Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

C

Centro de Operações de Segurança (SOC)

Uma equipe de segurança que atua como o centro de comando de uma organização, integrando toda a sua infraestrutura de TI. Os altos custos, a complexidade e a necessidade de muita mão de obra tornam a implantação de um sistema SOS interno inviável para todas as empresas, exceto as maiores. Os provedores de serviços gerenciados (MSPs) são essenciais para fornecer serviços críticos de SOC para pequenas e médias empresas.

Consolidação de Agentes de Ponto Final

Muitos sistemas de segurança de endpoints possuem múltiplos agentes (serviços leves que são executados em segundo plano para automatizar o monitoramento e o controle). Uma abordagem mais segura e moderna consiste em ter um único agente que gerencie todo o seu ecossistema de segurança, resultando em menor carga de CPU, uso de largura de banda e complexidade operacional.

D

Detecção e Resposta de Rede (NDR)

Fornece monitoramento e análise contínuos e em tempo real do tráfego de rede para detectar, investigar e interromper ameaças maliciosas. Pode ser implementado como um dispositivo físico ou através da nuvem. Vantagens do NDR nativo da nuvem: sem necessidade de gerenciar novos hardwares, sensores ou infraestrutura de captura de pacotes, eliminando o custo e a complexidade do NDR baseado em hardware.

Detecção e resposta gerenciadas (MDR)

Um serviço de cibersegurança totalmente gerenciado que monitora continuamente seu ambiente de TI, incluindo endpoints, redes, aplicativos em nuvem e contas de usuário, para detectar e impedir ameaças antes que causem danos. Ao contrário das ferramentas tradicionais, que apenas alertam os usuários sobre possíveis problemas, o MDR combina análises avançadas baseadas em IA e conhecimento humano para investigar e responder a ataques em tempo real.

Read More

F

Falso Positivo

Um alerta que sinaliza incorretamente atividades ou arquivos legítimos como ameaças maliciosas. Pode ser causado por ferramentas de monitoramento excessivamente sensíveis ou regras mal configuradas.

L

Logon único (SSO)

Um método de autenticação no qual um único login (normalmente com nome de usuário e senha) permite o acesso a vários aplicativos e serviços, proporcionando conveniência para os usuários e uma supervisão melhor e centralizada para as equipes de TI.

M

Monitoramento de credenciais na Dark Web

Ferramentas capazes de analisar registros de roubo de dados, fóruns criminosos e vazamentos de terceiros na dark web em busca de senhas expostas da sua organização. Ao proporcionar visibilidade às credenciais corporativas expostas, permite uma resposta mais rápida e a mitigação de riscos.

Monitoramento e gerenciamento remoto (RMM)

A tecnologia que os profissionais de TI e os MSPs utilizam para monitorar, proteger e manter redes, servidores e dispositivos (endpoints) de forma centralizada. As soluções modernas de RMM (Monitoramento, Monitoramento e Gerenciamento Remoto) oferecem suporte ao monitoramento de infraestrutura local e em nuvem, além do gerenciamento remoto de dispositivos inteligentes, para melhorar a eficiência e reduzir custos.

S

Serviço de Acesso Seguro de Borda (SASE)

Uma estrutura baseada em nuvem que converge funções de rede (como SD-WAN) e segurança (como Secure Web Gateway, CASB, Firewall as a Service, Zero Trust Network Access) em um único serviço unificado para conectar usuários, dispositivos e aplicativos com segurança em qualquer lugar.

SIEM

Significa Gestão de Informações e Eventos de Segurança. Fornece análise em tempo real de alertas de segurança provenientes de aplicativos e hardware de rede. As principais desvantagens dos produtos SIEM são sua complexidade e alto custo, o que leva a uma configuração difícil, sobrecarga de alertas, necessidade significativa de recursos (especialização, hardware) e longos tempos de implantação. XDR é a escolha mais inteligente para MSPs e equipes de TI enxutas.

Software como Serviço (SaaS)

Um modelo baseado em nuvem, no qual os aplicativos de software são fornecidos pela Internet, normalmente por meio de um navegador da web, mediante assinatura, com o provedor gerenciando toda a infraestrutura subjacente, manutenção e atualizações.

T

Tráfego Norte/Sul

Tráfego que se move entre o perímetro da rede de uma organização e o mundo exterior (por exemplo, a Internet, o dispositivo de um usuário). Veja Tráfego Leste/Oeste

Traga seu próprio dispositivo (BYOD)

Uma prática comum em que os funcionários podem usar seus dispositivos pessoais, como smartphones, laptops e tablets, para fins de trabalho, em vez de dispositivos fornecidos pela empresa. Aumenta a exposição a malware, vazamento de dados e roubo de credenciais.