Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Acesso à Rede de Confiança Zero (ZTNA)

Uma estrutura de segurança que parte do pressuposto de que as ameaças estão em toda parte e, portanto, verifica cada usuário e dispositivo que tenta acessar recursos, concedendo acesso com privilégios mínimos a aplicativos específicos em vez de a toda a rede. Um modelo de segurança fundamental dentro do SASE.

Acesso com privilégio mínimo

Política de segurança fundamental que permite que usuários, aplicativos ou sistemas tenham apenas as permissões mínimas necessárias para executar suas tarefas específicas, e nada mais. Impede a movimentação lateral e minimiza o acesso a dados sensíveis, aplicando controles de acesso rigorosos e permissões baseadas em funções.

Adware

Adware (software com suporte de publicidade) é um software automatizado e indesejado que monitora o comportamento do usuário online e exibe anúncios direcionados, banners e pop-ups. Às vezes é usado como spyware para coletar dados de usuários para cibercriminosos.

Read More

Agente de Acesso Inicial (IAB)

Um cibercriminoso especializado em obter acesso não autorizado a redes e sistemas de computador e, em seguida, vender esse acesso a outros criminosos. Os IABs fazem parte da economia de Ransomware como Serviço.

Antimalware

Software que protege computadores e redes contra softwares maliciosos (malware) como vírus, ransomware, spyware e worms.

Read More

Antivírus de Próxima Geração (NGAV)

Utiliza inteligência artificial, aprendizado de máquina e análise comportamental, recursos não disponíveis em soluções antivírus tradicionais, para detectar e bloquear proativamente ameaças conhecidas e desconhecidas. Vai além dos métodos tradicionais baseados em assinaturas para detectar malware moderno, ransomware e ataques sem arquivo antes que causem danos.

Application Control

Um serviço de segurança da WatchGuard que controla o acesso a aplicativos, concedendo, negando ou limitando permissões com base no departamento, função e horário do usuário, aprimorando a segurança e a eficiência operacional.

Aprendizado de Máquina (ML)

Tecnologias baseadas em algoritmos que podem aprender com dados, permitindo que os sistemas identifiquem padrões, tomem decisões e se aprimorem por meio da experiência e dos dados.

APT Blocker

Um serviço de segurança da WatchGuard que detecta e impede ataques sofisticados, incluindo ransomware, ameaças de dia zero e outros malwares avançados, usando sandbox baseado em nuvem com análise de emulação de sistema completo para identificar malware APT em arquivos e anexos de e-mail que entram em sua rede.

Ataque cibernético

Um ciberataque é uma tentativa deliberada, por parte de um indivíduo ou grupo, de comprometer o sistema de informação de outra entidade. Os atacantes geralmente têm como objetivo interromper as operações ou obter acesso não autorizado a dados para ganho pessoal ou organizacional.

Read More

Ataque de Engenharia Social

Um ataque que manipula psicologicamente as pessoas para que cliquem em links maliciosos, abram anexos infectados ou revelem senhas. Particularmente eficaz porque visa o elemento humano, contornando firewalls e outros mecanismos de segurança.

Read More

Ataque de Negação de Serviço (DoS)

Um tipo de ataque que tenta tornar um serviço online indisponível, inundando o alvo com mais solicitações do que ele pode suportar, geralmente provenientes de uma única fonte.

Ataque de Negação de Serviço Distribuído (DDoS)

Um tipo de ataque que tenta tornar um serviço online indisponível, inundando o alvo com mais solicitações do que ele pode suportar. Ao contrário de um ataque DoS, que normalmente vem de uma única fonte, em um ataque DDoS os atacantes usam vários dispositivos comprometidos para gerar tráfego de diversas fontes simultaneamente.

Ataques baseados em identidade

Ataques que visam roubar ou adivinhar credenciais de usuário válidas para burlar os perímetros de segurança. Uma vez que os atacantes obtêm credenciais legítimas, eles se apresentam como usuários autorizados e podem navegar pelos sistemas sem acionar muitos alertas de segurança.

Ataques sem arquivo

Um tipo de ataque cibernético que utiliza ferramentas legítimas e integradas do sistema (como PowerShell, WMI) e reside na memória do computador (RAM) em vez de gravar arquivos maliciosos no disco rígido. Extremamente difícil de ser detectado por softwares antivírus tradicionais. Frequentemente chamados de ataques de sobrevivência da terra (LotL, na sigla em inglês).

