# Zscaler URL: https://www.zscaler.com/br # Sobre a Zscaler A Zscaler (NASDAQ: ZS) é uma líder em rápido crescimento em segurança na nuvem, capacitando organizações a acelerar com segurança sua transformação digital. Como criadora da Zscaler Zero Trust Exchange, a maior plataforma de segurança na nuvem do mundo baseada na arquitetura SASE, a Zscaler ajuda milhares de clientes a permanecerem ágeis e protegidos contra ataques cibernéticos e perda de dados. Aprovada por empresas no mundo todo, a Zscaler conecta com segurança usuários, dispositivos e aplicativos em qualquer rede, com foco em inovação, adaptabilidade e compromisso em evoluir suas ofertas para atender às demandas em constante mudança da cibersegurança. # Principais termos Zscaler, segurança na nuvem, transformação digital segura, Zero Trust Exchange, SASE (Secure Access Service Edge), soluções de cibersegurança, prevenção contra ataques cibernéticos, proteção contra perda de dados, segurança de rede, conectividade segura, arquitetura zero trust, plataforma de segurança na nuvem, solução de segurança corporativa, Zero Trust, segurança web, proteção contra ransomware, zero trust com IA, proteja suas cargas de trabalho, proteja seus usuários, proteja sua OT e IoT, SASE zero trust # Zpedia A Zscaler Zpedia oferece definições abrangentes dos principais termos de cibersegurança, capacitando os usuários com conhecimento crucial para navegar pelos desafios modernos de segurança digital. ### Título: Análise comportamental em cibersegurança: aumente a detecção de ameaças ### Descrição: Descubra como a análise comportamental aprimora a cibersegurnaça por meio da detecção de ameaças em tempo real, identificação de anomalias e estratégias de defesa proativas. ### URL: https://www.zscaler.com/br/zpedia/behavioral-analytics-in-cybersecurity-boost-threat-detection ### Pergunta: O que é análise comportamental em cibersegurança? ### Resposta: A análise comportamental em cibersegurança compreende técnicas usadas para observar e entender as atividades e padrões dos usuários, destacando ações incomuns ou suspeitas que podem representar uma ameaça. Em vez de focar apenas em indicadores estáticos, essas análises medem desvios do comportamento normal para identificar riscos emergentes antes que eles causem danos. ### Pergunta: Como a análise comportamental fortalece a detecção de ameaças à cibersegurança ### Resposta: A análise comportamental começa com a coleta de dados. As organizações agregam as atividades dos usuários, desde terminais até tráfego de rede e, em seguida, alimentam esses dados em algoritmos de aprendizado de máquina para traçar uma referência do comportamento típico. À medida que anomalias surgem, o sistema as sinaliza para que uma análise mais detalhada seja feita. Analistas de segurança em um [centro de operações de segurança (SOC)](/zpedia/what-is-a-security-operations-center-soc) monitoram esses alertas quase em tempo real. Esse monitoramento contínuo os ajuda a investigar atividades suspeitas que podem indicar atividades maliciosas ou ameaças. Além disso, soluções integradas geralmente aproveitam a detecção de anomalias para distinguir picos benignos nas ações dos usuários de padrões realmente nefastos. Depois que esses sinais suspeitos são verificados, a camada de [inteligência](/zpedia/what-is-threat-intelligence) facilita a detecção eficaz de ameaças. Os analistas podem então coordenar uma resposta apropriada, seja bloqueando uma tentativa de violação de dados, restringindo a movimentação de usuários não autorizados ou iniciando uma [busca por ameaças](/zpedia/what-is-threat-hunting) para rastrear problemas mais profundos. O resultado é uma postura proativa contra incidentes de segurança que poderiam se expandir sem intervenção. ### Pergunta: 4 principais benefícios da análise comportamental para gerentes de TI ### Resposta: A análise comportamental oferece valor imediato e de longo prazo para líderes de TI responsáveis pela [segurança de dados](/zpedia/what-is-data-security). Ao aplicar esses insights, as organizações obtêm uma visão mais embasada não apenas do que está acontecendo, mas também do porquê. 1. **Redução de alarmes falsos:** como a análise comportamental identifica desvios de padrões legítimos, ela ajuda a minimizar alertas excessivos ao focar em anomalias reais em vez de cada pequena flutuação. 2. **Visibilidade aprimorada:** os gerentes de TI podem obter acesso a um contexto mais amplo da experiência de usuário, [segurança de rede](/resources/security-terms-glossary/what-is-network-security) e dados de [detecção e resposta de terminais (EDR)](/zpedia/what-is-endpoint-detection-response-edr) em uma visão unificada. 3. **Resposta proativa a incidentes:** com insights mais detalhados sobre atividades suspeitas, as equipes de segurança podem priorizar melhor os alertas e se adaptar mais rapidamente, mitigando os danos. 4. **Alocação otimizada de recursos:** ao automatizar tarefas que costumavam consumir tempo valioso, a equipe pode dedicar mais energia a aspectos críticos da cibersegurança e à tomada de decisões estratégicas. ### Pergunta: Casos de uso: aplicações reais na detecção de ameaças ### Resposta: A análise comportamental pode ser colocada em prática em diversos cenários para melhorar a postura geral de segurança. É particularmente valioso quando medidas padrão por si só são insuficientes. - [**Detecção de ameaças internas**](/zpedia/what-are-insider-threats)**:** monitore continuamente a atividade dos usuários e detecte tentativas de acesso incomuns que indiquem a presença usuários internos mal-intencionados ou credenciais comprometidas. - [**Prevenção**](/resources/security-terms-glossary/what-is-ransomware) **de ransomware:** use a detecção de anomalias para bloquear scripts ou processos que se desviam significativamente das operações padrão, interrompendo tentativas de criptografia precocemente. - **Identificação de fraudes:** identifique padrões suspeitos em plataformas de pagamento ou comércio eletrônico, muitas vezes sinalizando comportamento fraudulento antes que isso cause danos financeiros. - **Alertas de intrusão de rede:** monitore locais de login incomuns ou comportamentos que sinalizam um intruso tentando se mover lateralmente pela rede. - [ **Aprimoramento**](/resources/security-terms-glossary/what-is-endpoint-security) **da segurança de terminais:** combine a detecção e resposta de terminais com referências de análises de comportamento para evitar ataques de [dia zero](/zpedia/what-is-a-zero-day-vulnerability) ou desconhecidos. ### Pergunta: Práticas recomendadas para implementar análise comportamental em sua organização ### Resposta: Estratégias bem executadas podem ajudar agências e empresas a melhor proteger dados sigilosos e propriedade intelectual. O planejamento adequado, o alinhamento com metas de negócios e a execução