Dump de Credenciais
Técnica usada por atacantes para extrair credenciais de login armazenadas em sistemas comprometidos, geralmente por meio de ferramentas que coletam hashes de senhas ou senhas em texto claro.
EDR
Sigla em inglês para Detecção e Resposta de Endpoint, EDR é um software para proteção de endpoint que combina monitoramento contínuo em tempo real, análise de dados e resposta automatizada baseada em regras.
O EDR foi projetado para ir além da defesa cibernética reativa baseada em detecção: ele fornece aos analistas de segurança as ferramentas necessárias para identificar proativamente ameaças e proteger a organização.
Engenharia Social
Manipulação psicológica para que pessoas realizem ações ou divulguem informações confidenciais, frequentemente utilizada para obter acesso a sistemas ou dados sensíveis.
Exploit
Código ou técnica que tira proveito de vulnerabilidades em um software para ganhar acesso não autorizado ou executar ações maliciosas.
Firewall
Firewall é um dispositivo de segurança de rede que monitora e filtra o tráfego de entrada e saída, com base em políticas de segurança previamente estabelecidas pela organização. Basicamente, um firewall é a barreira que fica entre uma rede interna privada e a internet pública, com o objetivo de permitir o tráfego legitimo e impedir a entrada de tráfego perigoso.
Fraude
É um ato feito com a intenção de enganar ou prejudicar alguém, obtendo vantagem indevida. Na maior parte das abordagens, os fraudadores agem com táticas de sedução e persuasão para convencer a vítima a entregar o que eles precisam, como dados pessoais, objetos, senhas, cartões, informações etc.
FTP
Sigla para File Transfer Protocol, é um protocolo de rede usado para transferir arquivos entre um cliente e um servidor em uma rede, oferecendo operações básicas de upload e download.
Gestão da Informação
É um conjunto de práticas utilizadas para coletar, organizar, armazenar, proteger, distribuir e analisar informações que circulam pela empresa diariamente, de forma estratégica. Isso envolve a organização e análise de dados sobre processos, clientes, mercado e todas as demais áreas de interesse, para otimizar atividades e fluxos; identificar gargalos e oportunidades; aprimorar o relacionamento com clientes; permitir que a companhia tenha mais embasamento para tomadas de decisão; entre outros objetivos.
Gestão de TI
São práticas responsáveis pela administração, operação, atualização e manutenção dos sistemas de computação e redes de uma organização, para garantir sua produtividade, segurança e disponibilidade. Suas atividades incluem o gerenciamento da infraestrutura tecnológica da empresa, o suporte aos usuários, a conformidade com leis e regulamentações e a implementação de projetos de TI e medidas de proteção a dados.
Golpes
São ações fraudulentas, realizadas por indivíduos ou grupos mal-intencionados, com o objetivo de enganar e persuadir a vítima a fornecer informações confidenciais, realizar transações financeiras ou baixar arquivos maliciosos. Existem diversos tipos de golpes de segurança da informação, incluindo Phishing, Vishing, Smishing, Malware, Ransomware, DDoS, entre outros.
Governança Corporativa
A Governança Corporativa é um sistema de gestão, formado por princípios, regras, estruturas e processos, que define como uma empresa é dirigida e monitorada, buscando a criação de valor sustentável para seus acionistas, stakeholders e para a sociedade em geral. Ela garante que a empresa seja administrada de forma transparente, equitativa, responsável e eficiente, servindo de guia para a tomada de decisões.
Governança de Dados
A Governança de Dados é um conjunto de normas, políticas e processos que garantem o uso eficiente, eficaz, confiável e seguro dos dados de uma organização durante seu ciclo de vida, desde a aquisição até o uso e o descarte. Ela visa garantir que os dados sejam acessíveis, de alta qualidade, protegidos e utilizados de acordo com os objetivos da organização.
Governança de Segurança da Informação
Governança de Segurança da Informação é gestão dos sistemas de informação da empresa, que englobam não apenas a infraestrutura de TI (hardware, software, redes, serviços e recursos humanos), mas também os dados, processos e pessoas envolvidos na criação, armazenamento, processamento e comunicação de informações. Ela busca garantir que os sistemas de informação estejam alinhados com os objetivos estratégicos do negócio, forneçam informações precisas e confiáveis para a tomada de decisões, protejam e mantenham os dados da organização disponíveis.
Governança de Tecnologia da Informação
Governança de TI refere-se a um conjunto de normas, políticas e processos que garantem o uso eficiente, eficaz, confiável e seguro da Tecnologia da Informação em uma organização. Seu foco principal está na gestão da infraestrutura de TI, incluindo hardware, software, redes, serviços e recursos humanos. A Governança de TI visa garantir que a TI esteja alinhada aos objetivos estratégicos do negócio, suporte as atividades da organização e contribua para o seu sucesso.
Hardening
É o processo de segurança da informação com o objetivo de fortalecer sistemas, redes, softwares, hardwares, firmwares e infraestruturas de TI contra ataques cibernéticos e outras ameaças.
O hardening envolve diversas medidas para reduzir a superfície de ataque e dificultar a invasão, como a remoção de softwares e serviços desnecessários; a atualização de softwares e sistemas operacionais.
Home Office
Também conhecido como trabalho remoto, trabalho à distância ou teletrabalho, é uma modalidade de trabalho que permite ao colaborador realizar suas atividades profissionais fora do ambiente físico da companhia – geralmente em sua própria casa, utilizando ferramentas digitais e de comunicação para se conectar à empresa, colegas de trabalho, clientes e fornecedores.
Honeynet
É uma rede de honeypots configurada para imitar uma rede real e servir de isca para invasores.
Honeypot
É um recurso computacional colocado em uma rede como isca para invasores. A ideia é enganar o criminoso, fazendo com que o honeypot pareça um sistema legítimo.
Existem dois tipos de honeypots: - Baixa interatividade – são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir; - Alta interatividade – os atacantes interagem com sistemas operacionais, aplicações e serviços reais.
As informações coletadas pelos honeypots podem ser usadas para preparar melhor os administradores de sistema para ataques reais.
IAM
Identity and Access Management (IAM), é um conjunto de políticas, processos e tecnologias usado para gerenciar identidades digitais e controlar o acesso a recursos da organização.
IDM
Sigla para Identity Management (em português, Gerenciamento de Identidade), o IDM é um conjunto de ferramentas que visa centralizar, automatizar e controlar o acesso de usuários a sistemas, aplicativos e redes. Seu objetivo principal é garantir que apenas usuários autorizados acessem os recursos de acordo com suas permissões, aumentando a segurança da informação e reduzindo o risco de fraudes e acessos indevidos. Algumas funcionalidades do IDM são a autenticação via senha, biometria ou token; a concessão ou revogação de acessos; a sincronização de dados de identidade em diferentes sistemas; o registro das atividades do usuário; dentre outras