Autenticação

O processo de verificar a identidade de um usuário, dispositivo ou sistema, utilizando fatores como senhas, biometria ou tokens de segurança antes de conceder acesso. A autenticação geralmente requer algo que a pessoa possui (como uma chave, crachá ou ficha), algo que a pessoa sabe (como uma senha, número de identificação ou nome de solteira da mãe) ou algo que a pessoa é (reconhecimento facial, impressão digital ou leitura da retina, etc.).

Autenticação multifator (MFA)

Um método de autenticação que exige que o usuário forneça dois ou mais fatores de verificação, como uma senha, um token e uma impressão digital, para obter acesso a um recurso, como um aplicativo, uma conta online ou uma VPN.

B

Baleia

Um tipo de ataque de spear-phishing direcionado especificamente a executivos de alto escalão em uma organização.

Binários e Scripts de Vida Autossuficiente (LOLBAS)

Processos e serviços legítimos que o Windows usa para executar
Determinadas tarefas podem ser sequestradas por atacantes para fins maliciosos.
propósitos. Eles são eficazes porque são processos confiáveis.
Nomes e binários que parecem não ser maliciosos.

Botnet

Conjunto de computadores infectados com pequenos trechos de código (bots) que permitem que um computador remoto controle algumas ou todas as funções das máquinas infectadas. Normalmente usado para fins desonestos, como ataques de negação de serviço, fraude de cliques e spam.

C

CASB

Significa Cloud Access Security Broker (Corretor de Segurança de Acesso à Nuvem). Uma solução de segurança que enfatiza o controle de acesso rigoroso e a verificação contínua, aplicando políticas de acesso a recursos e aplicativos na nuvem. Um componente importante de uma arquitetura de confiança zero.

Centro de Operações de Segurança (SOC)

Uma equipe de segurança que atua como o centro de comando de uma organização, integrando toda a sua infraestrutura de TI. Os altos custos, a complexidade e a necessidade de muita mão de obra tornam a implantação de um sistema SOS interno inviável para todas as empresas, exceto as maiores. Os provedores de serviços gerenciados (MSPs) são essenciais para fornecer serviços críticos de SOC para pequenas e médias empresas.

Chave de acesso

Um padrão de autenticação sem senha que permite aos usuários fazer login em aplicativos e sites usando biometria (impressão digital, reconhecimento facial) ou um PIN do dispositivo em vez de uma senha. Oferece aos MSPs uma maneira de fornecer autenticação à prova de phishing. As chaves de acesso funcionam como o desbloqueio do seu telefone, usando a mesma impressão digital ou reconhecimento facial, mas agora também para fazer login em aplicativos. Sem senha para esquecer. Nenhum código para interceptar. E sites falsos simplesmente não conseguem enganá-lo.

Clickjacking

Um tipo de ataque em que a vítima clica em links em um site que ela acredita ser conhecido e confiável. No entanto, na verdade, eles estão clicando em um site malicioso e oculto, sobreposto ao site conhecido.

Comprometimento de e-mail comercial (BEC)

Esses ataques envolvem contas de e-mail falsificadas ou comprometidas, usadas para manipular fluxos de trabalho comerciais normais e redirecionar fundos. O que torna o BEC especialmente perigoso é que, muitas vezes, ele não requer malware. Depende de confiança, oportunidade e persuasão.

Consolidação de Agentes de Ponto Final

Muitos sistemas de segurança de endpoints possuem múltiplos agentes (serviços leves que são executados em segundo plano para automatizar o monitoramento e o controle). Uma abordagem mais segura e moderna consiste em ter um único agente que gerencie todo o seu ecossistema de segurança, resultando em menor carga de CPU, uso de largura de banda e complexidade operacional.

Controle de acesso baseado em funções (RBAC)

Um modelo de segurança que limita o acesso a uma rede ou sistema de computadores com base na função do usuário dentro de uma organização.

Cross-Site Scripting

Um ataque realizado através de navegadores web, explorando vulnerabilidades em aplicações web mal programadas. Por exemplo, um atacante pode enganar um usuário para que clique em um hiperlink malicioso especialmente criado, que aparenta levar a um site inocente, mas que na verdade pertence ao atacante e inclui scripts incorporados.