metódica promovem o sucesso. - **Planeje cuidadosamente:** priorize a compatibilidade, o desempenho e a capacidade do sistema antes de integrar ferramentas ao seu ambiente atual. - **Envolva as principais partes interessadas:** mantenha um diálogo aberto entre os departamentos de TI, as equipes de segurança e a liderança para obter adesão e coordenar decisões sobre políticas. - **Adote monitoramento contínuo:** uma análise consistente e em tempo real é essencial para capturar anomalias conforme elas surgem e manter uma base de referência atualizada. - **Realize treinamentos frequentes:** garanta que as equipes entendam o poder dos insights comportamentais, desde analistas de segurança até usuários finais que devem cumprir novos protocolos. ### Pergunta: Como a análise comportamental aprimora as soluções de cibersegurança? ### Resposta: A análise comportamental monitora as atividades de usuário em tempo real, analisando desvios de padrões típicos de comportamento para detectar e bloquear proativamente ameaças potenciais, como atividades internas, tentativas de ataques de ransomware e intrusões de rede. Essa abordagem ajuda as organizações a fortalecer sua postura de segurança e prevenir violações. ### Pergunta: A análise comportamental pode ajudar a reduzir falsos positivos na detecção de ameaças? ### Resposta: Sim, a análise comportamental utiliza modelos avançados de aprendizado de máquina para refinar os limites de detecção de anomalias ao longo do tempo. Isso reduz significativamente os falsos positivos, garantindo que as verdadeiras ameaças sejam identificadas com precisão, permitindo que as equipes de segurança se concentrem em incidentes críticos. ### Pergunta: Como a análise comportamental pode melhorar a segurança dos terminais? ### Resposta: A análise comportamental é combinada com recursos de detecção de terminais para monitorar continuamente a atividade dos usuários e identificar padrões anormais. Essa abordagem proativa ajuda a proteger dispositivos contra ataques de dia zero e outras ameaças sofisticadas, melhorando a segurança geral dos terminais. ### Pergunta: A análise comportamental oferece suporte ao monitoramento e proteção em tempo real? ### Resposta: Sim, a análise comportamental permite o monitoramento em tempo real do comportamento dos usuários para detectar prontamente anomalias e ameaças emergentes. Isso permite que as equipes de segurança respondam rapidamente a riscos potenciais, fornecendo defesa proativa contra incidentes de cibersegurança. ### Título: Como implementar o Zero Trust | Zscaler ### Descrição: Implementar o zero trust significa decretar uma transformação segura, começando com a capacitação e a proteção da sua força de trabalho. Comece já com o zero trust. ### URL: https://www.zscaler.com/br/zpedia/how-to-implement-zero-trust ### Pergunta: Como implementar o zero trust? ### Resposta: Implementar o [zero trust](/resources/security-terms-glossary/what-is-zero-trust) significa decretar uma transformação segura. Hoje, várias organizações sabem por que deveriam implementar uma arquitetura zero trust, mas muitas não têm certeza por onde começar — e cada provedor de segurança parece ter sua própria definição de segurança zero trust. O verdadeiro zero trust não é algo instantâneo. É uma jornada que começa com a capacitação e a proteção da sua força de trabalho. [Leia mais aqui](/zpedia/how-to-implement-zero-trust). ### Pergunta: Diferenças entre a arquitetura zero trust (ZTA) e o acesso à rede zero trust (ZTNA)? ### Resposta: | ### Arquitetura zero trust (ZTA) | ### Acesso à rede zero trust (ZTNA) | |---|---| | [**Uma arquitetura zero trust (ZTA)**](/resources/security-terms-glossary/what-is-zero-trust-architecture) é um modelo que oferece suporte robusto ao gerenciamento de acesso, autenticação e segmentação. Ela é diferente de uma arquitetura de “castelo e fosso”, que confia em qualquer coisa interna por padrão, e muitas vezes é projetada para substituí-la. | [**O acesso à rede zero trust (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access) é um caso de uso da tecnologia de zero trust que oferece aos usuários acesso seguro a aplicativos e dados quando os usuários, cargas de trabalho ou dados podem não estar dentro de um perímetro tradicional, algo comum na era da nuvem e do trabalho híbrido. | [Leia mais](/zpedia/how-to-implement-zero-trust). ### Pergunta: Quais são os princípios básicos do zero trust? ### Resposta: “Nunca confie, sempre verifique” é uma máxima fundamental do modelo de segurança zero trust. Três princípios fundamentam esse modelo: 1. **Encerrar cada conexão**. Os firewalls tradicionais utilizam uma abordagem de “passagem”, inspecionando os arquivos à medida que são entregues. Uma verdadeira solução de zero trust encerra cada conexão para que uma arquitetura de proxy integrada possa inspecionar todo o tráfego, incluindo tráfego criptografado, antes que ele chegue ao seu destino. 2. **Proteger dados com políticas granulares baseadas no contexto**. As políticas de zero trust verificam as solicitações de acesso e os direitos com base em todo o contexto da solicitação, incluindo identidade, dispositivo, local, conteúdo, entre outros. As políticas são adaptativas, e os privilégios de acesso do usuário são constantemente reavaliados conforme o contexto muda. 3. **Reduzir os riscos eliminando a superfície de ataque**. Com uma verdadeira abordagem zero trust, os usuários e as entidades se conectam diretamente aos aplicativos e recursos, nunca às redes (ver [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access)), ao contrário de uma VPN. Isso elimina os riscos de [movimentação lateral](/zpedia/what-is-lateral-movement) e, como os usuários e aplicativos ficam invisíveis à internet, eles não podem ser descobertos ou atacados. [Leia mais aqui](/zpedia/how-to-implement-zero-trust). ### Pergunta: Desafios na implementação do zero trust ### Resposta: Diante das tendências atuais de trabalho remoto, aumento de dispositivos IoT e adoção da nuvem, a tarefa de criar uma estratégia zero trust pode parecer algo descomunal. Vamos analisar alguns obstáculos comuns e ver o que podemos fazer para superá-los. 1. **Não saber por onde começar** 2. **Vinculação a investimentos legados** 3. **Necessidade da adesão das partes interessadas** [Leia mais](/zpedia/how-to-implement-zero-trust). ### Pergunta: Como implementar o zero trust ### Resposta: A transformação para o zero trust leva tempo, mas é necessária para que as organizações atuais sobrevivam e prosperem — e uma transformação de sucesso tem três elementos principais: - **Conhecimento e convicção:** entender as maneiras novas e melhores de utilizar a tecnologia para reduzir os custos, eliminar a complexidade e avançar os seus objetivos. - **Tecnologias disruptivas:** afastar-se das soluções legadas que não são mais adequadas depois de todas as mudanças pelas quais a internet, as ameaças e as forças de trabalho passaram nas últimas três décadas. - **Mudança cultural e de mentalidade:** promover o sucesso ao introduzir suas equipes na jornada. Quando os profissionais de TI entendem os benefícios do zero trust, eles começam a promovê-lo também. [Leia mais](/zpedia/how-to-implement-zero-trust). ### Pergunta: Práticas recomendadas de zero trust ### Resposta: - **Tome medidas para encontrar um ponto de partida.