle de acesso. Isso também envolve a verificação de vulnerabilidades em tempo de construção, criptografia de código, apertos de mão TLS quando necessário, proteção de portas não utilizadas e varredura regular de todo o sistema em busca de vulnerabilidades que podem surgir em um ambiente de produção.

Segurança na nuvem

A nuvem mudou a forma como armazenamos, gerenciamos e processamos dados. Mas com grande poder vem a grande responsabilidade de proteger esses ativos digitais. Este artigo explorará a segurança na nuvem e oferecerá um guia completo para manter sua nuvem segura.

Superfície de ataque

Uma superfície de ataque são todos os ativos de TI de uma organização que estão expostos a um possível invasor.

Esses ativos podem ter vulnerabilidades físicas ou digitais que um usuário não autorizado pode aproveitar para obter acesso a uma rede corporativa e extrair dados. As próprias pessoas também podem ser uma superfície de ataque quando são alvo de e-mails de phishing e outros tipos de engenharia social.

VDI (infraestrutura de desktop virtual)

A infraestrutura de desktop virtual (VDI) é uma tecnologia que permite a hospedagem de ambientes de desktop em um servidor central ou em um provedor de nuvem. Os usuários finais podem então acessar esses ambientes de desktop virtual remotamente pela rede a partir de seus laptops ou tablets pessoais. Uma VDI pode hospedar PCs virtuais, tablets virtuais, thin clients e outras imagens de dispositivos.

Nem todo tipo de virtualização de desktop usa a tecnologia VDI. Virtualização de desktop significa apenas a capacidade de executar um desktop virtual e isso pode significar uma imagem de desktop local no disco rígido do usuário. A VDI se refere especificamente a sistemas que utilizam máquinas virtuais baseadas em host, nas quais os usuários podem acessar um desktop de qualquer lugar usando a Internet.

Para se ajustar às mudanças no cenário de negócios, as empresas tiveram que se concentrar em tecnologias que suportem uma força de trabalho distribuída. A virtualização é uma tecnologia que facilita o trabalho remoto e a infraestrutura de desktop virtual (VDI) é um tipo importante de virtualização.

Violação de segurança

Muitos de nós já experimentamos isso uma vez ou outra — entramos em uma conta on-line apenas para descobrir que fomos hackeados. Perdemos o acesso e há uma boa chance de que pelo menos alguns de nossos dados pessoais confidenciais estejam agora em mãos desconhecidas. Mas o roubo de dados não acontece apenas com indivíduos; muitas vezes, empresas e outras organizações são vítimas de violações de segurança corporativa.

Uma violação de segurança ocorre quando um invasor contorna os controles de segurança organizacionais para acessar e roubar dados corporativos de forma ilícita.

As violações de segurança podem não ser intencionais em algumas situações. Às vezes, os funcionários vazam acidentalmente informações para fontes terceirizadas ao não proteger dispositivos, permitir cookies em uma máquina ou baixar informações incorretamente. No entanto, as violações de segurança geralmente são o resultado de ações intencionais de atacantes dedicados.

Os atacantes atacam muitos tipos de informações confidenciais e valiosas em uma violação de segurança. Alguns dos tipos mais comuns de dados direcionados incluem informações de cartão de crédito ou previdência social, dados de contas, registros financeiros e legais corporativos ou dados de saúde do paciente (PHI ou PII).

Como você pode imaginar, as violações de segurança podem ser incrivelmente caras para a organização que foi vitimada. Há muitos custos diretos, incluindo investigar a origem da violação e remediar e corrigir os danos. Também há muitos custos indiretos, como danos à reputação, a necessidade de atualizar as ferramentas de segurança cibernética e os custos associados à assistência aos funcionários ou clientes que foram afetados.

ZTNA (acesso à rede Zero Trust)

Os modelos Zero Trust Network Access (ZTNA) concedem acesso adaptativo a usuários ou dispositivos autorizados com base na percepção contextual. Esses sistemas definem permissões de acesso para negar por padrão, e somente usuários autorizados que são aprovados com base na identidade, hora, dispositivo e outros parâmetros configuráveis recebem acesso à sua rede, dados ou aplicativos. O acesso nunca é concedido implicitamente e só é concedido com base na pré-aprovação e na necessidade de conhecimento.

Espera-se que o cibercrime custe à sociedade mais de 6 trilhões de dólares por ano. Atualmente, os departamentos de TI são responsáveis por gerenciar uma empresa substancialmente maior superfície de ataque mais do que nunca. Os possíveis alvos de ataque incluem terminais de rede entre dispositivos e servidores (a superfície de ataque da rede), o código que suas redes e dispositivos executam (a superfície de ataque do software) e os dispositivos físicos que estão abertos ao ataque (a superfície física de ataque).

Com o crescimento do trabalho remoto e o uso de aplicativos em nuvem para tarefas diárias, pode ser difícil fornecer aos funcionários o acesso de que precisam e, ao mesmo tempo, proteger sua organização contra ataques maliciosos. É aqui que entra o Zero Trust Network Access (ZTNA).

Zero Trust

Vamos mergulhar em uma das maiores mudanças na segurança da atualidade: Zero Trust. Não é apenas um termo moderno, é uma maneira totalmente nova de pensar em manter os dados seguros e criar confiança no mundo digital. Se você é novato no Zero Trust ou um especialista em TI querendo saber mais, este guia tem tudo para você.