CVE

Significa Vulnerabilidades e Exposições Comuns. Uma lista de nomes padronizados para todas as vulnerabilidades e exposições publicamente conhecidas, essencial para o gerenciamento de vulnerabilidades, pois permite que as empresas priorizem ameaças e garantam que não estejam usando softwares desatualizados e inseguros.

D

Dark Web

Uma parte oculta da Internet que requer navegadores especiais como o Tor para ser acessada. Projetado para garantir o anonimato do usuário por meio de roteamento em cebola, sendo utilizado tanto para fins legítimos (privacidade, combate à censura) quanto para atividades ilícitas (mercados negros, serviços ilegais).

Deepfakes

Uma imagem, vídeo ou áudio altamente realista, gerado por IA, criado para representar de forma convincente alguém ou algum evento. Em cibersegurança, os deepfakes são usados para enganar os usuários e levá-los a realizar uma ação, como redirecionar fundos ou compartilhar informações confidenciais.

Detecção baseada em assinatura

Capacidade de identificar ameaças comparando a atividade do sistema com um banco de dados de padrões de ataque conhecidos (assinaturas) para detectar comportamentos maliciosos. A fragilidade da detecção baseada em assinaturas reside no fato de que as ameaças modernas dependem, em sua maioria, de técnicas que não são reconhecidas apenas por assinaturas.

Detecção e Resposta de Rede (NDR)

Fornece monitoramento e análise contínuos e em tempo real do tráfego de rede para detectar, investigar e interromper ameaças maliciosas. Pode ser implementado como um dispositivo físico ou através da nuvem. Vantagens do NDR nativo da nuvem: sem necessidade de gerenciar novos hardwares, sensores ou infraestrutura de captura de pacotes, eliminando o custo e a complexidade do NDR baseado em hardware.

Detecção e resposta gerenciadas (MDR)

Um serviço de cibersegurança totalmente gerenciado que monitora continuamente seu ambiente de TI, incluindo endpoints, redes, aplicativos em nuvem e contas de usuário, para detectar e impedir ameaças antes que causem danos. Ao contrário das ferramentas tradicionais, que apenas alertam os usuários sobre possíveis problemas, o MDR combina análises avançadas baseadas em IA e conhecimento humano para investigar e responder a ataques em tempo real.

Read More

Dia Zero

Um tipo de ameaça que explora uma vulnerabilidade desconhecida de software antes que o usuário/desenvolvedor tome conhecimento dela ou tenha uma correção pronta, não dando aos defensores tempo para solucioná-la. Também conhecido como vulnerabilidade zero-day.

DISPARAR

Significa Orquestração, Automação e Resposta de Segurança. Uma tecnologia que unifica ferramentas de segurança, automatiza tarefas repetitivas e orquestra fluxos de trabalho de resposta a incidentes para ajudar as equipes de segurança a gerenciar ameaças com mais eficiência, reduzindo o esforço manual e melhorando os tempos de resposta.

DNSWatch

Um serviço de segurança da WatchGuard que bloqueia solicitações DNS maliciosas, redireciona os usuários para uma página segura e informativa e promove as melhores práticas de segurança para prevenir ataques de phishing e reduzir infecções por malware.

Doxxing

A coleta e publicação de informações pessoais, como endereços e números de telefone, por pessoas mal-intencionadas com o objetivo de intimidar ou assediar alguém.

E

Elevação do privilégio

Qualquer tentativa de obter permissões maiores ilicitamente (normalmente, personificando um usuário privilegiado ou burlando a autenticação normal) dentro de um sistema de computador é considerada uma elevação de privilégio.

Endpoint Detection and Response (EDR)

Uma solução de segurança que monitora continuamente dispositivos de endpoint em busca de ameaças como ransomware, ataques sem arquivo, malware de dia zero e phishing. Utilizando inteligência artificial e aprendizado de máquina, o EDR coleta dados de endpoints, analisa comportamentos e permite respostas automatizadas ou manuais para impedir ameaças antes que elas se espalhem.

Read More

Endpoint Protection Platform (EPP)

Uma solução de segurança nativa da nuvem que centraliza antivírus de última geração com análises de aprendizado automático baseadas em IA para desktops, laptops e servidores Windows, macOS e Linux. Vai além dos antivírus baseados em assinaturas, usando análises comportamentais para impedir malware, ransomware e ameaças de dia zero que as soluções tradicionais não conseguem detectar.

envenenamento de cache DNS

Uma técnica que engana um servidor DNS, fazendo-o acreditar que recebeu informações autênticas quando, na realidade, as informações são falsas. Utilizado para levar vítimas desavisadas a um site malicioso.