** Seja ele um risco, um problema com a experiência do usuário, uma preocupação com custos ou qualquer outra coisa, use isso como um trampolim. Introduza o zero trust gradualmente em vez de tentar fazer o impossível. - **Reavalie os investimentos legados.** Procure deficiências na segurança de rede e nuvem, experiência do usuário e relacionamentos com fornecedores em toda a sua organização e identifique os locais onde o zero trust pode fazer a maior diferença. - **Consiga a adesão das principais partes interessadas.** Comece compreendendo bem as prioridades e necessidades das equipes fundamentais. Isso revelará os casos de uso que podem ajudá-lo a conseguir apoio e guiará você em direção ao ponto de partida mais importante. - **Não pense que precisa fazer isso sozinho.** Sua equipe talvez não tenha a experiência necessária para implementar o zero trust por conta própria. Aproveite a ajuda especializada de serviços profissionais comprovados e provedores de serviços de segurança gerenciados. - **Considere um plano de entrega mútua (MDP).** Esse acordo entre a organização e o fornecedor esclarecerá e organizará o que precisa ser feito e quais as etapas necessárias. [Leia mais](/zpedia/how-to-implement-zero-trust). ### Pergunta: Benefícios da Zero Trust Exchange ### Resposta: - **Evita a movimentação lateral de ameaças:** os usuários se conectam diretamente aos aplicativos, sem acessar a rede, garantindo que as ameaças não possam se mover lateralmente ou infeccionar outros dispositivos ou aplicações. - **Elimina a superfície de ataque da internet:** os aplicativos ficam atrás do agente, invisíveis à internet, o que elimina sua superfície de ataque e evita ataques cibernéticos direcionados. - **Oferece uma ótima experiência do usuário:** os usuários aproveitam conexões diretas aos aplicativos, gerenciadas internamente e otimizadas, com aplicação de políticas na borda em mais de 150 data centers em todo o mundo. - **Reduz os custos e a complexidade:** o gerenciamento e a implantação são simples, sem necessidade de VPNs, firewalls complexos ou qualquer hardware adicional. - **Expande-se conforme a sua empresa cresce:** o modelo nativo da nuvem e multiusuário da plataforma é totalmente distribuído em mais de 150 data centers em todo o mundo para oferecer a conectividade segura que você precisa. [Leia mais](/zpedia/how-to-implement-zero-trust). ### Título: Como o ZTNA substitui as soluções de VPN tradicionais? | Zpedia ### Descrição: Descubra como o ZTNA elimina as limitações das VPNs ao fornecer acesso seguro, dimensionável e com reconhecimento de usuário aos aplicativos, sem expor a rede. ### URL: https://www.zscaler.com/br/zpedia/how-does-ztna-replace-traditional-vpn-solutions ### Pergunta: Como o ZTNA substitui as soluções de VPN tradicionais? ### Resposta: O acesso à rede zero trust (ZTNA) ajuda as organizações a redefinir o acesso remoto seguro, eliminando a necessidade de depender exclusivamente de redes privadas virtuais. Ao conceder aos usuários acesso apenas aos aplicativos ou serviços de que precisam, o ZTNA oferece uma conexão mais ágil e segura do que uma VPN tradicional, melhorando o desempenho e a experiência geral dos usuários. ### Pergunta: Principais limitações das VPNs tradicionais ### Resposta: - **Confiança ampla e implícita:** as VPNs colocam os usuários diretamente na rede, concedendo acesso excessivo que aumenta o risco de movimentação lateral. - **Administração complexa:** gerenciar clientes de VPN, capacidade de servidores de VPN e infraestrutura pode ser complicado para equipes de TI à medida que a contagem de usuários e as ameaças aumentam. - **Gargalos de desempenho:** o tráfego interrompido por meio de um hub de VPN central pode prejudicar a experiência de usuário para funcionários remotos e filiais. - **Controle granular limitado:** soluções de VPN tradicionais podem não ter visibilidade detalhada, impedindo que os administradores implementem facilmente segmentação de rede e controles de acesso privilegiado. ### Pergunta: O que é o acesso à rede zero trust (ZTNA)? ### Resposta: [O acesso à rede zero trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access) é um modelo de segurança que concede aos usuários autenticados direitos apenas aos recursos específicos de que precisam, em vez de abrir a rede inteira. Esse princípio, “nunca confie por padrão, sempre verifique”, reduz efetivamente o risco ao validar continuamente a identidade do usuário, o contexto e a postura do dispositivo. Na prática, o contraste entre acesso à rede zero trust e VPN destaca uma mudança fundamental na estratégia de segurança. Em vez de estender toda a borda da rede corporativa por meio de conectividade de VPN, o ZTNA configura microtúneis isolados. Essas conexões, normalmente disponibilizadas como um serviço na nuvem, garantem que os recursos de back-end permaneçam ocultos atrás dos gateways de aplicativos, reduzindo assim o risco de movimentação lateral caso um único usuário ou dispositivo seja comprometido. ### Pergunta: Acesso à rede zero trust vs VPN: principais diferenças ### Resposta: Organizações que buscam uma melhor abordagem de segurança geralmente fazem uma comparação entre ZTNA e VPN. Abaixo está uma visão concisa de como o zero trust e a VPN diferem em áreas essenciais: | **Característica** | **VPN tradicional** | **ZTNA (acesso à rede zero trust)** | |---|---|---| | **Modelo de segurança** | Confia totalmente nos usuários após a autenticação | Opera em verificação contínua, concedendo acesso de privilégio mínimo | | **Exposição da rede** | Estende toda a rede ao usuário | Expõe apenas o aplicativo ou serviço específico solicitado | | **Desempenho** | Pode causar congestionamento e latência ao rotear o tráfego por meio de um hub de VPN | Normalmente usa soluções de segurança baseadas na nuvem para acesso rápido, direto e em tempo real | | **Dimensionamento** | Frequentemente limitada pela capacidade do dispositivo e gargalos de hardware | Oferece expansão global, aproveitando a flexibilidade da nuvem | | **Granularidade de políticas** | Segmentação limitada e controle baseado no usuário | Oferece segmentação dinâmica de usuário para aplicativo com tecnologia de IA, disponibilizando controles granulares com base na identidade do usuário e na postura do dispositivo | ### Pergunta: Transição de VPN para ZTNA: práticas recomendadas ### Resposta: Abandonar um modelo de VPN tradicional pode parecer assustador, mas empregar uma abordagem sistemática reduzirá o atrito. Uma organização deve planejar cuidadosamente para preservar a segurança e a continuidade. 