Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Acesso à Rede de Confiança Zero (ZTNA)

Uma estrutura de segurança que parte do pressuposto de que as ameaças estão em toda parte e, portanto, verifica cada usuário e dispositivo que tenta acessar recursos, concedendo acesso com privilégios mínimos a aplicativos específicos em vez de a toda a rede. Um modelo de segurança fundamental dentro do SASE.

Acesso com privilégio mínimo

Política de segurança fundamental que permite que usuários, aplicativos ou sistemas tenham apenas as permissões mínimas necessárias para executar suas tarefas específicas, e nada mais. Impede a movimentação lateral e minimiza o acesso a dados sensíveis, aplicando controles de acesso rigorosos e permissões baseadas em funções.

Agente de Acesso Inicial (IAB)

Um cibercriminoso especializado em obter acesso não autorizado a redes e sistemas de computador e, em seguida, vender esse acesso a outros criminosos. Os IABs fazem parte da economia de Ransomware como Serviço.

Ataques baseados em identidade

Ataques que visam roubar ou adivinhar credenciais de usuário válidas para burlar os perímetros de segurança. Uma vez que os atacantes obtêm credenciais legítimas, eles se apresentam como usuários autorizados e podem navegar pelos sistemas sem acionar muitos alertas de segurança.

Autenticação

O processo de verificar a identidade de um usuário, dispositivo ou sistema, utilizando fatores como senhas, biometria ou tokens de segurança antes de conceder acesso. A autenticação geralmente requer algo que a pessoa possui (como uma chave, crachá ou ficha), algo que a pessoa sabe (como uma senha, número de identificação ou nome de solteira da mãe) ou algo que a pessoa é (reconhecimento facial, impressão digital ou leitura da retina, etc.).

Autenticação multifator (MFA)

Um método de autenticação que exige que o usuário forneça dois ou mais fatores de verificação, como uma senha, um token e uma impressão digital, para obter acesso a um recurso, como um aplicativo, uma conta online ou uma VPN.

C

CASB

Significa Cloud Access Security Broker (Corretor de Segurança de Acesso à Nuvem). Uma solução de segurança que enfatiza o controle de acesso rigoroso e a verificação contínua, aplicando políticas de acesso a recursos e aplicativos na nuvem. Um componente importante de uma arquitetura de confiança zero.

Chave de acesso

Um padrão de autenticação sem senha que permite aos usuários fazer login em aplicativos e sites usando biometria (impressão digital, reconhecimento facial) ou um PIN do dispositivo em vez de uma senha. Oferece aos MSPs uma maneira de fornecer autenticação à prova de phishing. As chaves de acesso funcionam como o desbloqueio do seu telefone, usando a mesma impressão digital ou reconhecimento facial, mas agora também para fazer login em aplicativos. Sem senha para esquecer. Nenhum código para interceptar. E sites falsos simplesmente não conseguem enganá-lo.

Controle de acesso baseado em funções (RBAC)

Um modelo de segurança que limita o acesso a uma rede ou sistema de computadores com base na função do usuário dentro de uma organização.

E

Elevação do privilégio

Qualquer tentativa de obter permissões maiores ilicitamente (normalmente, personificando um usuário privilegiado ou burlando a autenticação normal) dentro de um sistema de computador é considerada uma elevação de privilégio.

Estrutura de Identidade de Confiança Zero

Um modelo de segurança que exige verificação rigorosa de identidade para cada pessoa e dispositivo, dentro ou fora do perímetro da rede, que tente acessar recursos em uma rede privada.

I

IdP

Significa Provedor de Identidade. Atua como uma autoridade central para verificar usuários e conceder acesso seguro a aplicativos, geralmente por meio de autenticação única (SSO) e autenticação multifator (MFA). Ao criar, manter e gerenciar identidades digitais, protege contra acessos não autorizados, centralizando o gerenciamento de identidades e aplicando autenticação forte.

L

Logon único (SSO)

Um método de autenticação no qual um único login (normalmente com nome de usuário e senha) permite o acesso a vários aplicativos e serviços, proporcionando conveniência para os usuários e uma supervisão melhor e centralizada para as equipes de TI.

M

Monitoramento da Dark Web

Um processo de varredura contínua da dark web para identificar dados comprometidos, roubados ou vazados. Isso pode incluir propriedade intelectual, credenciais e informações pessoais.

Monitoramento de credenciais na Dark Web

Ferramentas capazes de analisar registros de roubo de dados, fóruns criminosos e vazamentos de terceiros na dark web em busca de senhas expostas da sua organização. Ao proporcionar visibilidade às credenciais corporativas expostas, permite uma resposta mais rápida e a mitigação de riscos.

S

SAML

SAML (Security Assertion Markup Language) é um protocolo de padrão aberto, baseado em XML, usado para trocar dados de autenticação e autorização entre partes, principalmente para permitir o login único (SSO).

Segurança de Controle de Acesso

Um processo de segurança fundamental que regula quem tem permissão para acessar determinados aplicativos, dados e recursos, e sob quais condições.

Segurança OIDC

Significa protocolo OpenID Connect. Um protocolo de autenticação de identidade usado para permitir que dois aplicativos não relacionados compartilhem informações de perfil do usuário sem comprometer as credenciais do usuário.

T

Tecido de Identidade

Uma estrutura arquitetônica unificada que integra ferramentas distintas de gerenciamento de identidade e acesso para atuarem como um único sistema unificado, proporcionando às organizações uma abordagem centralizada para gerenciar identidades digitais em ambientes de TI complexos.

Z

Zero Trust

Uma estratégia de cibersegurança baseada no princípio de "nunca confiar, sempre verificar", partindo do pressuposto de que as ameaças existem em todos os lugares. Em vez de depender de uma única tecnologia, implementa múltiplos controles de segurança, incluindo autenticação multifator, EDR, acesso à rede Zero Trust e monitoramento de credenciais na dark web. Além disso, os usuários têm acesso apenas às partes específicas da rede de que precisam, e nada mais.