Estrutura de Identidade de Confiança Zero

Um modelo de segurança que exige verificação rigorosa de identidade para cada pessoa e dispositivo, dentro ou fora do perímetro da rede, que tente acessar recursos em uma rede privada.

Estrutura MITRE ATT&CK

Uma estrutura que categoriza as táticas, técnicas e procedimentos (TTPs) de cibercriminosos ao longo do ciclo de vida do ataque. É utilizado por equipes de segurança para modelar, detectar e prevenir ataques. A MITRE publica apenas dados brutos, sendo vantajoso explorar explicações, classificações e orientações de fornecedores e terceiros.

F

Falsificação de DNS

Uma técnica de ataque em que um hacker intercepta as solicitações de um sistema a um servidor DNS para emitir respostas falsas, como se viessem do servidor DNS legítimo.

Falso Positivo

Um alerta que sinaliza incorretamente atividades ou arquivos legítimos como ameaças maliciosas. Pode ser causado por ferramentas de monitoramento excessivamente sensíveis ou regras mal configuradas.

Firebox

O firewall NGFW principal da WatchGuard. Reconhecida por oferecer o equilíbrio indispensável entre desempenho, baixo custo total de propriedade (TCO) e simplicidade, permitindo que as empresas cresçam com confiança. Disponível em versões de mesa e para montagem em rack, soluções virtuais FireboxV e Firebox Cloud.

Firewall

Um dispositivo de segurança de rede que inspeciona o tráfego de entrada e saída, bloqueando ou permitindo o tráfego com base em regras de segurança configuráveis. Os firewalls são considerados há muito tempo a primeira linha de defesa de uma rede contra tráfego indesejado e perigoso.

Firewall como serviço (FWaaS)

Uma solução de firewall baseada na nuvem que fornece recursos de segurança de rede por meio de um modelo de assinatura, eliminando a necessidade de pagar e manter equipamentos físicos locais. Isso permite que as empresas simplifiquem sua arquitetura de rede, ao mesmo tempo que aumentam a segurança.

Firewall de Próxima Geração (NGFW)

Um dispositivo de segurança de rede que oferece funcionalidades que vão além de um firewall tradicional com estado, incluindo recursos adicionais como reconhecimento e controle de aplicativos, prevenção integrada de intrusões e inteligência contra ameaças fornecida pela nuvem.

G

Gateway AntiVirus

Um serviço de segurança WatchGuard baseado em assinaturas que detecta e bloqueia spyware, vírus, trojans, worms, rogueware e ameaças complexas conhecidas.

Gateway Web Seguro (SWG)

Uma solução de cibersegurança que filtra o tráfego de internet entre os usuários e a web. Quando um usuário tenta acessar um site, sua solicitação é primeiramente enviada ao SWG, que verifica a solicitação em relação às políticas definidas com base em requisitos corporativos e regulamentares. Os SWGs são insuficientes como soluções isoladas e precisam fazer parte de uma estratégia de defesa de confiança zero mais ampla e em camadas.

Gêmeo Maligno

Um ponto de acesso sem fio que se disfarça de rede sem fio confiável, usado para enganar usuários e fazê-los se conectar à rede do atacante, onde podem roubar senhas ou outras informações confidenciais, interceptando o tráfego HTTP não criptografado ou usando o controle do tráfego de rede para executar ataques de phishing convincentes.

Gerenciamento de patches

O processo de aplicação de atualizações fornecidas pelo fornecedor para corrigir vulnerabilidades de segurança e otimizar o desempenho de softwares e dispositivos. Os melhores serviços de gerenciamento de patches detectam patches ausentes, softwares desatualizados ou em fim de vida útil e vulnerabilidades conhecidas (CVEs), correlacionando esses dados com a gravidade do risco para ajudar as equipes a priorizar as correções.

H

Homem no meio (MitL)

Tipo de ataque cibernético em que os atacantes se inserem secretamente no canal de comunicação estabelecido entre duas partes legítimas para ler, interceptar ou até mesmo manipular o tráfego de dados.