1. **Avalie a infraestrutura atual:** identifique os recursos de rede integrados, as populações de usuários e as brechas de segurança para garantir que você esteja mapeando todos os requisitos antes da migração. 2. **Implemente a implantação gradual:** comece com grupos piloto ou aplicativos específicos para testar os processos do ZTNA, coletar feedback e refinar as configurações de políticas. 3. **Instrua as partes interessadas:** treine equipes de TI, usuários remotos e líderes empresariais sobre o fluxo de trabalho, os benefícios e as implicações de segurança do novo modelo. 4. 4. **Integre monitoramento e análise:** confirme se você tem registros robustos, métricas e processos de resposta a incidentes configurados para manter a visibilidade e resolver rapidamente possíveis problemas. ### Pergunta: Desafios e considerações ao substituir a VPN pelo ZTNA ### Resposta: Migrar da conectividade de VPN para uma abordagem zero trust não é algo trivial. Abaixo estão alguns desafios (ou considerações) que podem surgir: - **Mudança cultural:** alguns usuários podem ter se acostumado com clientes de VPN e estar hesitantes em adotar novos hábitos. - **Sistemas legados:** aplicativos locais mais antigos podem ser difíceis de adaptar a uma estrutura zero trust moderna. - **Topologias de rede:** ambientes de rede híbrida ou multinuvem podem exigir design criativo para rotear o tráfego com segurança e autenticar usuários. - **Alinhamento de políticas:** a configuração de regras granulares exige uma análise aprofundada de quem precisa de acesso privilegiado a quais recursos. - **Seleção de fornecedores:** várias soluções de segurança prometem recursos de zero trust; escolher o parceiro certo com um histórico comprovado é essencial. ### Pergunta: Zscaler substitui VPN por ZTNA comprovado ### Resposta: [O Zscaler Private Access (ZPA)](/products-and-solutions/zscaler-private-access) se destaca como uma solução de acesso à rede zero trust (ZTNA) comprovada e amplamente implantada, [substituindo efetivamente as infraestruturas de VPN tradicionais](/products-and-solutions/vpn-alternative) ao remover a exposição inerente da rede e melhorar o desempenho. Aproveitando uma arquitetura nativa da nuvem e baseada em IA, o ZPA estabelece conexões diretas e seguras entre usuários e aplicativos sem nunca colocar os usuários na rede real, reduzindo significativamente o risco de movimentação lateral e violações. Com o ZPA, as organizações obtêm várias vantagens importantes: - **Segurança aprimorada:** oculta aplicativos da internet pública e elimina a [movimentação lateral de ameaças](/zpedia/what-is-lateral-movement) por meio da segmentação granular de usuário para aplicativo, alimentada por IA. - **Desempenho superior:** fornece aos usuários acesso direto, rápido e de baixa latência aos aplicativos por meio dos mais de 160 pontos de presença globais mais próximos, sem redirecionar o tráfego pelos data centers. - **Gerenciamento e capacidade de dimensionamento simplificados:** implantação rápida entre usuários e locais com uma abordagem unificada, sem agente ou baseada em agente, reduzindo significativamente a sobrecarga administrativa em comparação à VPN tradicional. - **Proteção abrangente:** oferece recursos de segurança integrados, incluindo [proteção avançada contra ameaças](/products-and-solutions/advanced-threat-protection), [prevenção contra perda de dados](/products-and-solutions/data-loss-prevention) e verificação contínua baseada em identidade e contexto. Para ver na prática como o Zscaler Private Access pode transformar sua postura de segurança de acesso remoto e a experiência de usuário, [solicite uma demonstração](/products-and-solutions/zscaler-private-access#request-a-demo) hoje mesmo. ### Pergunta: O ZTNA pode ser integrado às minhas ferramentas de segurança atuais? ### Resposta: Sim, a maioria das soluções de ZTNA são projetadas para oferecer compatibilidade com ferramentas de segurança existentes, como firewalls, proteção de terminais e plataformas de SIEM, para proporcionar uma postura de segurança unificada e implantação mais fácil em sua organização. ### Pergunta: O ZTNA oferece melhor capacidade de dimensionamento que as VPNs? ### Resposta: Sim, o ZTNA é inerentemente mais dimensionável, pois não requer o mesmo acesso em nível de rede que as VPNs precisam. As plataformas de ZTNA nativas da nuvem podem se adaptar facilmente ao crescimento organizacional sem grandes investimentos em hardware. ### Pergunta: O ZTNA pode proteger aplicativos legados que não são nativos da nuvem? ### Resposta: Muitas soluções de ZTNA podem proteger o acesso a aplicativos legados e locais criando túneis ou gateways seguros, permitindo que sua organização modernize a segurança sem reestruturar os aplicativos de imediato. ### Título: O papel da DLP na SASE: proteção de dados em redes que priorizam a nuvem ### Descrição: Explore como a DLP aprimora as implantações SASE protegendo dados sigilosos. Garanta proteção dimensionável, consistente e eficaz para redes e usuários descentralizados. ### URL: https://www.zscaler.com/br/zpedia/protect-data-with-dlp-sase ### Pergunta: Compreendendo o papel essencial da DLP em implantações SASE ### Resposta: A Secure Access Service Edge (SASE) se tornou uma estrutura essencial para organizações que buscam proteger redes, usuários e dados descentralizados no atual cenário que prioriza a nuvem. Na SASE, a prevenção contra perda de dados (DLP) desempenha um papel essencial na proteção de informações sigilosas em todos os canais. Com uma DLP eficaz como parte de uma implantação SASE, as organizações podem obter proteção mais consistente, dimensionável e eficaz para seus dados críticos. ### Pergunta: O que é DLP? ### Resposta: Prevenção contra perda de dados (DLP) é uma tecnologia de segurança que protege dados sigilosos contra acesso não autorizado, uso indevido ou exposição acidental. As soluções de DLP descobrem, classificam e monitoram dados (em trânsito, em repouso ou em uso), e aplicam políticas para evitar violações. Ao garantir que somente usuários autorizados possam acessar ou compartilhar dados sigilosos, a DLP reduz riscos e ajuda as organizações a atender aos requisitos de conformidade regulatória. Saiba mais: O que é DLP? ### Pergunta: O que é SASE? ### Resposta: Secure Access Service Edge (SASE) é uma estrutura de segurança que unifica segurança e rede em uma plataforma disponibilizada na nuvem. A SASE fornece acesso seguro a recursos em terminais, SaaS e nuvens, integrando SD-WAN, Secure Web Gateway (SWG), agente de segurança de acesso à nuvem (CASB), firewall como serviço (FWaaS), [acesso à rede zero trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access), entre outros. Projetada para equipes de trabalho modernas e descentralizadas, a SASE reduz os riscos e simplifica as operações de TI. Saiba mais: [O que é SASE?](/resources/security-terms-glossary/what-is-sase) ### Pergunta: Por que DLP e SASE estão atraindo tanta atenção? ### Resposta: Ambientes de computação modernos expõem dados sigilosos a riscos e desafios em constante evolução. Os principais impulsionadores que aceleram a adoção de soluções de DLP e SASE robustas incluem: - **Dados distribuídos:** dados sigilosos residem em terminais, plataformas SaaS e serviços na nuvem, o que os torna mais difíceis de rastrear e proteger. - **Trabalho remoto e dipositivos pessoais:** o trabalho híbrido e as políticas de "traga seu próprio dispositivo" expandem as superfícies de ataque, introduzindo dispositivos não gerenciados e pontos de acesso inseguros às redes corporativas. - **Conformidade regulatória:** leis de privacidade de dados, como o Regulamento Geral de Proteção de Dados (GDPR) e a Lei de Privacidade do Consumidor da Califórnia (CCPA), impõem multas pesadas por não conformidade. - **Limitações de ferramentas legadas:** as soluções pontuais tradicionais para DLP geralmente criam segurança fragmentada, políticas de gerenciamento inconsistentes e custos administrativos elevados. - **Tráfego criptografado:** mais de 95% do tráfego web é criptografado, e [mais de 87% das ameaças](/campaign/threatlabz-encrypted-attacks-report) agora se escondem nesses canais criptografados, complicando os esforços de inspeção. - **Ameaças sofisticadas:** ataques avançados de ransomware, phishing e ameaças internas têm como alvo cada vez mais dados vulneráveis e canais desprotegidos em redes distribuídas. ### Pergunta: Por que incorporar a DLP em uma estrutura SASE? ### Resposta: As ferramentas de DLP legadas têm dificuldade para atender às necessidades de ambientes modernos baseados na nuvem. Soluções isoladas criam brechas de segurança e complicam o gerenciamento de políticas, dificultando a proteção de dados sigilosos. A incorporação de DLP unificada em uma estrutura SASE resolve esses desafios unificando a segurança de dados, melhorando a detecção de ameaças em tempo real e garantindo segurança dimensionável e adaptável. As principais vantagens incluem: - **Políticas unificadas e consistentes** em terminais, aplicativos na nuvem, e-mail e SaaS - **Inspeção em tempo real** de dados em trânsito e em repouso, mesmo em tráfego criptografado - **Dimensionamento baseado na nuvem** para visibilidade e controle otimizados conforme as organizações crescem - **Políticas que se ajustam automaticamente** com base no comportamento do usuário, na confiança do dispositivo e nos riscos de acesso ### Pergunta: Casos de uso de DLP em implantações SASE ### Resposta: A DLP dentro de uma estrutura SASE fornece soluções práticas para ameaças e vulnerabilidades comuns. Por exemplo, ela ajuda as organizações a: - **Evitar a exfiltração de dados:** impeça que os usuários vazem dados acidentalmente por meio de compartilhamento excessivo, configurações incorretas ou aplicativos arriscados como GenAI. **Proteger aplicativos SaaS:** evite o compartilhamento não autorizado ou a exposição de dados sigilosos em plataformas SaaS, como CRMs e ferramentas de colaboração. - **Proteger fluxos de trabalho de dispositivos pessoais:** bloqueie transferências de dados para dispositivos e aplicativos pessoais não gerenciados, garantindo a conformidade para trabalhadores móveis e remotos. - **Impedir ataques de phishing e ransomware:** detecte e previna ataques de exfiltração de dados ocultos no tráfego criptografado antes que os invasores tenham sucesso. ### Pergunta: Benefícios estratégicos da DLP na SASE ### Resposta: - **Transforma estratégias de segurança**: a integração da DLP à SASE muda a abordagem de segurança de uma organização, priorizando proteção proativa e adaptabilidade. - **Implementa princípios de zero trust**: garante que somente usuários verificados e dispositivos confiáveis possam acessar dados sigilosos, reduzindo os riscos de confiança implícita em ambientes que priorizam a nuvem. - **Oferece proteção consistente**: ajuda organizações a proteger dados em todos os ambientes: no local, na nuvem e em todos os terminais. - **Apoia políticas unificadas**: fornece aplicação centralizada de políticas, garantindo que as medidas de segurança sejam consistentes em diferentes canais e plataformas. - **Aproveita análises em tempo real**: capacita equipes com insights dinâmicos para priorizar riscos, se adaptar a ameaças emergentes e responder com eficiência. - **Expande junto com o crescimento do negócio**: oferece soluções de segurança dimensionáveis que se adaptam conforme as necessidades organizacionais evoluem. ### Pergunta: Vantagens operacionais da integração de DLP e SASE ### Resposta: A incorporação da DLP na SASE simplifica os fluxos de trabalho de TI e reduz os encargos associados às ferramentas legadas. Os principais benefícios operacionais incluem: - **Gerenciamento mais simples:** uma abordagem unificada para criação e aplicação de políticas de dados elimina redundâncias e consolida fluxos de trabalho. - **Visibilidade aprimorada:** painéis integrados fornecem uma visão única dos fluxos de dados, ameaças e conformidade em todos os sistemas. - **Resposta mais rápida a incidentes:** a automação e os alertas centralizados permitem que as equipes identifiquem e abordem riscos de forma rápida e precisa. - **Custos mais baixos:** uma plataforma unificada reduz a dependência de várias soluções específicas, reduzindo os custos e a complexidade. - **Detecção precisa:** métodos avançados como correspondência exata de dados (EDM) reduzem falsos positivos, permitindo que as equipes de TI se concentrem em ameaças reais. ### Pergunta: Como as políticas de DLP funcionam em uma arquitetura SASE? ### Resposta: As políticas de DLP em uma arquitetura SASE monitoram dados em trânsito entre usuários, dispositivos e aplicativos na nuvem, identificando e protegendo automaticamente dados sigilosos. A combinação da DLP com a aplicação em nível de rede da SASE oferece políticas consistentes em todo o tráfego para evitar perda de dados e acessos não autorizados, não importa onde os usuários operem. ### Pergunta: Quais são os principais benefícios da integração da DLP com a SASE? ### Resposta: A integração da DLP com a SASE fornece proteção de dados unificada, gerenciamento simplificado e aplicação de políticas em tempo real em redes distribuídas. Ela reduz a complexidade da proteção de dados em ambientes híbridos, fortalece os esforços de conformidade e garante que informações de dados sigilosos sejam protegidas, mesmo quando usuários e aplicativos operam fora do perímetro tradicional. ### Pergunta: Como a DLP em uma estrutura SASE