Glossário Guardfy™

Tudo sobre cibersegurança em palavras simples. Explore definições e aprenda a fortalecer seu conhecimento para proteger melhor sua empresa.

A

5

Advanced Persistent Threat (APT)

Uma Advanced Persistent Threat (APT) é um tipo de ataque cibernético sofisticado, planejado e executado por grupos altamente organizados, muitas vezes com apoio financeiro significativo ou até mesmo governamental. Esses ataques não buscam apenas causar danos imediatos, mas manter presença contínua dentro de uma rede, coletando dados estratégicos ao longo do tempo sem serem detectados. Por serem discretos e persistentes, exigem monitoramento avançado e soluções robustas de detecção e resposta.

Antivirus

O Antivirus é um dos primeiros recursos de segurança digital desenvolvidos para proteger computadores. Ele atua identificando e bloqueando arquivos maliciosos como vírus, trojans e worms. No entanto, ataques modernos evoluíram e muitos antivírus tradicionais já não são suficientes para proteger contra ameaças mais complexas, como ransomwares ou ataques direcionados. Ainda assim, ele continua sendo uma camada importante de defesa, geralmente complementada por soluções mais avançadas, como EDR e MDR.

Attack Surface

A Attack Surface (superfície de ataque) é a soma de todos os possíveis pontos de entrada que um invasor pode explorar em uma organização. Esses pontos incluem dispositivos, sistemas, aplicativos, credenciais de usuários, portas abertas e até mesmo comportamentos humanos, como clicar em links maliciosos. Quanto maior a superfície de ataque, maior a chance de existir uma brecha não protegida. Por isso, reduzir e monitorar a superfície de ataque é essencial para manter a empresa segura e menos exposta a riscos cibernéticos.

Attack Surface Management (ASM)

O Attack Surface Management (ASM) é uma prática que ajuda as empresas a enxergarem como os criminosos digitais veem seus sistemas. Ele consiste em identificar todos os ativos da organização (servidores, nuvem, aplicativos, endpoints), analisar suas vulnerabilidades e monitorá-los continuamente. Dessa forma, é possível antecipar riscos antes que sejam explorados. O ASM é fundamental para reduzir surpresas desagradáveis e manter uma postura proativa de cibersegurança.

Authentication

Authentication (Autenticação) é o processo de confirmar se alguém é realmente quem diz ser antes de acessar um sistema, serviço ou rede. Os métodos mais comuns incluem senhas, PINs, autenticação multifator (MFA), biometria (como digital ou reconhecimento facial) e tokens. Quanto mais forte o processo de autenticação, menor o risco de acessos não autorizados. A autenticação é a primeira linha de defesa contra invasões e é um dos pilares da segurança digital moderna.

B

5

Backup

O Backup é o processo de criar cópias de segurança de arquivos, sistemas e informações críticas de uma empresa. Ele garante que, em caso de falha, ataque cibernético ou erro humano, os dados possam ser recuperados e as operações retomadas rapidamente. Existem diferentes tipos de backup: local, em nuvem ou híbrido. Mais do que apenas armazenar, um bom backup deve ser testado regularmente para garantir que a recuperação realmente funcione quando for necessário.

Backup as a Service (BaaS)

Backup as a Service (BaaS) é uma solução de backup oferecida como serviço em nuvem. Nesse modelo, a empresa terceiriza a responsabilidade de manter cópias seguras de seus dados para um provedor especializado, que garante armazenamento confiável, criptografia e disponibilidade contínua. Essa abordagem elimina custos com infraestrutura própria e permite escalabilidade conforme o crescimento do negócio. Além disso, reduz o risco de perda definitiva em caso de desastres locais, como incêndios ou falhas físicas.

Botnet

Uma Botnet é formada quando computadores, servidores ou até dispositivos IoT são infectados por malware e passam a ser controlados remotamente por criminosos digitais. O dono do dispositivo raramente percebe que foi comprometido. Com essa rede de máquinas zumbis, os atacantes podem executar golpes em massa, como envio de spam, mineração de criptomoedas ou ataques DDoS (negação de serviço). A melhor defesa contra botnets é manter sistemas atualizados, utilizar proteção avançada e monitoramento contínuo.

Brute Force Attack

Um Brute Force Attack (Ataque de Força Bruta) é uma técnica em que criminosos tentam descobrir senhas, logins ou chaves de criptografia testando milhares de combinações em alta velocidade. Com softwares automatizados, esse processo pode quebrar senhas fracas em minutos. Para se proteger, as empresas devem adotar autenticação multifator, políticas de senhas fortes e sistemas que detectem e bloqueiem tentativas de login suspeitas. Quanto mais complexa a senha e melhor a proteção, menor o risco de sucesso desse ataque.

Business Continuity

Business Continuity (Continuidade de Negócios) é o conjunto de medidas e planos que uma empresa implementa para continuar operando mesmo em situações adversas, como ataques cibernéticos, falhas de energia, desastres naturais ou problemas técnicos graves. O objetivo é minimizar o impacto na operação e garantir que serviços essenciais estejam sempre disponíveis. Isso envolve não só backups e recuperação de dados, mas também planejamento de processos críticos e definição de equipes de resposta.

C

6

Cloud Backup

O Cloud Backup é uma forma moderna de proteger dados críticos, armazenando cópias de segurança diretamente em servidores na nuvem. Diferente do backup local, ele permite acesso remoto e recuperação rápida mesmo em casos de falhas físicas, desastres naturais ou ataques cibernéticos. Além disso, é escalável, seguro e automatizado, reduzindo a dependência de mídias físicas como HDs ou fitas. Esse modelo garante maior resiliência e é essencial para empresas que não podem se dar ao luxo de perder informações valiosas.

Cloud Security

Cloud Security é o conjunto de políticas, controles e tecnologias voltadas a proteger dados, aplicativos e infraestrutura que estão hospedados em ambientes de nuvem. Com o aumento da adoção de serviços como Microsoft 365, Google Workspace e outros SaaS, a segurança na nuvem se tornou um dos principais pilares da cibersegurança moderna. Esse conceito inclui criptografia, monitoramento, autenticação multifator e gestão de acessos. Ele garante que a migração para a nuvem aconteça sem abrir brechas para invasores.

Compliance

Compliance significa estar em conformidade com leis, normas e regulamentos aplicáveis ao negócio. No contexto da segurança da informação, envolve seguir padrões como ISO 27001, SOC 2 e regulamentações como GDPR ou LGPD. Mais do que atender exigências legais, o compliance fortalece a reputação da empresa, garante transparência e reduz riscos jurídicos. Para organizações que lidam com dados sensíveis, manter compliance é essencial para conquistar confiança e evitar penalidades.

Critical Infrastructure

Critical Infrastructure (Infraestrutura Crítica) refere-se a sistemas e ativos essenciais para o funcionamento de uma sociedade, como energia, transporte, saúde, comunicações e serviços financeiros. Ataques contra essas estruturas podem causar impactos devastadores em escala nacional ou global. Por isso, a proteção da infraestrutura crítica é prioridade de governos e empresas estratégicas, envolvendo monitoramento constante, protocolos de resiliência e cooperação internacional para evitar falhas ou invasões.

Cyber Attack

Um Cyber Attack é qualquer ação intencional realizada por criminosos digitais para explorar vulnerabilidades em sistemas, redes ou usuários. Os objetivos podem variar desde roubar informações confidenciais até paralisar operações críticas. Os ataques podem ser realizados com malware, phishing, ransomware, entre outras técnicas. Para se proteger, empresas precisam adotar uma abordagem em camadas, combinando prevenção, monitoramento contínuo e resposta rápida a incidentes.

Cybersecurity

Cybersecurity (Cibersegurança) é a disciplina responsável por proteger sistemas, redes e dados contra acessos não autorizados, ataques e danos. Ela engloba diversas práticas, como uso de firewalls, autenticação multifator, backups, monitoramento em tempo real e conscientização de usuários. Em um mundo cada vez mais digital, a cibersegurança deixou de ser apenas responsabilidade da área de TI e se tornou uma prioridade estratégica para empresas de todos os portes.

D

6

Data Breach

Um Data Breach ocorre quando informações confidenciais, como dados pessoais, financeiros ou corporativos, são acessadas, copiadas ou divulgadas sem autorização. Isso pode acontecer por falhas de segurança, ataques cibernéticos ou até erros humanos. As consequências incluem perda financeira, danos à reputação e penalidades legais. Monitorar acessos, criptografar informações e adotar boas práticas de cibersegurança são medidas essenciais para reduzir o risco de um vazamento de dados.

Data Center

O Data Center é um ambiente projetado para concentrar servidores, sistemas de armazenamento e toda a infraestrutura de TI que suporta aplicações críticas de uma empresa. Ele garante disponibilidade, segurança física e redundância para que serviços funcionem sem interrupções. Com a migração para a nuvem, muitos data centers se tornaram híbridos, unindo estrutura local com recursos em nuvem. A segurança desses ambientes é prioridade, já que são alvos frequentes de ataques.

Data Loss Prevention (DLP)

Data Loss Prevention (DLP) é uma estratégia que combina tecnologia e políticas para identificar, monitorar e proteger informações sensíveis contra perdas ou vazamentos. O DLP analisa o tráfego de dados, impede transferências não autorizadas e alerta quando há risco de exposição. É especialmente importante para setores que lidam com dados financeiros, de saúde ou informações pessoais. Com ele, a empresa consegue reduzir riscos de compliance e proteger a confidencialidade de seus clientes.

