Sabemos que Cibersegurança é um conjunto de ações e técnicas para proteger sistemas, programas, redes e equipamentos de invasões. A mesma está dividida em categorias dentre elas apresentamos as mais comuns:
- Segurança de rede: é a prática de proteger uma rede de computadores contra intrusos, sejam eles invasores direcionados ou malwares. A maioria dos ataques ocorre na rede e as soluções de segurança de rede são projectadas para identificar e bloquear esses ataques.
- Segurança de aplicativos: foca em manter o software e os dispositivos livres de ameaças. Um aplicativo comprometido (que deveria proteger os dados) pode fornecer acesso aos dados que pretende proteger. O sucesso da segurança começa na fase de projeto, bem antes de um programa ou dispositivo ser implantado. A segurança do aplicativo também evita ataques de bots e interrompe qualquer interação maliciosa com o aplicativo.
- Segurança de informações ou dados: é o que garante a privacidade e a integridade dos dados, envolvendo tanto os armazenados, quanto os que estão em trânsito.
- Segurança de dados: Um subconjunto da segurança da informação, a segurança de dados combina muitos tipos de soluções de cibersegurança para proteger a confidencialidade, integridade e disponibilidade de ativos digitais em repouso (ou seja, durante o armazenamento) e em movimento (ou seja, durante a transmissão).
- Segurança operacional: inclui os processos e decisões para tratamento e proteção dos arquivos com dados. As permissões que os usuários têm ao acessar uma rede e os procedimentos que determinam como e onde os dados podem ser armazenados ou compartilhados se enquadram nesta categoria.
A segurança da nuvem se concentra na proteção de activos e serviços baseados em nuvem, incluindo aplicativos, dados e infraestrutura. A maior parte da segurança da nuvem é gerenciada como uma responsabilidade compartilhada entre organizações e provedores de serviços em nuvem.
A segurança móvel abrange tipos de cibersegurança usados para proteger dispositivos móveis (por exemplo, telefones, tablets e laptops) contra acesso não autorizado e para não se tornarem um vetor de ataque usado para entrar e mover redes.
- Segurança IoT (Internet das Coisas)
A segurança da IoT busca minimizar as vulnerabilidades que os dispositivos em proliferação trazem para as organizações. Ela utiliza diferentes tipos de cibersegurança para detectá-las e classificá-las, segmentá-las para limitar a exposição da rede e buscar mitigar ameaças relacionadas a firmware não corrigido e outras falhas relacionadas.
Desktops, laptops, dispositivos móveis, servidores e outros endpoints são os pontos de entrada mais comuns para ataques cibernéticos. A segurança de endpoint protege esses dispositivos e os dados que eles hospedam. Também abrange outros tipos de segurança cibernética usados para proteger redes contra ataques cibernéticos que usam terminais como ponto de entrada.
- Segurança de infraestrutura crítica
Processos especiais de segurança e tipos de soluções de cibersegurança são usados para proteger as redes, aplicações, sistemas e ativos digitais dos quais dependem organizações de infraestrutura crítica (por exemplo, comunicações, barragens, energia, setor público e transporte). A infraestrutura crítica tem sido mais vulnerável a ataques cibernéticos direcionados a sistemas legados, como sistemas SCADA (controle de supervisão e aquisição de dados). Embora as organizações de infraestrutura crítica utilizem muitos dos mesmos tipos de cibersegurança que outras subcategorias, ela é frequentemente implementada de maneiras diferentes.
O modelo de segurança tradicional é focado no perímetro, construindo muros em torno dos activos valiosos de uma organização, como um castelo. No entanto, esta abordagem tem vários problemas, tais como o potencial para ameaças internas e a rápida dissolução do perímetro da rede. Existem várias características definidoras da abordagem de confiança zero, que aproveita muitos tipos de cibersegurança.
Na sua essência, a confiança zero baseia-se em diversas práticas, incluindo:
- Verificação contínua de identidade dos usuários
- Estabelecer e aplicar o princípio do menor privilégio para acesso, concedendo apenas o acesso explicitamente necessário para que um usuário execute um trabalho e apenas enquanto esse acesso for necessário
- Microssegmentação de redes
Não confiar em nenhum usuário (ou seja, interno ou externo).
Gostou?