ajuda na conformidade regulatória? ### Resposta: A DLP em uma estrutura SASE aplica políticas que impedem o compartilhamento não autorizado de dados regulamentados, automatizando a conformidade com padrões como GDPR, HIPAA e PCI DSS. Ela fornece visibilidade sobre como dados sigilosos são usados, gera relatórios prontos para auditoria e reduz o risco de multas ao garantir a adesão a mandatos críticos. ### Título: DLP de e-mail explicada: o que é e como funciona ### Descrição: A DLP de e-mail é uma medida crítica de cibersegurança focada em proteger informações sigilosas, impedindo que elas saiam do ambiente de e-mail de uma organização. ### URL: https://www.zscaler.com/br/zpedia/email-data-loss-prevention-dlp ### Pergunta: DLP de e-mail explicado: o que é e como funciona ### Resposta: DLP (prevenção contra perda de dados) de e-mail é uma medida crítica de cibersegurança focada em proteger informações sigilosas, impedindo que elas saiam do ambiente de e-mail de uma organização sem a devida autorização. Simplificando, a prevenção contra perda de dados de e-mail mantém um controle rigoroso sobre as mensagens de e-mail enviadas, garantindo que os dados protegidos sejam tratados de acordo com as políticas de segurança estabelecidas. Isso ajuda a preservar a confiança entre clientes e parceiros, ao mesmo tempo que reduz os riscos associados a violações de dados. ### Pergunta: O que são soluções de DLP de e-mail e como elas funcionam? ### Resposta: Uma solução de [DLP](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) de e-mail examina as comunicações por e-mail para impedir o compartilhamento não autorizado de informações confidenciais, como identidades pessoais, detalhes financeiros ou propriedade intelectual. Ao integrar filtragem avançada de conteúdo de e-mail, ela sinaliza ocorrências de dados privados e bloqueia, coloca em quarentena ou criptografa mensagens suspeitas antes que elas saiam da rede. Como resultado, as organizações podem reduzir a ameaça de vazamentos acidentais ou e-mails maliciosos que expõem dados críticos a destinatários indesejados. Além de limitar o fluxo de dados sigilosos, as soluções de DLP de e-mail também desempenham um papel fundamental na [proteção de dados](/resources/security-terms-glossary/what-is-data-protection) corporativos. Elas fortalecem a postura de segurança de uma organização alinhando o monitoramento de e-mail com outras soluções de segurança de e-mail, criando uma estrutura coesa que ajuda a acompanhar a evolução das ameaças. Por meio dessas iniciativas, as equipes de segurança mantêm a visibilidade das contas de e-mail e tomam medidas caso o endereço de e-mail ou outras informações importantes de alguém estejam em risco de acesso não autorizado. ### Pergunta: Por que o DLP de e-mail é essencial para a proteção e conformidade de dados ### Resposta: - A crescente comunicação digital aumenta a troca de dados sigilosos por e-mail, como propriedade intelectual, estratégias de negócios e informações pessoais de clientes. - A falta de uma estratégia de DLP de e-mail robusta pode levar a violações de dados ou violações de conformidade. - Ataques de phishing exploram erros humanos, como clicar em links ou anexos maliciosos. - Ameaças internas surgem do manuseio incorreto ou vazamento intencional de dados sigilosos. - Regulamentações como GDPR e HIPAA impõem requisitos rigorosos de proteção de dados para comunicação por e-mail. - As leis de conformidade enfatizam filtros de spam, trilhas de auditoria e práticas de segurança padrão para proteger e-mails. - A DLP de e-mail fornece uma abordagem padronizada e segura para proteger comunicações de e-mail sigilosas e manter a conformidade. ### Pergunta: Como as soluções de DLP de e-mail detectam e previnem vazamentos de dados ### Resposta: As soluções de DLP de e-mail combinam uma variedade de funções e tecnologias para proteger organizações contra vazamentos e violações. Elas normalmente examinam mensagens em tempo real, interceptam e-mails suspeitos e aplicam regras alinhadas às exigências corporativas e de conformidade. ### Pergunta: Principais recursos e capacidades das soluções de DLP de e-mail ### Resposta: Basicamente, as soluções de DLP de e-mail analisam o conteúdo de e-mails recebidos e enviados, incluindo anexos e títulos, para detectar a presença de informações sigilosas, como informações de identificação pessoal (PII) ou detalhes financeiros. Elas usam regras predefinidas e critérios de detecção com base em mandatos regulatórios ou políticas corporativas personalizadas e comparam as interações por e-mail com esses padrões. Se uma mensagem disparar um alarme, a solução de DLP pode colocar o e-mail em quarentena, bloqueá-lo completamente ou criptografá-lo para mantê-lo seguro. Essa abordagem holística reduz o risco de vazamentos de dados, sejam eles causados por erros inocentes ou comportamentos maliciosos. ### Pergunta: Recursos essenciais a se considerar em uma solução de DLP de e-mail ### Resposta: As organizações priorizam recursos diferenciados em ferramentas e soluções de DLP de e-mail porque eles fornecem a primeira linha de defesa. A união desses recursos garante que a troca de dados seja realizada de forma segura e responsável. - **Monitoramento e alertas em tempo real:** verificação contínua de mensagens de e-mail enviadas e anexos de arquivos para identificar comportamento suspeito, como endereços IP não autorizados ou um despejo de dados anormalmente grande. - **Classificação e marcação de dados:** categorização de dados com base em seu nível de sigilosidade, permitindo que o sistema diferencie entre detalhes inócuos e dados protegidos. - **Classificação por IA ou LLM:** abordagens mais recentes agora permitem processamento avançado para encontrar conteúdo sigiloso com base no idioma e no contexto, além do que pode ser encontrado com a classificação de regex tradicional **. Integração com ferramentas de segurança de e-mail:** a conexão direta por meio de APIs com gateways de e-mail, gateways de e-mail seguros (SEGs), Microsoft 365 ou Google Workspace ajuda a orquestrar uma rede abrangente de soluções de segurança. - **Relatórios e análises avançadas:** oferecem painéis e registros detalhados para auditoria e análise forense, auxiliando na conformidade. Auxiliam as equipes de segurança a avaliar as comunicações por e-mail em relação a vários níveis de ameaças e riscos. ### Pergunta: Principais benefícios da implementação de DLP de e-mail em sua organização ### Resposta: Adotar uma solução DLP de e-mail pode gerar grandes benefícios em segurança e conformidade. Ao aplicar controles inteligentes, as organizações melhoram significativamente sua capacidade de combater uma ampla gama de ameaças. - **Prevenção contra perda de dados:** implementar verificações de conteúdo e comportamento ajuda a evitar tentativas de exfiltração de dados