Denial of Service (DoS)

Um Denial of Service (DoS) é um ataque em que criminosos sobrecarregam um sistema, servidor ou rede com tráfego excessivo até que ele pare de funcionar. Isso causa indisponibilidade de serviços e prejuízos à operação. Em sua versão mais poderosa, chamada DDoS (Distributed Denial of Service), milhares de dispositivos comprometidos (botnets) são usados para atacar simultaneamente. Para se defender, empresas utilizam soluções de mitigação, firewalls avançados e monitoramento de tráfego em tempo real.

Disaster Recovery (DR)

Disaster Recovery (DR) é o conjunto de estratégias, processos e tecnologias voltadas para restaurar rapidamente sistemas, dados e operações críticas após incidentes graves, como falhas de hardware, desastres naturais ou ataques cibernéticos. Diferente do backup, que apenas guarda cópias, o DR foca na retomada da operação com o menor tempo de inatividade possível. É um pilar fundamental dentro do Business Continuity, garantindo que a empresa se recupere e continue funcionando mesmo diante de crises.

DNS Security

DNS Security refere-se às práticas e soluções que protegem o Domain Name System (DNS), responsável por traduzir endereços de sites em números de IP. Ataques ao DNS podem redirecionar usuários para páginas falsas, roubar credenciais ou tornar serviços indisponíveis. Medidas como DNSSEC, filtragem de tráfego malicioso e monitoramento de consultas ajudam a evitar esses riscos. A segurança de DNS é essencial porque ele é a “porta de entrada” para praticamente toda navegação online.

E

5

Encryption

Encryption (criptografia) é o processo de transformar informações em um formato ilegível para quem não possui a chave correta de acesso. É como colocar os dados em um “cofre digital”. Essa prática protege informações sensíveis contra espionagem, roubo ou interceptação, mesmo que sejam capturadas durante a transmissão. A criptografia é amplamente usada em comunicações, e-mails, bancos digitais e armazenamento em nuvem. Ela é um dos pilares mais importantes da cibersegurança moderna.

Endpoint

Endpoint é qualquer dispositivo que se conecta à rede de uma empresa, incluindo computadores, notebooks, smartphones, tablets e até impressoras ou dispositivos IoT. Por serem pontos de acesso direto aos sistemas, os endpoints são alvos comuns de ataques cibernéticos. Proteger esses dispositivos é essencial para evitar que uma invasão comprometa toda a infraestrutura. Isso exige soluções como antivírus de nova geração, EDR e políticas de uso seguro para os colaboradores.

Endpoint Detection and Response (EDR)

Endpoint Detection and Response (EDR) é uma tecnologia avançada que vai além do antivírus tradicional. Ela monitora continuamente os endpoints para identificar comportamentos suspeitos, bloqueia ataques em tempo real e fornece ferramentas de investigação para entender como a ameaça entrou. Com EDR, é possível responder rapidamente a incidentes e minimizar impactos. Ele é essencial para empresas modernas, pois protege contra ataques sofisticados, como ransomwares e malwares persistentes.

Ethical Hacking

Ethical Hacking é a prática de usar técnicas de invasão de forma ética e autorizada para encontrar falhas em sistemas antes que criminosos as explorem. Os profissionais que realizam esses testes são conhecidos como hackers éticos ou “white hats”. O objetivo é identificar vulnerabilidades e recomendar melhorias para fortalecer a segurança. Essa prática é fundamental para empresas que querem antecipar riscos e construir uma defesa sólida contra ameaças reais.

F

5

Firewall

O Firewall é como uma barreira de proteção entre a rede de uma empresa e o mundo externo. Ele analisa o tráfego de dados que entra e sai, bloqueando acessos suspeitos ou não autorizados. Existem firewalls de hardware, software e os chamados Next-Gen Firewalls (NGFW), que oferecem recursos avançados como detecção de intrusão e inspeção profunda de pacotes. Essa solução é essencial para prevenir ataques e manter a rede corporativa segura.

Firmware

Firmware é um tipo de software que fica gravado dentro de dispositivos de hardware, como roteadores, impressoras e até notebooks. Ele é responsável por instruir o equipamento sobre como operar. Por estar “escondido” e raramente atualizado pelos usuários, o firmware pode ser explorado por criminosos digitais como uma porta de entrada silenciosa. Manter o firmware atualizado é essencial para corrigir falhas e reduzir riscos de invasão.

Framework de Segurança

Um Framework de Segurança é um conjunto organizado de políticas, padrões e boas práticas que ajudam empresas a estruturarem sua estratégia de cibersegurança. Exemplos famosos são NIST, ISO 27001 e CIS Controls. Esses frameworks orientam desde a prevenção até a resposta a incidentes, permitindo que a organização siga um caminho claro para proteger informações críticas. Segui-los aumenta a maturidade em segurança e facilita a conquista de certificações e compliance.

Fraud Detection

Fraud Detection refere-se ao uso de ferramentas e processos que ajudam a identificar tentativas de fraude em tempo real. Isso pode incluir análise de transações financeiras suspeitas, detecção de acessos incomuns em sistemas ou monitoramento de comportamentos anormais em usuários. Muitas dessas soluções usam inteligência artificial para prever padrões e bloquear golpes antes que causem danos. Para empresas, a detecção de fraudes é vital para proteger clientes e evitar prejuízos financeiros.

Full Disk Encryption (FDE)

Full Disk Encryption (FDE) é a prática de criptografar todo o conteúdo de um disco rígido ou SSD, garantindo que os dados fiquem inacessíveis sem a chave correta. Mesmo que um notebook seja perdido ou roubado, as informações armazenadas permanecem protegidas. Essa solução é muito usada em empresas que lidam com dados sensíveis, especialmente em dispositivos móveis. Combinada a senhas fortes e autenticação multifator, a FDE é um dos métodos mais eficazes contra vazamento físico de informações.

G

5

Gateway de Segurança

Um Gateway de Segurança atua como um ponto de controle entre a rede interna de uma empresa e a internet. Ele filtra acessos, bloqueia sites maliciosos, inspeciona tráfego suspeito e aplica políticas de uso. Pode ser implementado como hardware, software ou serviço em nuvem. Além de reduzir riscos de invasões, ajuda a manter a produtividade ao impedir que usuários acessem conteúdos perigosos. É uma camada extra de defesa, muitas vezes integrada a firewalls e soluções de proxy seguro.

GDPR (General Data Protection Regulation)

A GDPR é a lei de proteção de dados da União Europeia, criada para dar mais controle às pessoas sobre suas informações pessoais. Ele estabelece regras sobre coleta, armazenamento, processamento e compartilhamento de dados. Apesar de ser europeu, o GDPR influencia empresas no mundo todo, já que qualquer organização que lide com dados de cidadãos da UE deve cumpri-lo. Sua criação serviu de base para leis como a LGPD no Brasil, sendo um marco na proteção da privacidade digital.

Governance, Risk and Compliance (GRC)

Governance, Risk and Compliance (GRC) é um modelo que ajuda empresas a alinharem sua estratégia de negócios com práticas de governança, controle de riscos e cumprimento de normas. No campo da cibersegurança, o GRC garante que a organização adote políticas claras, identifique ameaças e mantenha conformidade com leis e padrões de mercado. Ele aumenta a transparência, reduz riscos de incidentes e fortalece a confiança de clientes e parceiros.

Grayware

Grayware é um termo usado para softwares que ficam na “zona cinzenta” entre legítimos e maliciosos. Eles não chegam a ser vírus, mas podem prejudicar usuários ao exibir anúncios invasivos, rastrear hábitos de navegação ou consumir recursos do sistema sem consentimento claro. Exemplos comuns são adwares e alguns aplicativos indesejados que vêm embutidos em downloads. Embora não sejam destrutivos, podem abrir portas para ataques mais sérios e comprometer a privacidade.

Guardfy™ One

O Guardfy™ One é a solução completa da Guardfy™ que une cibersegurança e gestão de TI em um só serviço. Com planos escaláveis (Growth, Scale e Enterprise), ele combina soluções preventivas (Sentinel) e de resposta a incidentes (Response), entregando proteção em múltiplas camadas. O modelo é híbrido (MSP + MSSP) e cobra mensalmente por usuário, garantindo previsibilidade de custos. É a forma mais simples e acessível para empresas que querem segurança avançada sem complicação.

H

5

Hacker

O termo Hacker é muitas vezes associado apenas a criminosos digitais, mas na verdade tem significados diferentes. Hackers podem ser “black hats” (mal-intencionados, que exploram falhas), “white hats” (éticos, que ajudam a proteger sistemas) ou “gray hats” (que atuam entre os dois extremos). No fundo, trata-se de alguém com profundo conhecimento em tecnologia que consegue explorar sistemas de maneiras criativas, seja para o bem ou para o mal.

Hardening

Hardening é a prática de reduzir vulnerabilidades em sistemas, servidores e dispositivos, configurando-os da forma mais segura possível. Isso inclui desativar serviços desnecessários, aplicar patches de segurança, configurar permissões corretas e reforçar autenticações. O objetivo é diminuir a superfície de ataque e dificultar a vida dos invasores. O hardening deve ser aplicado de forma contínua, acompanhando atualizações e mudanças na infraestrutura da empresa.

