Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Acesso à Rede de Confiança Zero (ZTNA)

Uma estrutura de segurança que parte do pressuposto de que as ameaças estão em toda parte e, portanto, verifica cada usuário e dispositivo que tenta acessar recursos, concedendo acesso com privilégios mínimos a aplicativos específicos em vez de a toda a rede. Um modelo de segurança fundamental dentro do SASE.

Acesso com privilégio mínimo

Política de segurança fundamental que permite que usuários, aplicativos ou sistemas tenham apenas as permissões mínimas necessárias para executar suas tarefas específicas, e nada mais. Impede a movimentação lateral e minimiza o acesso a dados sensíveis, aplicando controles de acesso rigorosos e permissões baseadas em funções.

Adware

Adware (software com suporte de publicidade) é um software automatizado e indesejado que monitora o comportamento do usuário online e exibe anúncios direcionados, banners e pop-ups. Às vezes é usado como spyware para coletar dados de usuários para cibercriminosos.

Read More

Agente de Acesso Inicial (IAB)

Um cibercriminoso especializado em obter acesso não autorizado a redes e sistemas de computador e, em seguida, vender esse acesso a outros criminosos. Os IABs fazem parte da economia de Ransomware como Serviço.

Antimalware

Software que protege computadores e redes contra softwares maliciosos (malware) como vírus, ransomware, spyware e worms.

Read More

Antivírus de Próxima Geração (NGAV)

Utiliza inteligência artificial, aprendizado de máquina e análise comportamental, recursos não disponíveis em soluções antivírus tradicionais, para detectar e bloquear proativamente ameaças conhecidas e desconhecidas. Vai além dos métodos tradicionais baseados em assinaturas para detectar malware moderno, ransomware e ataques sem arquivo antes que causem danos.

Application Control

Um serviço de segurança da WatchGuard que controla o acesso a aplicativos, concedendo, negando ou limitando permissões com base no departamento, função e horário do usuário, aprimorando a segurança e a eficiência operacional.

Aprendizado de Máquina (ML)

Tecnologias baseadas em algoritmos que podem aprender com dados, permitindo que os sistemas identifiquem padrões, tomem decisões e se aprimorem por meio da experiência e dos dados.

APT Blocker

Um serviço de segurança da WatchGuard que detecta e impede ataques sofisticados, incluindo ransomware, ameaças de dia zero e outros malwares avançados, usando sandbox baseado em nuvem com análise de emulação de sistema completo para identificar malware APT em arquivos e anexos de e-mail que entram em sua rede.

Ataque cibernético

Um ciberataque é uma tentativa deliberada, por parte de um indivíduo ou grupo, de comprometer o sistema de informação de outra entidade. Os atacantes geralmente têm como objetivo interromper as operações ou obter acesso não autorizado a dados para ganho pessoal ou organizacional.

Read More

Ataque de Engenharia Social

Um ataque que manipula psicologicamente as pessoas para que cliquem em links maliciosos, abram anexos infectados ou revelem senhas. Particularmente eficaz porque visa o elemento humano, contornando firewalls e outros mecanismos de segurança.

Read More

Ataque de Negação de Serviço (DoS)

Um tipo de ataque que tenta tornar um serviço online indisponível, inundando o alvo com mais solicitações do que ele pode suportar, geralmente provenientes de uma única fonte.

Ataque de Negação de Serviço Distribuído (DDoS)

Um tipo de ataque que tenta tornar um serviço online indisponível, inundando o alvo com mais solicitações do que ele pode suportar. Ao contrário de um ataque DoS, que normalmente vem de uma única fonte, em um ataque DDoS os atacantes usam vários dispositivos comprometidos para gerar tráfego de diversas fontes simultaneamente.

Ataques baseados em identidade

Ataques que visam roubar ou adivinhar credenciais de usuário válidas para burlar os perímetros de segurança. Uma vez que os atacantes obtêm credenciais legítimas, eles se apresentam como usuários autorizados e podem navegar pelos sistemas sem acionar muitos alertas de segurança.

Ataques sem arquivo

Um tipo de ataque cibernético que utiliza ferramentas legítimas e integradas do sistema (como PowerShell, WMI) e reside na memória do computador (RAM) em vez de gravar arquivos maliciosos no disco rígido. Extremamente difícil de ser detectado por softwares antivírus tradicionais. Frequentemente chamados de ataques de sobrevivência da terra (LotL, na sigla em inglês).

Autenticação

O processo de verificar a identidade de um usuário, dispositivo ou sistema, utilizando fatores como senhas, biometria ou tokens de segurança antes de conceder acesso. A autenticação geralmente requer algo que a pessoa possui (como uma chave, crachá ou ficha), algo que a pessoa sabe (como uma senha, número de identificação ou nome de solteira da mãe) ou algo que a pessoa é (reconhecimento facial, impressão digital ou leitura da retina, etc.).

Autenticação multifator (MFA)

Um método de autenticação que exige que o usuário forneça dois ou mais fatores de verificação, como uma senha, um token e uma impressão digital, para obter acesso a um recurso, como um aplicativo, uma conta online ou uma VPN.