Read More

I

IA Agética

Ao contrário da IA generativa (GenAI), que requer instruções para obter resultados, a IA agentiva é um sistema autônomo que utiliza ferramentas (incluindo a GenAI) para executar tarefas automaticamente, ou seja, com pouca ou nenhuma intervenção humana. A IA agética pode definir metas de forma independente, planejar processos com várias etapas, tomar decisões e executar ações para atingir objetivos.

Read More

IdP

Significa Provedor de Identidade. Atua como uma autoridade central para verificar usuários e conceder acesso seguro a aplicativos, geralmente por meio de autenticação única (SSO) e autenticação multifator (MFA). Ao criar, manter e gerenciar identidades digitais, protege contra acessos não autorizados, centralizando o gerenciamento de identidades e aplicando autenticação forte.

Indicadores de Ataque (IoAs)

Um indicador comportamental proativo e em tempo real, como atividade administrativa suspeita, comportamento anormal do usuário ou escalonamento de privilégios, que revela que um ataque está em andamento.

Indicadores de Compromisso (IoCs)

Uma pista digital que ajuda as equipes de segurança a detectar, investigar e responder a atividades maliciosas que já ocorreram em uma rede ou dispositivo. Os indícios incluem um endereço IP suspeito, um hash de arquivo ou tráfego de rede de entrada e saída incomum.

Injeção de SQL (SQLi)

O processo de inserir consultas SQL em um campo de dados e enganar o banco de dados de backend para divulgar dados que não deveriam ser exibidos.

Inserção de credenciais

Um ataque que utiliza combinações de nome de usuário e senha roubadas em violações de dados anteriores para tentar acessar outros serviços. Como muitas pessoas reutilizam senhas, os atacantes executam ferramentas automatizadas que testam milhões de pares de credenciais em sites-alvo.

Integridade de dados

O conceito de que é possível discernir se os dados estão na condição em que seus autores ou proprietários pretendem que estejam, e que não foram modificados por pessoas não autorizadas durante o armazenamento ou a transmissão.

Inteligência Artificial (IA)

Capacidade dos sistemas computacionais de executar tarefas que normalmente exigem inteligência humana, como aprendizado, raciocínio, resolução de problemas, percepção e tomada de decisões, permitindo que as máquinas compreendam a linguagem, reconheçam padrões e ajam de forma autônoma para atingir objetivos.

Read More

Inteligência Artificial Generativa (GenAI)

Um tipo de inteligência artificial (IA) capaz de gerar textos, imagens e outros conteúdos de alta qualidade com base em grandes quantidades de dados com os quais foi treinada. Depende de estímulos humanos ou não humanos para iniciar o processo de criação. O ChatGPT é um exemplo de uma ferramenta popular da GenAI.

IntelligentAV

Um serviço de segurança da WatchGuard que automatiza a detecção de malware e classifica ameaças atuais e futuras em meros segundos com inteligência artificial.

L

Logon único (SSO)

Um método de autenticação no qual um único login (normalmente com nome de usuário e senha) permite o acesso a vários aplicativos e serviços, proporcionando conveniência para os usuários e uma supervisão melhor e centralizada para as equipes de TI.

M

Malvertising

Anúncios online que contêm malware embutido ou que enganam o usuário para que ele baixe malware ao acessar o site de destino. A publicidade maliciosa geralmente é realizada por meio de clickjacking.

Malware

Um termo amplo para qualquer software projetado para danificar, interromper ou obter acesso não autorizado a computadores, redes ou dados. Inclui ransomware, vírus, spyware e muito mais. Como o malware está em constante evolução e se torna cada vez mais perigoso, a cibersegurança moderna exige ferramentas de defesa em múltiplas camadas, incluindo Acesso à Rede de Confiança Zero (Zero Trust Network Access), Detecção e Resposta Gerenciadas (Managed Detection and Response) e Detecção e Resposta de Endpoint (Endpoint Detection and Response).

Read More

MITRE

Uma organização sem fins lucrativos que opera centros de pesquisa e desenvolvimento financiados pelo governo federal para apoiar agências governamentais dos EUA nas áreas de segurança cibernética, defesa, aviação e saúde. As avaliações MITRE ATT&CK® são amplamente reconhecidas por sua transparência e rigor, oferecendo uma visão detalhada de como as soluções de segurança de endpoints se comportam em cenários de ataque reais.