Hashing

Hashing é um processo matemático que converte dados, como senhas ou arquivos, em uma sequência única de caracteres (hash). Diferente da criptografia, o hashing é irreversível: não é possível voltar ao dado original a partir do hash. Essa técnica é muito usada para armazenar senhas em sistemas ou verificar a integridade de arquivos. Se um invasor roubar uma base de dados com hashes, ainda terá dificuldade em decifrá-los — principalmente se forem usados algoritmos fortes e salting.

Heuristic Analysis

Heuristic Analysis é uma técnica usada em antivírus e ferramentas de segurança para detectar ameaças que ainda não foram catalogadas. Em vez de depender apenas de assinaturas conhecidas, ela analisa o comportamento de arquivos e programas em busca de padrões suspeitos. Assim, consegue identificar malwares novos ou variantes que tentam escapar das defesas tradicionais. É uma forma de segurança mais proativa, essencial contra ameaças que surgem diariamente.

Honeypot

Um Honeypot é como uma “armadilha digital”: um sistema ou aplicação propositalmente exposto para atrair criminosos e observar suas técnicas de ataque. Ele não contém dados reais da empresa, mas sim ambientes simulados que parecem vulneráveis. Com isso, especialistas conseguem estudar métodos de invasão, identificar novas ameaças e reforçar a defesa. Além de pesquisa, honeypots também ajudam a distrair atacantes, fazendo-os perder tempo em um alvo falso.

I

6

Identity and Access Management (IAM)

Identity and Access Management (IAM) é a disciplina que garante que cada usuário tenha acesso apenas ao que realmente precisa dentro de um sistema ou rede. Ele inclui controle de permissões, autenticação multifator, gestão de credenciais e auditoria de acessos. O objetivo é reduzir riscos de uso indevido de contas e prevenir acessos não autorizados. O IAM é essencial em empresas modernas, especialmente em ambientes híbridos e de trabalho remoto.

Incident Response (IR)

Incident Response (IR) é o processo de reagir rapidamente a incidentes de segurança, como invasões, vazamentos de dados ou ataques de ransomware. Ele envolve identificação, contenção, erradicação e recuperação, além de análise pós-incidente para evitar repetições. Um bom plano de resposta a incidentes reduz impactos financeiros, operacionais e de reputação. Contar com especialistas preparados e soluções automatizadas faz toda a diferença em situações críticas.

Indicators of Compromise (IoC)

Indicators of Compromise (IoC) são sinais que apontam que um sistema pode ter sido comprometido. Eles incluem arquivos suspeitos, tráfego de rede incomum, alterações em registros de log ou comportamento anormal de usuários. Detectar e analisar IoCs permite identificar ataques em andamento ou rastrear invasões passadas. Muitas soluções de segurança, como SIEM e EDR, trabalham com IoCs para automatizar a detecção e resposta contra ameaças.

Information Security

Information Security (InfoSec) é o conjunto de práticas, políticas e tecnologias voltadas para proteger informações contra acessos indevidos, uso incorreto, divulgação não autorizada ou destruição. Seu foco está nos princípios de confidencialidade, integridade e disponibilidade (CIA). A InfoSec não se limita a sistemas digitais: também envolve segurança física, conscientização de usuários e processos internos. É a base de toda estratégia de cibersegurança.

Insider Threat

Insider Threat acontece quando a ameaça parte de dentro da organização, seja de forma intencional (um funcionário mal-intencionado) ou acidental (um colaborador que comete erros de segurança). Esse risco é difícil de detectar, já que o “invasor” tem acesso legítimo a sistemas e informações. A prevenção envolve monitoramento de atividades, gestão de privilégios e programas de conscientização. Tratar usuários internos como parte da estratégia de segurança é essencial.

Internet of Things (IoT) Security

IoT Security refere-se à proteção de dispositivos conectados à internet, como câmeras de vigilância, sensores industriais, smart TVs e até relógios inteligentes. Esses equipamentos ampliam a superfície de ataque, já que muitas vezes não recebem atualizações de segurança ou têm senhas fracas. Se comprometidos, podem ser usados em ataques em larga escala (como botnets). Garantir a segurança de IoT exige autenticação forte, segmentação de rede e monitoramento constante.

J

2

Jailbreaking

Jailbreaking é a prática de modificar dispositivos móveis, geralmente iPhones, para remover restrições impostas pelo fabricante. Isso permite instalar aplicativos não autorizados ou modificar funções avançadas. Apesar de atrair usuários por dar mais liberdade, essa prática aumenta os riscos de segurança, já que remove camadas de proteção e pode expor o aparelho a malwares e invasões. Para empresas, dispositivos com jailbreak representam uma ameaça significativa ao ambiente corporativo.

JavaScript Injection

JavaScript Injection é um tipo de ataque que explora falhas em sites ou aplicações web, inserindo scripts maliciosos em campos de formulário, URLs ou cookies. Quando executado, esse código pode roubar informações de usuários, redirecionar para sites falsos ou comprometer sistemas inteiros. Esse ataque é comum em páginas sem validação adequada de entradas. Prevenir envolve boas práticas de desenvolvimento seguro, como sanitização de dados e uso de WAF.

K

3

Kerberos

Kerberos é um protocolo de autenticação usado em redes corporativas, especialmente em ambientes Microsoft. Ele utiliza criptografia e “tickets” digitais para validar a identidade de usuários e serviços, sem expor senhas na rede. Isso aumenta a segurança e reduz riscos de ataques como roubo de credenciais. O Kerberos é parte central do Active Directory, garantindo que acessos internos ocorram de forma segura e controlada.

Keylogger

Um Keylogger é um tipo de malware projetado para capturar cada tecla digitada em um dispositivo. Ele pode ser usado por criminosos para roubar senhas, dados bancários e outras informações sensíveis. Alguns keyloggers também tiram capturas de tela ou monitoram aplicativos específicos. Muitas vezes passam despercebidos pelo usuário, funcionando em segundo plano. A proteção envolve o uso de antivírus, EDR e práticas seguras de navegação.

Kill Chain

A Kill Chain é um conceito de cibersegurança que divide um ataque em etapas, desde o reconhecimento inicial até a execução e extração de dados. Entre as fases estão: reconhecimento, intrusão, exploração, instalação, comando e controle, e ações finais. Entender a kill chain ajuda as empresas a identificar pontos onde podem detectar e bloquear ataques antes que causem danos graves. É uma ferramenta estratégica para defesa cibernética.

L

9

LAN (Local Area Network)

Uma Local Area Network (LAN) é uma rede que conecta dispositivos em um espaço físico restrito, como um escritório, residência ou prédio. Ela permite a troca de arquivos, uso de impressoras compartilhadas e acesso à internet. Por ser uma rede interna, oferece maior velocidade e controle em comparação com redes externas. No entanto, se não for bem protegida, pode ser um ponto de entrada para ataques cibernéticos. Firewalls e segmentação ajudam a proteger a LAN.

Lateral Movement

Lateral Movement é a prática em que um invasor, após acessar um sistema dentro da rede, tenta se deslocar para outros dispositivos ou servidores. O objetivo é expandir o controle, alcançar dados mais valiosos ou comprometer administradores. Esse movimento geralmente envolve exploração de credenciais, compartilhamento de arquivos e exploração de vulnerabilidades internas. Detectar esse padrão exige monitoramento avançado, como EDR e SIEM, para identificar atividades incomuns dentro da rede.

LDAP

O Lightweight Directory Access Protocol (LDAP) é um protocolo usado para organizar e consultar informações de diretórios, como contas de usuários, permissões e grupos. Ele é amplamente usado em redes corporativas, especialmente em conjunto com o Active Directory da Microsoft. O LDAP facilita autenticação centralizada e gerenciamento de acessos, mas, se mal configurado, pode ser explorado em ataques. Boas práticas incluem uso de LDAPS (LDAP sobre SSL/TLS) para comunicação segura.

Least Privilege

O princípio do Least Privilege garante que cada usuário, sistema ou aplicação tenha apenas o nível mínimo de acesso necessário para executar suas funções. Isso reduz os riscos de abuso de privilégios ou danos causados por contas comprometidas. Por exemplo, um funcionário de RH não precisa de acesso a servidores de banco de dados financeiros. Implementar esse princípio exige auditorias frequentes, gestão de identidades (IAM) e soluções de controle de acesso privilegiado (PAM).

Load Balancer

Um Load Balancer é uma tecnologia que distribui automaticamente o tráfego de rede ou de aplicativos entre múltiplos servidores. Isso garante que nenhum servidor fique sobrecarregado, mantendo a estabilidade e o desempenho dos serviços. Além de melhorar a experiência do usuário, os load balancers aumentam a disponibilidade, já que podem redirecionar o tráfego se um servidor falhar. Também contribuem para a segurança, evitando ataques de negação de serviço simples contra um único ponto.

Log Management

Log Management é a prática de coletar e analisar registros gerados por sistemas, aplicativos e dispositivos. Esses logs contêm informações cruciais sobre acessos, erros, alterações e tentativas de ataque. Um bom gerenciamento de logs permite detectar incidentes de segurança, cumprir requisitos de conformidade e entender o histórico de atividades em caso de investigações. Ferramentas de SIEM são usadas para automatizar a análise de logs e identificar padrões suspeitos.

