Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Acesso à Rede de Confiança Zero (ZTNA)

Uma estrutura de segurança que parte do pressuposto de que as ameaças estão em toda parte e, portanto, verifica cada usuário e dispositivo que tenta acessar recursos, concedendo acesso com privilégios mínimos a aplicativos específicos em vez de a toda a rede. Um modelo de segurança fundamental dentro do SASE.

C

Centro de Operações de Segurança (SOC)

Uma equipe de segurança que atua como o centro de comando de uma organização, integrando toda a sua infraestrutura de TI. Os altos custos, a complexidade e a necessidade de muita mão de obra tornam a implantação de um sistema SOS interno inviável para todas as empresas, exceto as maiores. Os provedores de serviços gerenciados (MSPs) são essenciais para fornecer serviços críticos de SOC para pequenas e médias empresas.

D

DISPARAR

Significa Orquestração, Automação e Resposta de Segurança. Uma tecnologia que unifica ferramentas de segurança, automatiza tarefas repetitivas e orquestra fluxos de trabalho de resposta a incidentes para ajudar as equipes de segurança a gerenciar ameaças com mais eficiência, reduzindo o esforço manual e melhorando os tempos de resposta.

E

Estrutura de Identidade de Confiança Zero

Um modelo de segurança que exige verificação rigorosa de identidade para cada pessoa e dispositivo, dentro ou fora do perímetro da rede, que tente acessar recursos em uma rede privada.

G

Gerenciamento de patches

O processo de aplicação de atualizações fornecidas pelo fornecedor para corrigir vulnerabilidades de segurança e otimizar o desempenho de softwares e dispositivos. Os melhores serviços de gerenciamento de patches detectam patches ausentes, softwares desatualizados ou em fim de vida útil e vulnerabilidades conhecidas (CVEs), correlacionando esses dados com a gravidade do risco para ajudar as equipes a priorizar as correções.

M

Monitoramento e gerenciamento remoto (RMM)

A tecnologia que os profissionais de TI e os MSPs utilizam para monitorar, proteger e manter redes, servidores e dispositivos (endpoints) de forma centralizada. As soluções modernas de RMM (Monitoramento, Monitoramento e Gerenciamento Remoto) oferecem suporte ao monitoramento de infraestrutura local e em nuvem, além do gerenciamento remoto de dispositivos inteligentes, para melhorar a eficiência e reduzir custos.

P

PSA

Significa Automação de Serviços Profissionais. A plataforma central de negócios e operações para um MSP (provedor de serviços gerenciados) que fornece serviços gerenciados. Ele reúne em um único sistema a central de atendimento e o sistema de tickets, o controle de tempo e despesas, o gerenciamento de projetos, os contratos e SLAs, o faturamento e a emissão de notas fiscais, as compras e a geração de relatórios, garantindo que o trabalho seja registrado, gerenciado e faturado de forma consistente de ponta a ponta.

S

Software como Serviço (SaaS)

Um modelo baseado em nuvem, no qual os aplicativos de software são fornecidos pela Internet, normalmente por meio de um navegador da web, mediante assinatura, com o provedor gerenciando toda a infraestrutura subjacente, manutenção e atualizações.

X

XDR

Significa Detecção e Resposta Estendidas. Enquanto o EDR se concentra na identificação e resposta a ameaças no nível do endpoint, o XDR amplia o escopo coletando dados de telemetria e correlacionando automaticamente as detecções em vários domínios de segurança, incluindo endpoint, identidade, e-mail, rede e nuvem. Utilizando tecnologias de IA e Machine Learning, a XDR realiza análises automáticas para integrá-las a um sistema de segurança centralizado.

Z

Zero Trust

Uma estratégia de cibersegurança baseada no princípio de "nunca confiar, sempre verificar", partindo do pressuposto de que as ameaças existem em todos os lugares. Em vez de depender de uma única tecnologia, implementa múltiplos controles de segurança, incluindo autenticação multifator, EDR, acesso à rede Zero Trust e monitoramento de credenciais na dark web. Além disso, os usuários têm acesso apenas às partes específicas da rede de que precisam, e nada mais.