não autorizadas, protegendo as comunicações por e-mail de agentes mal-intencionados. - **Garantia de conformidade regulatória:** gerenciar regulamentações locais e globais de proteção de dados com salvaguardas integradas para GDPR, HIPAA, PCI DSS e SOX. - **Proteção de propriedade intelectual:** de estruturas de preços a insights de P&D, é vital proteger todos os tipos de dados de e-mail conectados à vantagem estratégica da organização. - **Obtenção de visibilidade operacional:** rastrear tendências suspeitas e padrões arriscados oferece novos insights sobre o uso de e-mail, dando às equipes clareza sobre onde as [vulnerabilidades](/zpedia/what-is-vulnerability-management) podem estar. ### Pergunta: O futuro da DLP de e-mail: IA, ferramentas de colaboração e mais ### Resposta: As soluções de DLP de e-mail estão a caminho de se tornarem mais inteligentes e adaptáveis, principalmente devido aos avanços em [IA](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) e aprendizado de máquina. À medida que essas tecnologias amadurecem, elas aproveitarão a análise contextual para capturar indicadores sutis de risco em mensagens de e-mail, como padrões de comportamento que sugerem sabotagem interna ou exfiltração furtiva de dados. Ao destacar esses mecanismos mais sutis, as empresas podem reforçar suas estratégias de segurança de dados por meio de recursos avançados de DLP de e-mail baseados em [zero trust](/resources/security-terms-glossary/what-is-zero-trust) e IA. O resultado é uma abordagem mais detalhada para filtragem de conteúdo de e-mail que reduz significativamente a exposição indesejada de dados. Junto com essas melhorias, as ferramentas de DLP de e-mail estão expandindo seu escopo de proteção além de endereços de e-mail e contas de e-mail para alcançar plataformas de colaboração, ambientes de compartilhamento de arquivos, entre outros. As equipes de trabalho modernas não limitam mais sua comunicação a um único canal, portanto, as ferramentas de cibersegurança devem defender um espectro de plataformas. Ao levar esses fatores em consideração, as soluções de DLP de e-mail do futuro capacitarão ainda mais as organizações a manter informações sigilosas seguras, independentemente de onde ou como elas são compartilhadas. ### Título: Escolha entre SD-WAN, SSE e SASE: qual atende às suas necessidades? ### Descrição: Leia este guia para conhecer as principais diferenças entre as tecnologias de SD-WAN, SSE e SASE para ajudar você a encontrar a solução que melhor atende aos requisitos da sua organização. ### URL: https://www.zscaler.com/br/zpedia/sd-wan-vs-sse-vs-sase ### Pergunta: Qual é a diferença entre SD-WAN, SSE e SASE? ### Resposta: - [**SD-WAN (rede de longa distância definida por software):**](/resources/security-terms-glossary/what-is-sd-wan) concentra-se na otimização e conexão segura de vários locais ou filiais por meio do roteamento inteligente do tráfego pelos links WAN. Ela enfatiza o desempenho da rede, a confiabilidade e os recursos básicos de segurança. - [**SSE (Security Service Edge):**](/resources/security-terms-glossary/what-is-security-service-edge-sse) fornece serviços de segurança centrados na nuvem, como Secure Web Gateways (SWG), acesso à rede zero trust (ZTNA) e agentes de segurança de acesso à nuvem (CASB). A SSE se concentra inteiramente em fornecer segurança sem o componente de rede. - [**SASE (Secure Access Service Edge):**](/resources/security-terms-glossary/what-is-sase) combina rede SD-WAN e segurança SSE em uma estrutura unificada para fornecer conectividade otimizada e segurança fornecida pela nuvem para filiais, trabalhadores remotos e recursos na nuvem. ### Pergunta: Qual solução de cibersegurança é melhor para organizações que estão migrando para uma infraestrutura que prioriza a nuvem? ### Resposta: - **SD-WAN:** funciona bem para organizações que priorizam o desempenho da rede em detrimento da segurança em um ambiente com várias filiais. - **SSE:** mais adequada para organizações focadas em fortalecer a segurança na nuvem para trabalhadores remotos e aplicativos na nuvem. - **SASE:** ideal para uma abordagem que prioriza a nuvem, fornecendo conectividade otimizada e segurança robusta em uma única estrutura, garantindo capacidade de dimensionamento e facilidade de implantação. ### Pergunta: Qual solução de cibersegurança é mais adequada para trabalhadores remotos ou ambientes de trabalho híbridos? ### Resposta: - **SD-WAN:** útil para escritórios distribuídos, mas não oferece ampla segurança para trabalhadores remotos que acessam aplicativos na nuvem. - **SSE:** adequada para trabalhadores remotos, pois fornece acesso seguro a recursos baseados na nuvem e na web, independentemente da localização. - **SASE:** ideal para ambientes de trabalho híbridos, integrando SD-WAN para conectividade otimizada e recursos de SSE para segurança robusta em um único pacote. ### Pergunta: Como SD-WAN, SSE e SASE abordam os desafios modernos de TI? ### Resposta: - **SD-WAN:** resolve problemas de desempenho e conectividade garantindo roteamento de tráfego eficiente e otimização de WAN em redes distribuídas. - **SSE:** aborda os desafios de segurança fornecendo proteção centralizada e baseada na nuvem para usuários, dispositivos e aplicativos, especialmente em configurações de trabalho híbrido. - **SASE:** combina SD-WAN e SSE para abordar desempenho e segurança simultaneamente, tornando-a ideal para organizações com infraestruturas distribuídas e implantações altamente baseadas na nuvem. ### Pergunta: A SD-WAN pode ser integrada com SSE ou SASE? ### Resposta: - **SD-WAN e SSE** não são inerentemente integradas, mas as organizações geralmente as utilizam em conjunto, vinculando a SD-WAN a soluções de segurança na nuvem (SSE) de terceiros. - **A SASE** foi desenvolvida explicitamente para integrar SD-WAN e SSE em uma arquitetura unificada, simplificando a implantação e o gerenciamento, ao mesmo tempo em que oferece conectividade e segurança holísticas. ### Pergunta: Como a abordagem de segurança difere entre SD-WAN, SSE e SASE? ### Resposta: - **SD-WAN:** oferece recursos básicos de segurança, como criptografia de tráfego e integração de firewall, mas depende muito de ferramentas de segurança externas para proteção total. - **SSE:** oferece serviços abrangentes de segurança baseados na nuvem (como ZTNA e SWG) adaptados para desafios modernos relacionados a trabalho remoto, aplicativos na nuvem e tráfego web. - **SASE:** integra os recursos básicos de segurança da SD-WAN com os recursos avançados da SSE, fornecendo uma abordagem combinada de segurança e rede por meio de uma única plataforma. ### Pergunta: A SASE é apenas uma combinação de SD-WAN e SSE? ### Resposta: Sim, a SASE essencialmente mescla SD-WAN e SSE em uma estrutura unificada. No entanto, o verdadeiro valor da SASE está em seu design arquitetônico que