Logic Bomb

Uma Logic Bomb é um tipo de malware programado para ser ativado quando determinadas condições são atendidas, como uma data específica, a abertura de um arquivo ou a execução de um programa. Diferente de outros ataques imediatos, a logic bomb fica “adormecida” até o momento certo. Pode ser usada para apagar arquivos, roubar informações ou interromper sistemas críticos. Prevenção envolve monitoramento de código, auditorias de software e boas práticas de segurança interna.

LUA

Limited User Account (LUA) é uma conta criada em sistemas operacionais com permissões restritas, impedindo que o usuário execute alterações críticas sem autorização. Essa prática protege o sistema contra instalação de malwares, modificações indevidas e erros humanos. No ambiente corporativo, aplicar LUAs faz parte do princípio do Least Privilege. É uma forma simples e eficaz de reduzir riscos, principalmente em computadores de colaboradores que não precisam de privilégios administrativos.

Luhn Algorithm

O Luhn Algorithm é um método matemático desenvolvido para verificar a validade de números de identificação, como cartões de crédito, IMEIs de celulares e documentos. Ele não protege contra fraudes, mas ajuda a identificar erros de digitação ou números inválidos. Na segurança da informação, o algoritmo é usado em sistemas de pagamento e autenticação para reduzir falhas. Apesar de simples, continua sendo uma ferramenta útil em verificações automatizadas.

M

12

Machine Learning Security

Machine Learning Security aplica algoritmos de aprendizado de máquina em soluções de cibersegurança para identificar padrões suspeitos e prever ataques. Diferente de sistemas baseados apenas em regras, ele consegue aprender com dados históricos e evoluir continuamente. Isso permite detectar ameaças desconhecidas (zero-day) e atividades anômalas em tempo real. Essa tecnologia já é utilizada em ferramentas de EDR, SIEM e plataformas de monitoramento avançado, aumentando a eficiência na resposta a incidentes.

Macro Malware

Macro Malware é um tipo de ameaça que se aproveita de macros — pequenos programas dentro de arquivos como Word ou Excel — para executar ações maliciosas. Geralmente chegam por e-mails de phishing com anexos aparentemente legítimos. Quando o usuário habilita a macro, o código malicioso pode baixar outros malwares, roubar informações ou dar acesso remoto ao invasor. A prevenção envolve desabilitar macros por padrão, treinar usuários e usar soluções de segurança que detectem esses arquivos.

Macro Virus

O Macro Virus é um tipo de malware que depende de macros embutidas em arquivos de texto ou planilhas, como Word e Excel, para se espalhar. Ele é ativado quando o usuário abre o documento e habilita as macros, permitindo que o vírus infecte outros arquivos ou baixe ameaças adicionais. Esse tipo de ataque voltou a crescer com campanhas de phishing que exploram confiança em documentos aparentemente legítimos. Bloquear macros não autorizadas é uma das defesas mais eficazes.

Malware

Malware é o termo usado para descrever qualquer tipo de software malicioso, incluindo vírus, trojans, worms, ransomware e spyware. Esses programas podem roubar informações, danificar sistemas, sequestrar arquivos ou espionar atividades de usuários. Normalmente chegam por meio de e-mails, downloads suspeitos ou vulnerabilidades em sistemas desatualizados. A defesa contra malware envolve camadas de proteção, como antivírus, EDR, firewalls e, principalmente, treinamento de usuários para evitar armadilhas digitais.

Man-in-the-Middle (MitM)

O ataque Man-in-the-Middle (MitM) acontece quando um criminoso digital intercepta a comunicação entre duas partes, como usuário e servidor, sem que elas percebam. Com isso, ele pode capturar credenciais, alterar mensagens ou redirecionar transações financeiras. Esse tipo de ataque é comum em redes Wi-Fi públicas ou conexões inseguras. A prevenção envolve uso de criptografia (HTTPS, VPN), autenticação forte e monitoramento de tráfego para identificar atividades suspeitas.

Managed Detection and Response (MDR)

O Managed Detection and Response (MDR) é um serviço avançado de segurança que combina tecnologia e especialistas para monitorar, detectar e responder a ameaças em tempo real. Diferente de ferramentas tradicionais, o MDR oferece análise humana, investigação de alertas e resposta ativa a incidentes, 24 horas por dia. Isso dá às empresas proteção contínua contra ataques sofisticados, sem a necessidade de manter um SOC próprio. É uma das soluções mais eficazes para reduzir o tempo de resposta em incidentes críticos.

Memory Dump

Um Memory Dump é um registro detalhado de tudo que está carregado na memória RAM de um sistema em um dado instante. Ele pode ser gerado por falhas, testes ou atividades de investigação. Embora útil para desenvolvedores e equipes de suporte, também pode expor informações sensíveis, como senhas ou chaves de criptografia. Por isso, dumps de memória devem ser armazenados e tratados com muito cuidado, evitando que caiam em mãos erradas.

Mission-Critical Systems

Mission-Critical Systems são sistemas ou aplicações que não podem falhar sem causar grande impacto à operação de uma organização. Exemplos incluem sistemas bancários, controle aéreo, saúde hospitalar ou plataformas de e-commerce. Esses ambientes exigem alta disponibilidade, redundância e planos de contingência robustos. Garantir a segurança de sistemas críticos é prioridade, já que qualquer indisponibilidade pode gerar prejuízos financeiros, riscos à vida ou danos severos à reputação da empresa.

MITRE ATT&CK

O MITRE ATT&CK é uma base de conhecimento global que mapeia táticas, técnicas e procedimentos usados por cibercriminosos em ataques reais. Ele ajuda empresas e especialistas a entenderem como invasores agem em cada etapa de um ataque, desde o acesso inicial até a exfiltração de dados. Essa estrutura é usada para avaliar defesas, criar simulações de ataques e desenvolver estratégias de segurança mais eficazes. É hoje um dos frameworks mais importantes da cibersegurança.

Mobile Device Management (MDM)

Mobile Device Management (MDM) é uma tecnologia usada por empresas para gerenciar smartphones, tablets e notebooks de colaboradores. Com o MDM, a TI pode aplicar políticas de segurança, controlar aplicativos permitidos, rastrear dispositivos perdidos e até apagar dados remotamente em caso de roubo. Isso é essencial em ambientes de trabalho remoto ou híbrido, onde dispositivos móveis se tornaram portas de entrada comuns para ataques. O MDM garante mais segurança sem comprometer a produtividade.

Monitoring

Monitoring é a prática de acompanhar, em tempo real, o funcionamento de sistemas, redes e aplicações. Ele permite identificar falhas de desempenho, quedas de serviços e sinais de ataques cibernéticos antes que causem grandes danos. O monitoramento pode ser feito de forma manual, mas geralmente envolve ferramentas automatizadas que coletam métricas e geram alertas. Quando integrado a soluções de SOC, SIEM ou MDR, o monitoring ajuda a manter a operação estável e segura.

Multi-Factor Authentication (MFA)

A Multi-Factor Authentication (MFA) adiciona camadas extras de segurança no processo de login. Em vez de depender apenas de uma senha, ela exige pelo menos dois fatores: algo que o usuário sabe (senha), algo que possui (celular, token) e algo que é (biometria). Isso reduz drasticamente a chance de invasões, mesmo que senhas sejam roubadas. Implementar MFA é hoje uma das práticas mais recomendadas em cibersegurança, especialmente em acessos a sistemas críticos e dados sensíveis.

N

5

NAC (Network Access Control)

Network Access Control (NAC) é uma tecnologia que garante que apenas dispositivos autorizados e seguros possam acessar a rede de uma empresa. Ele verifica critérios como identidade do usuário, status de antivírus, atualizações e conformidade com políticas internas antes de permitir a conexão. Isso evita que equipamentos não confiáveis ou comprometidos se tornem pontos de entrada para ataques. O NAC é especialmente útil em ambientes com muitos dispositivos móveis e IoT.

NDR (Network Detection and Response)

Network Detection and Response (NDR) é uma solução de segurança que monitora o tráfego da rede em busca de comportamentos suspeitos ou sinais de ataques. Diferente de firewalls tradicionais, o NDR analisa padrões de comunicação e detecta atividades anômalas, mesmo de ameaças desconhecidas. Além da detecção, também fornece respostas automáticas para conter ataques. Ele é parte essencial de arquiteturas modernas de defesa, junto com EDR e XDR.

Network Security

Network Security é a área da cibersegurança que protege redes corporativas contra acessos não autorizados, ataques e interrupções. Ela envolve firewalls, NAC, VPNs, segmentação de redes, monitoramento de tráfego e políticas de acesso. O objetivo é garantir a confidencialidade, integridade e disponibilidade das informações que circulam na rede. Em um mundo de trabalho remoto e nuvem, a segurança de rede é um dos pilares fundamentais para proteger dados e sistemas críticos.

NGFW (Next-Generation Firewall)

O Next-Generation Firewall (NGFW) vai além da função tradicional de filtrar pacotes de rede. Ele combina inspeção profunda de tráfego com recursos avançados, como prevenção contra intrusões (IPS), controle de aplicativos, filtragem de conteúdo e integração com inteligência de ameaças. Com isso, o NGFW consegue identificar ataques sofisticados e bloquear comunicações maliciosas em tempo real. É uma peça chave para proteger redes modernas contra ameaças cada vez mais complexas.

