cancelar
Mostrar resultados para 
Pesquisar em vez de 
Queria dizer: 
cancel
1063
Apresentações
10
Útil
7
Comentários

image_2024-05-20_105451555.pngSabemos que Cibersegurança é um conjunto de ações e técnicas para proteger sistemas, programas, redes e equipamentos de invasões. A mesma está dividida em categorias dentre elas apresentamos as mais comuns:

 

  • Segurança de rede: é a prática de proteger uma rede de computadores contra intrusos, sejam eles invasores direcionados ou malwares. A maioria dos ataques ocorre na rede e as soluções de segurança de rede são projectadas para identificar e bloquear esses ataques.

 

  • Segurança de aplicativos: foca em manter o software e os dispositivos livres de ameaças. Um aplicativo comprometido (que deveria proteger os dados) pode fornecer acesso aos dados que pretende proteger. O sucesso da segurança começa na fase de projeto, bem antes de um programa ou dispositivo ser implantado. A segurança do aplicativo também evita ataques de bots e interrompe qualquer interação maliciosa com o aplicativo.

 

  • Segurança de informações ou dados: é o que garante a privacidade e a integridade dos dados, envolvendo tanto os armazenados, quanto os que estão em trânsito. 

 

 

  • Segurança de dados: Um subconjunto da segurança da informação, a segurança de dados combina muitos tipos de soluções de cibersegurança para proteger a confidencialidade, integridade e disponibilidade de ativos digitais em repouso (ou seja, durante o armazenamento) e em movimento (ou seja, durante a transmissão).

 

 

  • Segurança operacional: inclui os processos e decisões para tratamento e proteção dos arquivos com dados. As permissões que os usuários têm ao acessar uma rede e os procedimentos que determinam como e onde os dados podem ser armazenados ou compartilhados se enquadram nesta categoria.

 

 

  • Segurança de nuvem

A segurança da nuvem se concentra na proteção de activos e serviços baseados em nuvem, incluindo aplicativos, dados e infraestrutura. A maior parte da segurança da nuvem é gerenciada como uma responsabilidade compartilhada entre organizações e provedores de serviços em nuvem.

 

 

  • Segurança Móvel

A segurança móvel abrange tipos de cibersegurança usados para proteger dispositivos móveis (por exemplo, telefones, tablets e laptops) contra acesso não autorizado e para não se tornarem um vetor de ataque usado para entrar e mover redes.

 

 

  • Segurança  IoT (Internet das Coisas)

A segurança da IoT busca minimizar as vulnerabilidades que os dispositivos em proliferação trazem para as organizações. Ela utiliza diferentes tipos de cibersegurança para detectá-las e classificá-las, segmentá-las para limitar a exposição da rede e buscar mitigar ameaças relacionadas a firmware não corrigido e outras falhas relacionadas.

 

 

  • Segurança de endpoint

Desktops, laptops, dispositivos móveis, servidores e outros endpoints são os pontos de entrada mais comuns para ataques cibernéticos. A segurança de endpoint protege esses dispositivos e os dados que eles hospedam. Também abrange outros tipos de segurança cibernética usados para proteger redes contra ataques cibernéticos que usam terminais como ponto de entrada.

 

 

  • Segurança de infraestrutura crítica

Processos especiais de segurança e tipos de soluções de cibersegurança são usados para proteger as redes, aplicações, sistemas e ativos digitais dos quais dependem organizações de infraestrutura crítica (por exemplo, comunicações, barragens, energia, setor público e transporte). A infraestrutura crítica tem sido mais vulnerável a ataques cibernéticos direcionados a sistemas legados, como sistemas SCADA (controle de supervisão e aquisição de dados). Embora as organizações de infraestrutura crítica utilizem muitos dos mesmos tipos de cibersegurança que outras subcategorias, ela é frequentemente implementada de maneiras diferentes.

 

 

  • Confiança Zero

O modelo de segurança tradicional é focado no perímetro, construindo muros em torno dos activos valiosos de uma organização, como um castelo. No entanto, esta abordagem tem vários problemas, tais como o potencial para ameaças internas e a rápida dissolução do perímetro da rede. Existem várias características definidoras da abordagem de confiança zero, que aproveita muitos tipos de cibersegurança.

Na sua essência, a confiança zero baseia-se em diversas práticas, incluindo:

  • Verificação contínua de identidade dos usuários
  • Estabelecer e aplicar o princípio do menor privilégio para acesso, concedendo apenas o acesso explicitamente necessário para que um usuário execute um trabalho e apenas enquanto esse acesso for necessário
  • Microssegmentação de redes

Não confiar em nenhum usuário (ou seja, interno ou externo).

 

Gostou?

7 Comentários
Primeiros Passos

Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.

Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.