Modelo de Linguagem Amplo (LLM)

Uma ferramenta de IA treinada com conjuntos de dados massivos de linguagem para entender e gerar textos semelhantes aos humanos. Capaz de processar instruções escritas por meio de estímulos humanos ou não humanos, respondendo em linguagem conversacional para criar conteúdo novo e responder a perguntas complexas.

Monitoramento da Dark Web

Um processo de varredura contínua da dark web para identificar dados comprometidos, roubados ou vazados. Isso pode incluir propriedade intelectual, credenciais e informações pessoais.

Monitoramento de credenciais na Dark Web

Ferramentas capazes de analisar registros de roubo de dados, fóruns criminosos e vazamentos de terceiros na dark web em busca de senhas expostas da sua organização. Ao proporcionar visibilidade às credenciais corporativas expostas, permite uma resposta mais rápida e a mitigação de riscos.

Monitoramento e gerenciamento remoto (RMM)

A tecnologia que os profissionais de TI e os MSPs utilizam para monitorar, proteger e manter redes, servidores e dispositivos (endpoints) de forma centralizada. As soluções modernas de RMM (Monitoramento, Monitoramento e Gerenciamento Remoto) oferecem suporte ao monitoramento de infraestrutura local e em nuvem, além do gerenciamento remoto de dispositivos inteligentes, para melhorar a eficiência e reduzir custos.

N

Network Discovery

Um serviço de segurança da WatchGuard que gera um mapa visual de todos os nós da sua rede, garantindo que apenas dispositivos autorizados estejam conectados, além de detectar todas as portas e protocolos abertos.

P

Pescador de anzóis

Um ataque de phishing através de redes sociais como LinkedIn, Facebook, Instagram, X (Twitter) e Snapchat.

Phishing

Um ataque de engenharia social no qual o atacante tenta enganar a vítima para que ela revele informações confidenciais, fingindo ser uma entidade confiável.

Read More

Ponto de acesso não autorizado

Um ponto de acesso sem fio não autorizado instalado em uma rede segura. Pontos de acesso não autorizados aumentam a superfície de ataque de uma rede e podem potencialmente permitir que um invasor obtenha acesso à rede sem estar fisicamente presente no edifício.

Porta dos fundos

Um método oculto, seja planejado ou resultado de uma falha de projeto acidental, que permite a entrada furtiva em uma rede. Os hackers podem explorar vulnerabilidades ou instalar software malicioso para criar uma porta dos fundos, fornecendo um ponto de entrada que burla as medidas de segurança.

Programas Potencialmente Indesejados (PUPs)

Programas que não são especificamente malware, mas que executam ações anormais ou estão corrompidos. A grande maioria dos PUPs (Programas Potencialmente Indesejados) são ferramentas AutoKMS, ferramentas de hacking e adware.

Proteção, detecção e resposta de terminais (EPDR)

Uma solução de segurança que combina tecnologias de Plataforma de Proteção de Endpoint (EPP), Detecção e Resposta de Endpoint (EDR) avançadas e agentes e serviços com inteligência artificial de autoaprendizagem para proteger computadores, laptops e servidores contra ameaças invisíveis às soluções tradicionais.

Provedor de Serviços Gerenciados (MSP)

Uma empresa terceirizada que gerencia remotamente a infraestrutura de TI e os sistemas de usuários finais de um cliente, geralmente com base em um modelo de assinatura com um acordo de nível de serviço (SLA). Por vezes designado por Fornecedor de Serviços de Segurança Gerenciados (MSSP, na sigla em inglês), quando os serviços prestados são especificamente focados em necessidades de cibersegurança.

PSA

Significa Automação de Serviços Profissionais. A plataforma central de negócios e operações para um MSP (provedor de serviços gerenciados) que fornece serviços gerenciados. Ele reúne em um único sistema a central de atendimento e o sistema de tickets, o controle de tempo e despesas, o gerenciamento de projetos, os contratos e SLAs, o faturamento e a emissão de notas fiscais, as compras e a geração de relatórios, garantindo que o trabalho seja registrado, gerenciado e faturado de forma consistente de ponta a ponta.