NOC (Network Operations Center)

O Network Operations Center (NOC) é uma estrutura onde especialistas monitoram e gerenciam redes corporativas em tempo real. Seu papel é garantir que sistemas de comunicação, servidores e conexões estejam funcionando sem interrupções. O NOC identifica falhas de desempenho, quedas e problemas de disponibilidade, acionando correções rápidas. Embora não seja focado em segurança como um SOC, o NOC é fundamental para manter a continuidade operacional das empresas.

O

3

On-Premises

O termo On-Premises refere-se a quando os recursos de TI — como servidores, softwares e bancos de dados — estão hospedados fisicamente dentro da empresa, em sua própria infraestrutura. Diferente da nuvem, o modelo On-Premises dá maior controle direto, mas também exige investimentos altos em manutenção, segurança e equipe especializada. Para muitas empresas, essa escolha precisa ser equilibrada com soluções de nuvem ou híbridas, visando custo, flexibilidade e resiliência.

Open Source Intelligence (OSINT)

OSINT significa Inteligência de Código Aberto, ou seja, o uso de informações publicamente acessíveis — como sites, redes sociais, fóruns e bancos de dados — para fins de investigação e segurança. No contexto corporativo, o OSINT é utilizado para identificar possíveis vazamentos de dados, mapear a exposição digital de uma empresa e até prever potenciais ataques. É uma prática legítima e poderosa quando usada para fortalecer a proteção, mas também pode ser explorada por criminosos para preparar ataques direcionados.

Operational Technology (OT)

A OT (Operational Technology) é um conjunto de sistemas e equipamentos voltados para controlar processos industriais, como linhas de produção, energia elétrica, água e transporte. Esses sistemas eram antes isolados, mas hoje estão cada vez mais conectados à rede corporativa, o que aumenta os riscos de ciberataques. A segurança de OT é crítica, pois um incidente não afeta apenas dados, mas também pode comprometer a continuidade de operações físicas e até a segurança de pessoas.

P

14

Packet Filtering

O Packet Filtering é uma das formas mais básicas de controle de tráfego de rede. Ele analisa pacotes de dados que entram e saem de um sistema, verificando informações como IP de origem, destino, porta e protocolo. Com base em regras definidas, esses pacotes podem ser permitidos ou bloqueados. Apesar de simples, é um recurso importante em firewalls, funcionando como a primeira camada de defesa contra acessos não autorizados. Porém, sozinho, não é suficiente para barrar ataques mais sofisticados.

Password Policy

Uma Password Policy (Política de Senhas) é um conjunto de normas que define como as senhas devem ser criadas, utilizadas e protegidas dentro de uma organização. Geralmente inclui requisitos de complexidade, tempo de expiração e proibição de reutilização. O objetivo é dificultar ataques de força bruta e reduzir falhas humanas, já que senhas fracas são uma das maiores causas de invasões. Uma boa política deve ser clara, prática e acompanhada de ferramentas de autenticação adicional, como MFA.

Patch Management

Patch Management é o gerenciamento de correções e atualizações aplicadas em sistemas, aplicativos e dispositivos. Essas atualizações, chamadas de patches, geralmente corrigem falhas de segurança, melhoram desempenho ou adicionam novas funcionalidades. Manter um bom processo de patch management é fundamental, já que muitas invasões exploram brechas conhecidas em softwares desatualizados. Automatizar essa prática reduz riscos e garante maior proteção contra ameaças.

Payload

O termo Payload refere-se à parte de um malware ou ataque que realmente executa a ação maliciosa. Pode ser, por exemplo, o código que rouba dados, instala um ransomware ou cria uma porta de acesso para invasores. Em um ataque, o payload é “entregue” após a exploração de uma vulnerabilidade ou falha de segurança. Compreender como ele funciona é essencial para bloquear não apenas a invasão inicial, mas também os danos que viriam em seguida.

Penetration Test (Pentest)

O Pentest é uma prática de simulação de ataque feita por especialistas em segurança para descobrir vulnerabilidades em redes, aplicativos ou dispositivos. Diferente de uma auditoria comum, o pentest busca explorar falhas da mesma forma que um hacker faria, mas em ambiente controlado e autorizado. O objetivo é mostrar, na prática, os riscos reais que uma empresa corre caso não corrija suas brechas. É uma ferramenta essencial para validar políticas de segurança e reforçar defesas.

Perimeter Security

A Perimeter Security (Segurança de Perímetro) é o conceito de proteger a borda da rede de uma organização, ou seja, o “muro digital” que separa a empresa do mundo externo. Ela envolve o uso de firewalls, filtros de tráfego, VPNs e sistemas de detecção de intrusões. Apesar de ainda ser importante, o modelo tradicional de perímetro perdeu força com o trabalho remoto e a adoção da nuvem, exigindo estratégias mais modernas como Zero Trust e segmentação de rede.

Phishing

O Phishing é um dos ataques mais comuns no mundo digital. Ele acontece quando criminosos se passam por fontes confiáveis — como bancos, fornecedores ou até colegas de trabalho — para enganar usuários. Normalmente chega por e-mail, SMS ou mensagens em aplicativos, pedindo que a vítima clique em links ou forneça informações sensíveis, como senhas ou dados financeiros. Por ser baseado em engenharia social, o phishing ataca a confiança das pessoas. Treinamento e conscientização são as melhores defesas contra ele.

Polymorphic Malware

O Polymorphic Malware é um tipo de software malicioso projetado para alterar seu código constantemente, dificultando a detecção por antivírus baseados em assinaturas. Ele mantém a mesma função nociva, mas muda sua aparência digital cada vez que se replica ou se espalha. Essa capacidade faz com que ele seja altamente evasivo e persistente. Para combatê-lo, empresas precisam de soluções avançadas como EDR e MDR, que analisam comportamento em vez de apenas padrões de código.

Port Scanning

O Port Scanning é uma prática que verifica portas de comunicação de um sistema para descobrir quais estão abertas ou em uso. Ferramentas como Nmap são amplamente utilizadas para esse processo. Embora usado por administradores para monitorar a rede e encontrar falhas, também é um recurso comum de hackers, que mapeiam portas vulneráveis para lançar ataques. Por isso, detectar e bloquear varreduras suspeitas é uma medida de segurança importante.

Privileged Access Management (PAM)

O PAM (Privileged Access Management) é uma prática de segurança voltada para controlar e monitorar o uso de contas com privilégios elevados, como administradores de sistemas e bancos de dados. Essas contas têm grande poder dentro da rede e, se mal gerenciadas, podem abrir portas para ataques devastadores. Com PAM, a empresa define quem pode acessar, por quanto tempo e com quais permissões, além de registrar atividades para auditoria. Isso reduz o risco de abuso interno e dificulta a ação de invasores.

Protocol Analysis

O Protocol Analysis consiste em inspecionar e interpretar protocolos de comunicação usados em redes, como HTTP, DNS, FTP e SMTP. Esse processo ajuda a identificar erros de configuração, gargalos de desempenho e sinais de ataques, como tráfego anômalo ou tentativas de exploração. Ferramentas de análise de protocolo são usadas tanto por equipes de TI quanto por cibersegurança para manter a integridade e eficiência da rede.

Proxy Server

Um Proxy Server atua como intermediário entre o dispositivo do usuário e a internet. Ele recebe as solicitações, verifica as regras de acesso e, então, encaminha ou bloqueia a conexão. Além de oferecer controle e monitoramento, também pode garantir anonimato e aplicar políticas de segurança, como bloqueio de sites maliciosos. Em ambientes corporativos, é usado para otimizar o tráfego, reforçar a privacidade e reduzir riscos de ataques.

Public Key Infrastructure (PKI)

A PKI (Infraestrutura de Chave Pública) é o conjunto de processos, tecnologias e políticas que permite o uso de criptografia de chaves públicas para garantir identidade e segurança digital. Ela é usada em certificados digitais, conexões HTTPS e autenticações seguras. Com PKI, empresas conseguem validar que uma comunicação realmente vem de quem diz ser, evitando fraudes e ataques man-in-the-middle. É um pilar essencial para transações online seguras, assinatura eletrônica e proteção de dados sensíveis.

Purple Team

O Purple Team é a abordagem que une a visão ofensiva do Red Team (ataque simulado) com a visão defensiva do Blue Team (proteção). Em vez de trabalharem separados, as equipes colaboram, compartilhando informações em tempo real para melhorar a detecção e resposta a ameaças. O objetivo é acelerar o aprendizado e tornar a defesa mais eficaz. Essa prática é cada vez mais adotada em empresas que buscam maturidade em segurança.

Q

3

Quality of Service (QoS)

O QoS (Quality of Service) é um conjunto de práticas usadas para gerenciar o tráfego em redes de computadores. Ele garante que aplicações críticas, como chamadas de vídeo ou sistemas financeiros, tenham prioridade em relação a usos menos urgentes, como downloads. Em segurança, o QoS também ajuda a reduzir riscos de ataques de negação de serviço (DDoS), controlando fluxos de dados de forma inteligente. É essencial para manter a estabilidade em ambientes corporativos modernos.

Quantum Cryptography

A Criptografia Quântica é um campo avançado que aplica as leis da mecânica quântica para proteger dados. Diferente da criptografia tradicional, que pode ser quebrada com poder computacional suficiente, a quântica oferece segurança praticamente inviolável, pois qualquer tentativa de interceptação altera automaticamente as partículas envolvidas, denunciando o ataque. Embora ainda em fase de pesquisa e testes, já é considerada uma das tecnologias que vão moldar o futuro da cibersegurança.

Quarantine

A Quarantine (Quarentena) é um recurso de segurança usado por antivírus e sistemas de proteção. Quando um arquivo é identificado como suspeito, em vez de ser apagado de imediato, ele é isolado em um espaço seguro onde não pode causar danos. Assim, a equipe pode analisar o arquivo antes de decidir se deve excluí-lo ou restaurá-lo. Essa prática evita falsos positivos e garante que ameaças sejam neutralizadas sem interromper processos críticos.

R

9

Ransomware

O Ransomware é um dos ataques cibernéticos mais perigosos da atualidade. Ele funciona sequestrando dados ou sistemas de uma empresa, geralmente por meio de criptografia, e exigindo um pagamento (resgate) para liberar o acesso. Muitas vezes, mesmo pagando, a vítima não recupera seus arquivos. Esse tipo de ataque pode paralisar operações inteiras, causar grandes prejuízos financeiros e afetar a reputação do negócio. A prevenção com backups, EDR/MDR e conscientização é a melhor defesa.

Red Team

O Red Team é um grupo de especialistas em segurança ofensiva responsável por simular ataques reais contra uma empresa. Diferente de auditorias tradicionais, o foco não é apenas encontrar vulnerabilidades, mas demonstrar na prática como um invasor poderia explorar essas falhas. O objetivo é revelar pontos cegos, testar a resposta da equipe de defesa (Blue Team) e fortalecer a postura de cibersegurança. É uma estratégia avançada usada por empresas que buscam maturidade em proteção.

Remote Access

Remote Access é a capacidade de acessar sistemas, arquivos ou dispositivos de uma empresa à distância, usando a internet. Ferramentas como VPNs ou softwares de desktop remoto permitem esse tipo de conexão. Embora seja essencial para o trabalho remoto, também aumenta os riscos de invasão, já que criminosos podem explorar credenciais fracas ou serviços expostos. Por isso, o acesso remoto deve ser protegido com MFA, VPN segura e monitoramento constante.

Risk Assessment

O Risk Assessment (Avaliação de Riscos) é uma prática de gestão que busca identificar ameaças, vulnerabilidades e impactos potenciais para a empresa. Ele ajuda a entender quais áreas são mais críticas, qual seria o prejuízo em caso de incidente e quais medidas devem ser priorizadas. Essa análise é essencial para direcionar investimentos em segurança de forma inteligente, equilibrando custo e benefício na proteção dos ativos.

Rogue Software

O Rogue Software, também chamado de software falso, é um tipo de malware que se apresenta como um programa útil ou legítimo, mas na verdade serve para roubar dados ou instalar outras ameaças. Exemplos comuns são falsos antivírus que “detectam” problemas inexistentes e pedem pagamento para corrigi-los. Esse tipo de ataque explora a confiança dos usuários, reforçando a importância de baixar programas apenas de fontes oficiais e manter defesas ativas contra fraudes.

Role-Based Access Control (RBAC)

O RBAC é uma forma de controlar o acesso a sistemas e dados com base nas funções desempenhadas pelos usuários dentro da empresa. Por exemplo, um colaborador do RH terá acesso apenas a informações de pessoas, enquanto alguém de TI terá acesso a sistemas técnicos. Esse modelo reduz riscos, evita acessos desnecessários e simplifica a gestão de permissões. É um dos métodos mais usados em empresas modernas para alinhar segurança com eficiência operacional.

Rootkit

Um Rootkit é um tipo de software malicioso projetado para se esconder no sistema operacional, permitindo que invasores mantenham acesso oculto e privilegiado por longos períodos. Ele pode desativar antivírus, mascarar processos maliciosos e até instalar outros tipos de malware sem ser detectado. Por ser altamente furtivo, é difícil de remover e muitas vezes exige reinstalação completa do sistema. A prevenção com monitoramento avançado é essencial contra rootkits.

Router Security

O Router Security refere-se às medidas aplicadas para proteger roteadores — dispositivos que conectam redes internas à internet. Muitas vezes negligenciados, eles podem ser pontos de entrada para invasores. Boas práticas incluem mudar senhas padrão, atualizar firmwares regularmente, desabilitar serviços inseguros e usar criptografia forte (como WPA3). Um roteador comprometido pode permitir espionagem de tráfego ou acesso não autorizado à rede corporativa.

Runtime Application Self-Protection

O RASP é uma solução de segurança que atua dentro do próprio aplicativo, monitorando e bloqueando comportamentos maliciosos em tempo real. Diferente de firewalls ou antivírus externos, ele protege a aplicação durante sua execução, identificando e impedindo ataques como injeção de código ou exploração de vulnerabilidades. É uma camada extra de defesa muito eficaz para aplicações críticas, pois combina monitoramento contínuo com resposta imediata.

S

15

SaaS (Software as a Service)

O SaaS é um modelo de entrega de software em que os usuários acessam aplicações diretamente pela internet, sem precisar instalar ou manter o programa localmente. Exemplos comuns são Microsoft 365, Google Workspace e Slack. Esse formato traz praticidade, atualizações automáticas e redução de custos em infraestrutura. Mas também exige atenção à segurança, já que dados sensíveis ficam armazenados na nuvem, tornando essencial o uso de backup, controle de acesso e monitoramento contínuo.

Sandbox

Um Sandbox é um ambiente virtual isolado que permite executar e analisar arquivos, links ou programas sem risco de afetar o sistema principal. Ela é usada principalmente em cibersegurança para investigar possíveis malwares e entender seu comportamento. Ao rodar um arquivo suspeito na sandbox, os especialistas podem identificar se ele é malicioso antes de liberar para uso. Essa prática é fundamental para evitar que ameaças se espalhem dentro da rede corporativa.

Secure Socket Layer (SSL)

O SSL é um protocolo de segurança que cria uma conexão criptografada entre o navegador do usuário e o servidor de um site. Ele garante que informações sensíveis, como senhas e dados bancários, não sejam interceptadas durante a transmissão. Hoje, o SSL foi substituído pelo TLS (Transport Layer Security), mas o termo ainda é amplamente usado. Ter um site com HTTPS é um requisito básico para credibilidade e proteção no ambiente digital.

Secure Web Gateway

O SWG (Secure Web Gateway) funciona como uma barreira entre os usuários e a internet, bloqueando sites maliciosos, filtrando conteúdos perigosos e prevenindo vazamento de dados. Ele garante que todo o tráfego web siga as políticas de segurança da empresa, protegendo contra ameaças como phishing, malware e downloads suspeitos. O SWG é essencial em ambientes corporativos que precisam balancear produtividade, conformidade e proteção online.

Security Awareness

O Security Awareness refere-se ao processo de educar e conscientizar colaboradores sobre riscos digitais e boas práticas de cibersegurança. A maioria dos ataques começa explorando falhas humanas, como clicar em links suspeitos ou usar senhas fracas. Programas de awareness incluem treinamentos, simulações de phishing e campanhas educativas. O objetivo é criar uma cultura de segurança, onde cada funcionário se torna uma linha de defesa contra ataques.

Security Operations Center (SOC)

O SOC (Security Operations Center) é uma estrutura dedicada ao monitoramento, análise e resposta a incidentes de segurança em tempo real. Ele reúne especialistas, processos e tecnologias para identificar e conter ameaças antes que causem danos maiores. Empresas modernas podem ter seu SOC interno ou contar com SOC as a Service (SoCaaS), como no caso do Guardfy™ com SOC by Sophos. O objetivo é garantir detecção rápida, resposta eficiente e resiliência cibernética.

Security Posture

A Postura de Segurança é o estado geral da proteção cibernética de uma empresa. Ela engloba as políticas, controles, processos e tecnologias implementadas para proteger sistemas, redes e dados. Uma postura forte significa que a empresa consegue prevenir, detectar e responder a incidentes de forma eficiente. Essa avaliação é contínua, já que novas ameaças surgem diariamente. Ferramentas como ASM, SIEM e testes de vulnerabilidade ajudam a manter a postura de segurança em evolução.

Shadow IT

O Shadow IT acontece quando colaboradores usam ferramentas, aplicativos ou dispositivos sem a aprovação da equipe de TI, muitas vezes para facilitar o trabalho. Embora pareça inofensivo, isso abre brechas de segurança, já que esses recursos não seguem os padrões de proteção da empresa. Exemplos incluem planilhas em nuvem não autorizadas ou aplicativos de mensagens pessoais usados para compartilhar dados corporativos. O controle exige políticas claras, monitoramento e alternativas oficiais seguras.

SIEM

O SIEM (Security Information and Event Management), ou no português Gerenciamento de Informações e Eventos de Segurança, é uma solução que coleta e analisa dados de segurança de diferentes fontes — como servidores, firewalls e endpoints — para identificar ameaças em tempo real. Ele gera alertas sobre atividades suspeitas, ajuda na investigação de incidentes e facilita a conformidade com normas regulatórias. Combinando monitoramento e análise, o SIEM permite que equipes de segurança tenham uma visão centralizada do ambiente, respondendo de forma mais rápida e eficaz a ataques.

Single Sign-On (SSO)

O Single Sign-On (SSO) simplifica a vida do usuário e melhora a segurança ao permitir que ele acesse diferentes sistemas e aplicativos com uma única autenticação. Além da conveniência, o SSO reduz o risco de senhas fracas ou repetidas em vários serviços. Quando combinado com MFA (autenticação multifator), o SSO se torna uma das ferramentas mais seguras para gerenciar identidades corporativas, ajudando a prevenir acessos não autorizados.