R

Ransomware

O malware era originalmente usado para extorquir dinheiro das vítimas, criptografando ou bloqueando o acesso a aplicativos ou arquivos até que uma quantia em dinheiro fosse paga. Hoje em dia, os atacantes roubam informações com mais frequência e ameaçam torná-las públicas. Para proteção, o Acesso à Rede de Confiança Zero (ZTNA) garante que, mesmo que as credenciais sejam comprometidas, os invasores não possam acessar automaticamente contas, informações confidenciais ou serviços críticos.

Read More

Ransomware como Serviço (RaaS)

Um modelo de negócio de cibercrime no qual desenvolvedores de ransomware vendem código ou malware para que até mesmo hackers inexperientes possam lançar ataques usando ferramentas sofisticadas.

Reputation Enabled Defense

Um serviço de segurança da WatchGuard que fornece um serviço de reputação web baseado na nuvem, agregando dados de múltiplas fontes para oferecer proteção em tempo real contra sites maliciosos e botnets.

S

SAML

SAML (Security Assertion Markup Language) é um protocolo de padrão aberto, baseado em XML, usado para trocar dados de autenticação e autorização entre partes, principalmente para permitir o login único (SSO).

SD-WAN

Significa Rede de Área Ampla Definida por Software. Uma abordagem virtualizada para gerenciar redes de longa distância. Conecta usuários, escritórios e locais remotos a aplicativos em diversos tipos de transporte. Ele centraliza o controle, permitindo o direcionamento dinâmico do tráfego, o roteamento automatizado e maior agilidade para aplicativos baseados em nuvem.

Segurança da Camada de Transporte (TLS)

Um protocolo de uso geral para criptografar informações da web, e-mails e outros fluxos de dados enviados pela Internet. Impede a espionagem e a adulteração durante a comunicação, como em sites HTTPS, e-mails e VoIP.

Segurança de Controle de Acesso

Um processo de segurança fundamental que regula quem tem permissão para acessar determinados aplicativos, dados e recursos, e sob quais condições.

Segurança OIDC

Significa protocolo OpenID Connect. Um protocolo de autenticação de identidade usado para permitir que dois aplicativos não relacionados compartilhem informações de perfil do usuário sem comprometer as credenciais do usuário.

Seguro cibernético

Um tipo de seguro que limita a responsabilidade do segurado e administra os custos de recuperação em caso de ataque cibernético, violação de dados ou ato de ciberterrorismo. As seguradoras exigem cada vez mais princípios fundamentais de confiança zero, incluindo autenticação multifatorial (MFA) e detecção e resposta de endpoints (EDR). Uma estratégia de confiança zero facilita muito a obtenção de apólices e reduz os prêmios.

Serviço de Acesso Seguro de Borda (SASE)

Uma estrutura baseada em nuvem que converge funções de rede (como SD-WAN) e segurança (como Secure Web Gateway, CASB, Firewall as a Service, Zero Trust Network Access) em um único serviço unificado para conectar usuários, dispositivos e aplicativos com segurança em qualquer lugar.

Serviço de Segurança Edge (SSE)

Um modelo baseado em nuvem que converge serviços de segurança essenciais como (ZTNA, SWG, CASB) para proteger o acesso a aplicações web, em nuvem e privadas, crucial para ambientes híbridos de trabalho e nuvem. Protege usuários, dispositivos e dados independentemente da localização e é considerado um componente de segurança da estrutura SASE mais ampla.

Shadow IT

Quando os usuários instalam e utilizam dispositivos e aplicativos SaaS não aprovados, aumentam a exposição de dados.

SIEM

Significa Gestão de Informações e Eventos de Segurança. Fornece análise em tempo real de alertas de segurança provenientes de aplicativos e hardware de rede. As principais desvantagens dos produtos SIEM são sua complexidade e alto custo, o que leva a uma configuração difícil, sobrecarga de alertas, necessidade significativa de recursos (especialização, hardware) e longos tempos de implantação. XDR é a escolha mais inteligente para MSPs e equipes de TI enxutas.

Software como Serviço (SaaS)

Um modelo baseado em nuvem, no qual os aplicativos de software são fornecidos pela Internet, normalmente por meio de um navegador da web, mediante assinatura, com o provedor gerenciando toda a infraestrutura subjacente, manutenção e atualizações.

spamBlocker

O WatchGuard é um serviço de segurança que oferece proteção contínua, em tempo real e altamente confiável contra tentativas de spam e phishing.

spear phishing

Um tipo de ataque de phishing direcionado em que o atacante usa detalhes coletados sobre a vítima para aumentar a credibilidade da mensagem do ataque.