Social Engineering (Engenharia Social)

A Engenharia Social é uma técnica de ataque que explora o comportamento humano em vez de vulnerabilidades técnicas. Os criminosos manipulam pessoas para revelar informações confidenciais ou executar ações que comprometem a segurança da empresa. Exemplos comuns incluem phishing, pretexting e baiting. Como a engenharia social depende de enganar o usuário, a melhor defesa é investir em treinamentos de conscientização (Security Awareness) e políticas claras de segurança.

Spoofing

O Spoofing é um ataque em que criminosos falsificam informações para se passarem por outra pessoa, sistema ou site legítimo. Isso pode acontecer em e-mails (email spoofing), redes (IP spoofing) ou até em chamadas telefônicas (caller ID spoofing). O objetivo é ganhar a confiança da vítima para roubar dados ou aplicar golpes. Ferramentas como SPF, DKIM e DMARC ajudam a mitigar o risco de spoofing em comunicações corporativas.

Spyware

O Spyware é um software malicioso projetado para monitorar secretamente as atividades do usuário e coletar informações, como senhas, histórico de navegação e dados bancários. Ele geralmente se instala junto com programas aparentemente inofensivos ou através de links maliciosos. O spyware pode comprometer a privacidade e até causar vazamentos de dados corporativos. O uso de antivírus, EDR e políticas de download seguro são medidas fundamentais de proteção.

SQL Injection (SQLi)

A SQL Injection é uma técnica em que o invasor insere comandos maliciosos em campos de entrada de dados de um site ou aplicativo. Com isso, ele pode manipular o banco de dados, obter informações confidenciais, alterar registros ou até assumir o controle do sistema. É uma das vulnerabilidades mais exploradas em aplicações web. A defesa envolve validação de entradas, uso de queries parametrizadas e firewalls de aplicação (WAF).

Supply Chain Attack

O Ataque à Cadeia de Suprimentos (Supply Chain Attack) ocorre quando criminosos exploram vulnerabilidades em fornecedores, prestadores de serviço ou softwares terceirizados para comprometer a empresa-alvo. É um tipo de ataque sofisticado, já que utiliza pontos indiretos para infiltrar-se na organização. Casos famosos incluem ataques em softwares de atualização que espalharam malwares em massa. A mitigação envolve auditoria de fornecedores, políticas de segurança conjuntas e monitoramento contínuo de terceiros.

T

10

Threat Hunting

O Threat Hunting vai além do monitoramento tradicional. Em vez de esperar alertas automáticos, especialistas de segurança investigam de forma ativa os sistemas em busca de sinais de invasões ou atividades suspeitas. É uma prática fundamental contra ataques avançados, como APT (Ameaças Persistentes Avançadas), que podem permanecer ocultas por meses. Essa abordagem pró-ativa reduz o tempo de detecção e aumenta a capacidade de resposta da organização.

Threat Intelligence

O Threat Intelligence é o processo de reunir, analisar e aplicar informações sobre ameaças digitais em potencial. Isso inclui dados sobre táticas, técnicas e procedimentos (TTPs) usados por criminosos, bem como indicadores de ataque. Com essa inteligência, as empresas conseguem antecipar riscos, fortalecer defesas e responder de forma mais eficiente a incidentes. É um recurso essencial em operações de SOC e soluções de MDR/XDR, que dependem de dados em tempo real para proteger ambientes corporativos.

Threat Landscape

O Threat Landscape é o cenário dinâmico das ameaças digitais que empresas enfrentam. Ele engloba desde malwares e ransomwares comuns até ataques avançados de estado-nação e cibercriminosos organizados. Esse panorama muda constantemente conforme surgem novas vulnerabilidades, tecnologias e estratégias de ataque. Acompanhar o Threat Landscape ajuda líderes e equipes de segurança a priorizar investimentos, treinar colaboradores e ajustar defesas para manter a empresa protegida contra os riscos mais relevantes.

Tokenization (Tokenização)

A Tokenização é uma técnica que protege informações confidenciais substituindo-as por identificadores únicos chamados tokens. Esses tokens não têm valor fora do sistema onde foram criados, o que reduz drasticamente o impacto de um vazamento. Muito usada em transações financeiras e pagamentos online, a tokenização garante que dados como números de cartão nunca circulem em sua forma original. É uma camada extra de segurança que complementa criptografia e controles de acesso.

Traffic Analysis

A Análise de Tráfego é a prática de examinar dados que circulam em uma rede para identificar comportamentos suspeitos, gargalos ou atividades maliciosas. Mesmo sem acessar o conteúdo das mensagens, é possível detectar anomalias por meio do volume, origem, destino e frequência das conexões. Essa técnica é essencial para identificar ataques DDoS, comunicações com servidores maliciosos ou movimentação lateral de hackers. Em ambientes corporativos, é usada em conjunto com IDS/IPS, SIEM e firewalls de próxima geração.

Trojan (Cavalo de Troia)

O Trojan é um tipo de malware que se apresenta como um programa inofensivo ou útil, mas esconde funções maliciosas. Uma vez instalado, ele pode abrir portas para outros ataques, roubar informações ou até dar controle remoto ao invasor. Diferente de um vírus, ele não se replica sozinho, mas depende de enganar o usuário para ser executado. A prevenção inclui treinamento de usuários, EDR e análise de comportamento em tempo real.

Trusted Platform Module (TPM)

O TPM (Trusted Platform Module) é um chip dedicado a fornecer segurança de hardware em computadores e servidores. Ele armazena chaves criptográficas, certificados digitais e credenciais de forma protegida, dificultando que invasores as roubem. O TPM também garante a integridade do sistema durante a inicialização, protegendo contra adulterações. É amplamente usado em soluções como BitLocker, Windows Hello e autenticação baseada em hardware, sendo um aliado essencial para empresas que precisam de segurança de endpoints.

Tunneling

O Tunelamento (Tunneling) é o processo de transmitir dados de um protocolo dentro de outro, criando uma camada de comunicação segura. É a base de muitas VPNs, que encapsulam o tráfego da rede em canais criptografados, protegendo-o de espionagem e interceptação. Além da segurança, o tunelamento também é usado para contornar bloqueios de rede e restrições geográficas. Apesar das vantagens, se mal configurado, pode ser explorado por atacantes para esconder tráfego malicioso.

Two-Factor Authentication (2FA)

A Autenticação em Dois Fatores (2FA) adiciona uma camada extra de proteção ao exigir não apenas a senha, mas também um segundo elemento de verificação, como um código no celular, token físico ou biometria. Isso dificulta o acesso indevido mesmo que a senha seja comprometida. O 2FA é hoje uma das medidas mais simples e eficazes para proteger contas corporativas e pessoais contra ataques de phishing e roubo de credenciais

Typosquatting

O Typosquatting é um golpe em que criminosos registram domínios com erros de digitação de sites populares (ex.: goggle.com em vez de google.com). O objetivo é atrair usuários desatentos para páginas falsas, onde podem ser vítimas de phishing, malware ou roubo de dados. Esse ataque explora a pressa ou distração dos usuários na hora de digitar endereços. Empresas podem se proteger registrando variações de seus domínios e utilizando filtros de DNS e segurança em e-mails.

U

6

Unauthorized Access

O Unauthorized Access (Acesso não autorizado) ocorre quando um usuário, interno ou externo, consegue entrar em sistemas, redes ou dados sem ter permissão para isso. Pode ser resultado de senhas fracas, falhas de configuração, phishing ou exploração de vulnerabilidades. Esse tipo de incidente pode levar a roubo de informações, manipulação de dados ou interrupção de serviços. A prevenção envolve autenticação forte (como MFA/2FA), gestão de identidades e monitoramento constante de acessos.

Unified Endpoint Management (UEM)

O UEM (Unified Endpoint Management) é uma solução que centraliza a administração de todos os dispositivos de uma organização — sejam computadores, smartphones, tablets ou IoT. Ele permite aplicar políticas de segurança, gerenciar atualizações, controlar aplicativos e garantir conformidade de forma unificada. Diferente do antigo MDM (Mobile Device Management), o UEM amplia o escopo para todos os tipos de endpoint. Essa abordagem reduz riscos, simplifica a gestão de TI e garante que os dispositivos da empresa estejam sempre seguros e sob controle.

Unified Threat Management (UTM)

O UTM (Unified Threat Management) reúne em uma só solução recursos como firewall, antivírus, antispam, VPN e filtragem de conteúdo. Essa abordagem simplifica a gestão da segurança, já que concentra múltiplas proteções em um único ponto. É bastante utilizada por empresas que buscam eficiência e custo-benefício, mas pode ter limitações de desempenho em cenários complexos. Hoje, muitas organizações evoluem do UTM para soluções mais avançadas, como Next-Gen Firewall (NGFW) combinados a camadas adicionais de defesa.

Update Management

O Update Management (Gestão de Atualizações) garante que sistemas operacionais, aplicativos e dispositivos recebam patches de segurança e melhorias regularmente. Muitos ataques exploram vulnerabilidades já conhecidas e corrigidas pelos fabricantes, mas que não foram aplicadas pelas empresas. Um processo eficiente de update management reduz drasticamente a superfície de ataque, mantendo os sistemas sempre protegidos. Ferramentas de Patch Management automatizam esse processo, diminuindo riscos e otimizando a operação de TI.