Spoofing

O ato de disfarçar uma comunicação para que pareça vir de uma fonte confiável e legítima. Os atacantes manipulam informações de identificação para enganar os destinatários e os sistemas de segurança.

Read More

Spyware

Software malicioso que entra secretamente no seu dispositivo, coleta suas informações pessoais (como senhas, hábitos de navegação, dados financeiros) sem o seu consentimento e as envia para terceiros.

T

Tecido de Identidade

Uma estrutura arquitetônica unificada que integra ferramentas distintas de gerenciamento de identidade e acesso para atuarem como um único sistema unificado, proporcionando às organizações uma abordagem centralizada para gerenciar identidades digitais em ambientes de TI complexos.

Tráfego Leste/Oeste

Tráfego que se desloca entre duas ou mais máquinas no mesmo centro de dados, incluindo a comunicação servidor a servidor ou entre dispositivos individuais.

Tráfego Norte/Sul

Tráfego que se move entre o perímetro da rede de uma organização e o mundo exterior (por exemplo, a Internet, o dispositivo de um usuário). Veja Tráfego Leste/Oeste

Traga seu próprio dispositivo (BYOD)

Uma prática comum em que os funcionários podem usar seus dispositivos pessoais, como smartphones, laptops e tablets, para fins de trabalho, em vez de dispositivos fornecidos pela empresa. Aumenta a exposição a malware, vazamento de dados e roubo de credenciais.

Trojan

Um aplicativo que aparenta ser legítimo, mas executa ações maliciosas sem o conhecimento do usuário.

Trojan de Acesso Remoto (RAT)

Um tipo de malware que concede ao atacante controle secreto e de nível administrativo sobre um dispositivo infectado a partir de um local remoto. Atuam como portas de entrada que permitem que agentes maliciosos mantenham persistência no computador da vítima e potencialmente carreguem outros malwares ou executem comandos maliciosos.

V

Vishing

Um tipo de ataque de phishing que utiliza VoIP ou chamadas telefônicas na tentativa de obter informações de vítimas desavisadas.

Viver da terra (LotL)

Uma técnica de ciberataque de malware sem arquivo, na qual hackers usam ferramentas e recursos legítimos e nativos do sistema operacional, como scripts, ferramentas administrativas ou tarefas agendadas, para realizar atividades maliciosas. Eles evitam a detecção se misturando às operações normais do sistema.

VPN (Rede Virtual Privada)

Significa Rede Virtual Privada. Oferece os benefícios de segurança de uma rede privada, dedicada e alugada, sem o custo de possuir uma. Utiliza criptografia para tornar os dados ilegíveis na Internet. Normalmente utilizado para conectar várias filiais da empresa. A principal desvantagem de uma VPN é que ela permite o acesso apenas com um nome de usuário e senha. Se uma senha for vazada, seus sistemas ficarão vulneráveis. O Acesso à Rede de Confiança Zero (ZTNA) é uma alternativa moderna às VPNs.

Read More

W

WebBlocker

O WatchGuard é um serviço de segurança que bloqueia automaticamente sites maliciosos conhecidos e utiliza ferramentas detalhadas de filtragem de conteúdo e URLs para prevenir conteúdo impróprio, economizar largura de banda, reduzir a responsabilidade legal e aumentar a produtividade.

X

XDR

Significa Detecção e Resposta Estendidas. Enquanto o EDR se concentra na identificação e resposta a ameaças no nível do endpoint, o XDR amplia o escopo coletando dados de telemetria e correlacionando automaticamente as detecções em vários domínios de segurança, incluindo endpoint, identidade, e-mail, rede e nuvem. Utilizando tecnologias de IA e Machine Learning, a XDR realiza análises automáticas para integrá-las a um sistema de segurança centralizado.

Z

Zero Trust

Uma estratégia de cibersegurança baseada no princípio de "nunca confiar, sempre verificar", partindo do pressuposto de que as ameaças existem em todos os lugares. Em vez de depender de uma única tecnologia, implementa múltiplos controles de segurança, incluindo autenticação multifator, EDR, acesso à rede Zero Trust e monitoramento de credenciais na dark web. Além disso, os usuários têm acesso apenas às partes específicas da rede de que precisam, e nada mais.