URL Filtering

O URL Filtering (Filtragem de URL) é uma técnica que restringe ou bloqueia o acesso a sites considerados perigosos, inapropriados ou que não estejam alinhados às políticas da empresa. Além de proteger contra sites maliciosos e golpes de phishing, também ajuda a aumentar a produtividade, evitando que colaboradores acessem páginas não relacionadas ao trabalho. Essa prática normalmente é implementada em conjunto com firewalls, SWG e soluções de CASB.

User and Entity Behavior Analytics (UEBA)

O UEBA (User and Entity Behavior Analytics) usa inteligência artificial e análise de padrões para identificar comportamentos fora do normal em usuários, dispositivos ou aplicações. Ele ajuda a detectar acessos suspeitos, movimentação lateral de invasores ou até insiders mal-intencionados. Diferente de sistemas baseados apenas em regras, o UEBA aprende continuamente o que é “normal” e aponta desvios que podem indicar ataques sofisticados. É uma ferramenta poderosa para SOC e SIEM modernos.

V

5

Virtualization Security

A Virtualization Security (Segurança em Virtualização) é o conjunto de práticas e tecnologias para proteger ambientes que utilizam máquinas virtuais, hipervisores e redes virtuais. Como vários sistemas podem rodar em um mesmo hardware físico, ataques que exploram vulnerabilidades de virtualização podem comprometer múltiplas máquinas de uma vez. Medidas como isolamento de workloads, segmentação de rede, monitoramento contínuo e atualizações do hipervisor são fundamentais para reduzir riscos em data centers e ambientes em nuvem.

VPN (Virtual Private Network)

A VPN (Virtual Private Network) cria uma conexão criptografada entre o dispositivo do usuário e a rede corporativa ou a internet. Esse “túnel” protege os dados contra espionagem e interceptação, mesmo em redes públicas, como Wi-Fi de aeroportos ou cafés. Além da segurança, a VPN também permite acesso remoto a sistemas internos da empresa de forma controlada. Hoje, muitas organizações evoluem para modelos mais modernos como o ZTNA (Zero Trust Network Access), que oferecem maior granularidade de proteção.

Vulnerability

A Vulnerability (Vulnerabilidade) é qualquer fraqueza em softwares, sistemas ou dispositivos que possa ser explorada por criminosos para comprometer a segurança. Essas falhas podem surgir por erros de programação, configurações incorretas ou falta de atualizações. Explorar vulnerabilidades é uma das formas mais comuns de ataque, como vimos em ransomwares que exploram brechas conhecidas. A gestão de vulnerabilidades é essencial para identificar, priorizar e corrigir riscos antes que sejam usados contra a empresa.

Vulnerability Assessment

A Vulnerability Assessment (Avaliação de Vulnerabilidades) é a análise sistemática de redes, aplicações e dispositivos para detectar vulnerabilidades. Ele identifica quais falhas existem e classifica os riscos de acordo com sua gravidade. Diferente do pentest, que simula ataques, o assessment é mais abrangente e voltado para mapeamento. Essa prática ajuda empresas a entenderem seu nível de exposição e priorizar quais pontos devem ser corrigidos com urgência, reduzindo a superfície de ataque.

Vulnerability Management

A Vulnerability Management (Gestão de Vulnerabilidades) vai além de apenas identificar falhas. Ela envolve um ciclo contínuo de detecção, avaliação, priorização, correção e monitoramento. Essa prática garante que as vulnerabilidades sejam tratadas antes que hackers possam explorá-las. Soluções de Vulnerability Management se integram a ferramentas de segurança como SIEM, EDR e ASM, permitindo uma visão centralizada do risco e reduzindo o tempo entre a descoberta da falha e sua mitigação.

W

5

WAF (Web Application Firewall)

O WAF (Web Application Firewall) atua como uma barreira de proteção entre usuários e aplicativos web. Ele analisa requisições HTTP/HTTPS e bloqueia atividades suspeitas, como SQL Injection, Cross-Site Scripting (XSS) e ataques de força bruta. Diferente de um firewall tradicional, que protege redes, o WAF é projetado para aplicações web, garantindo que sites e sistemas online fiquem mais seguros contra invasões. É essencial para empresas que oferecem serviços via internet.

War Driving

O War Driving é uma técnica em que pessoas usam laptops ou dispositivos móveis, geralmente dentro de carros, para localizar redes Wi-Fi abertas ou mal configuradas. Embora possa ser usado por pesquisadores de segurança, também é explorado por criminosos para encontrar pontos de acesso vulneráveis e invadir redes corporativas. A prevenção envolve usar senhas fortes, protocolos modernos como WPA3 e segmentação de redes, especialmente em ambientes empresariais.

Whaling Attack

O Whaling Attack é um tipo de phishing altamente direcionado contra executivos, diretores ou CEOs de uma organização. O objetivo é roubar informações estratégicas ou induzir a vítima a autorizar transações financeiras. Como os alvos têm alto nível de acesso e influência, esse ataque pode causar prejuízos significativos. A defesa exige treinamento especializado, autenticação multifator e monitoramento rigoroso de comunicações suspeitas.

White Hat Hacker

O White Hat Hacker é o profissional que utiliza técnicas de invasão e exploração de falhas, mas de forma legal e ética, com o objetivo de melhorar a segurança de sistemas e redes. Eles realizam testes de penetração (pentests), auditorias e análises de vulnerabilidades para identificar brechas antes que criminosos as explorem. Também são conhecidos como hackers éticos e são peças-chave em equipes de cibersegurança modernas.

Worm (Verme Digital)

Um Worm é um tipo de malware que se propaga de forma autônoma, explorando vulnerabilidades em sistemas e redes. Diferente de um vírus, ele não precisa da ação do usuário para se espalhar, o que o torna extremamente perigoso. Worms podem causar desde lentidão e consumo de banda até grandes ataques em larga escala, como a criação de botnets. O uso de patches de segurança, firewalls e monitoramento de tráfego são medidas eficazes contra esse tipo de ameaça.

X

3

XDR (Extended Detection and Response)

O XDR (Extended Detection and Response) é uma evolução das ferramentas de detecção e resposta. Ele unifica dados de segurança de endpoints, redes, servidores, e-mails e nuvem, criando uma visão centralizada. Isso permite detecção mais rápida, correlação de eventos e resposta automatizada contra ameaças. Para empresas, o XDR reduz a complexidade e melhora a eficiência das equipes de segurança, garantindo proteção mais ampla contra ataques avançados.

XML Injection

O XML Injection é uma vulnerabilidade em que um invasor manipula dados XML para modificar a lógica de aplicativos ou acessar informações não autorizadas. Esse tipo de ataque pode resultar em roubo de dados confidenciais, alteração de permissões ou até execução remota de comandos. A prevenção inclui validação de entrada, sanitização de dados e uso de bibliotecas seguras para processar XML. É uma ameaça especialmente relevante em sistemas corporativos que trocam informações em larga escala.

XSS (Cross-Site Scripting)

O XSS (Cross-Site Scripting) é uma das vulnerabilidades mais comuns em aplicações web. Ele ocorre quando um invasor insere scripts maliciosos em páginas acessadas por outros usuários, permitindo roubo de cookies, redirecionamentos ou execução de ações não autorizadas. Existem diferentes tipos de XSS (refletido, armazenado e baseado em DOM). A mitigação exige validação e escape de entradas, uso de Content Security Policy (CSP) e boas práticas de desenvolvimento seguro.

Y

1

Yellow Hat Hacker

O Yellow Hat Hacker é uma figura menos comum no mundo da cibersegurança. Diferente dos tradicionais white ou black hats, ele adota uma postura criativa e construtiva, buscando enxergar falhas sob uma ótica inovadora. Costuma propor soluções e melhorias de segurança que muitas vezes fogem do óbvio, servindo como um “pensador criativo” dentro do ecossistema de segurança digital. Embora não seja um termo técnico formal, aparece em discussões sobre perfis de hackers.

Z

3

Zero Trust

O Zero Trust é um modelo de segurança que parte do princípio de que nenhum usuário, dispositivo ou aplicação deve ser confiável automaticamente, mesmo estando dentro da rede corporativa. Em vez de um acesso livre, cada tentativa de conexão é autenticada e validada em tempo real. Isso reduz drasticamente os riscos de invasão e movimentação lateral de atacantes. O Zero Trust combina MFA, IAM, ZTNA, segmentação de redes e monitoramento contínuo.

Zero-Day (Dia Zero)

Um Zero-Day é uma falha de segurança que ainda não foi descoberta pelo fabricante ou que não possui correção disponível. Criminosos exploram essas vulnerabilidades antes que as empresas possam aplicar patches ou atualizações, tornando-as extremamente perigosas. Um ataque Zero-Day pode resultar em roubo de dados, espionagem corporativa ou interrupção de serviços críticos. Para reduzir riscos, empresas devem investir em monitoramento avançado, threat intelligence e soluções como EDR e XDR.

Zombie Computer (Computador Zumbi)

Um Zombie Computer é um dispositivo comprometido por malware e controlado por cibercriminosos sem o conhecimento do usuário. Geralmente, esses computadores fazem parte de uma botnet, rede de máquinas usadas para executar ataques em massa, como DDoS, spam ou mineração ilegal de criptomoedas. Para evitar que computadores virem “zumbis digitais”, é essencial manter antivírus, EDR, patches de segurança e monitoramento ativo.

Title 1

Title 2

Target