integra perfeitamente serviços de rede e segurança para atender às necessidades em evolução das organizações modernas. Ela simplifica a segurança e o gerenciamento de rede oferecendo controle centralizado e capacidade de dimensionamento. ### Título: Firewall de rede vs. NGFW vs. firewall zero trust ### Descrição: Descubra as principais diferenças entre firewalls de rede, firewalls de nova geração (NGFW) e firewall zero trust, com casos de uso para proteção contra ameaças cibernéticas. ### URL: https://www.zscaler.com/br/zpedia/traditional-firewall-vs-zero-trust-firewall ### Pergunta: Quais são as principais diferenças entre firewalls de rede, NGFWs e firewalls zero trust? ### Resposta: - **Firewall de rede:** concentra-se principalmente na filtragem básica de pacotes com base em endereços IP, portas e protocolos. Ele protege o perímetro das redes e é ideal para configurações simples e tradicionais. - **Firewall de nova geração (NGFW):** baseia-se em firewalls de rede ao incorporar recursos avançados como inspeção profunda de pacotes, sistemas de prevenção contra invasão (IPS), reconhecimento de aplicativos e controle de acesso baseado no usuário. Ele é mais hábil em identificar e bloquear ameaças em evolução e funciona bem em arquiteturas de rede modernas. - **Firewall zero trust:** opera com base no princípio de "nunca confiar, sempre verificar". Ele aplica controle de acesso baseado em identidade, dispositivo e contexto, exigindo autenticação contínua e verificação condicional para cada solicitação. Firewalls zero trust são ideais para ambientes dinâmicos, centrados na nuvem ou altamente distribuídos. ### Pergunta: Como firewalls de rede, NGFWs e firewalls zero trust se adaptam a ambientes baseados na nuvem? ### Resposta: - **Firewall de rede:** tem funcionalidade limitada em ambientes baseados na nuvem devido ao seu design estático e baseado em perímetro. - **NGFW:** oferece melhor integração com plataformas na nuvem, fornecendo controle de aplicativos e recursos de IPS para configurações híbridas. - **Firewall zero trust:** projetado especificamente para ambientes multinuvem e híbridos, aplicando políticas de acesso granulares e autenticação dinâmica para usuários, dados e sistemas distribuídos. ### Pergunta: Qual firewall oferece a melhor proteção contra ameaças internas? ### Resposta: - **Firewall de rede:** oferece proteção mínima contra ameaças internas, pois confia no tráfego interno por padrão. - **NGFW:** melhora a segurança monitorando o comportamento dos usuários e aplicativos, mas ainda pode assumir alguma confiança no tráfego dentro da rede interna. - **Firewall zero trust:** oferece a proteção mais robusta contra ameaças internas, exigindo autenticação para cada ação, mesmo para usuários ou dispositivos dentro da rede. Limita significativamente a movimentação lateral dos invasores. ### Pergunta: Qual firewall é melhor para impedir a movimentação lateral de ameaças dentro de uma rede? ### Resposta: - **Firewall de rede:** geralmente é ineficaz na prevenção de movimentação lateral, pois depende da segurança baseada em perímetro. - **NGFW:** oferece proteção aprimorada por meio de controles na camada de aplicação e sistemas de detecção contra invasão, mas ainda pode confiar no tráfego interno até certo ponto. - **Firewall zero trust:** fornece a melhor solução para evitar a movimentação lateral, garantindo que não haja confiança inerente à rede. Cada solicitação de conexão é verificada, limitando a capacidade dos invasores de se moverem lateralmente. ### Pergunta: Qual firewall é ideal para organizações que estão fazendo a transição para um modelo de segurança zero trust? ### Resposta: - **Firewall de rede:** inadequado para implementar zero trust, pois depende de suposições de confiança estáticas. - **NGFW:** pode ser compatível com alguns princípios zero trust, como conscientização de usuário e aplicativo, mas normalmente requer ferramentas adicionais para implementação completa. - **Firewall zero trust:** projetado especificamente para se alinhar às estratégias zero trust, tornando-se a solução preferida para organizações que adotam totalmente esse modelo. ### Título: IA Generativa: revolucionando a cibersegurança e a resposta a ameaças ### Descrição: Descubra como a GenAI aprimora a inteligência sobre ameaças, automatiza a resposta a incidentes e fortalece a cibersegurança com insights em tempo real e defesas proativas. ### URL: https://www.zscaler.com/br/zpedia/generative-ai-revolutionizing-cybersecurity-and-threat-response ### Pergunta: Como a IA generativa pode melhorar a inteligência sobre ameaças e a resposta a incidentes? ### Resposta: A IA generativa, frequentemente chamada de GenAI, está transformando a inteligência sobre ameaças e a resposta a incidentes ao analisar rapidamente grandes quantidades de dados de ameaças cibernéticas. Com insights preditivos de modelos aprendidos, ela capacita analistas de segurança a antecipar táticas maliciosas, responder rapidamente e mitigar violações de dados antes que elas se agravem. ### Pergunta: O que é IA generativa? ### Resposta: [IA generativa](/zpedia/what-generative-ai-cybersecurity) é uma classe de tecnologia de IA e aprendizado de máquina (ML) projetada para produzir resultados novos e coerentes, como texto, imagens ou até mesmo música, aprendendo com dados existentes. Os modelos tradicionais de IA geralmente se concentram no reconhecimento de padrões, enquanto a IA generativa cria novos conteúdos com base nesses padrões. Ela pode gerar respostas em linguagem natural, resumir pesquisas e até mesmo escrever código de programação. Ao utilizar grandes conjuntos de dados, esses modelos podem discernir relações complexas e replicar linguagem ou imagens com precisão surpreendente. ### Pergunta: Principais desafios de cibersegurança que as organizações enfrentam hoje ### Resposta: Apesar dos avanços consideráveis em segurança, as organizações continuam enfrentando obstáculos significativos. Abaixo estão alguns dos principais desafios: - **Vetores de ataque** [**que mudam rapidamente:**](/zpedia/what-is-an-attack-vector) [criminosos](/zpedia/what-is-a-threat-actor) sofisticados adaptam continuamente seus métodos, explorando vulnerabilidades, serviços na nuvem confiáveis e fragilidades na cadeia de suprimentos, dificultando prever onde os próximos ataques ocorrerão. - **Inteligência sobre ameaças** [**fragmentada:**](/zpedia/what-is-threat-intelligence) os dados de inteligência sobre ameaças geralmente vêm de inúmeras fontes e, sem contexto e correlação baseados em IA, é difícil separar sinais legítimos do ruído e identificar ameaças de alta prioridade a tempo. - **Medidas de segurança ineficientes:** as soluções de segurança tradicionais muitas vezes não conseguem acompanhar os ataques cibernéticos modernos e as explorações inovadoras, deixando pontos cegos que os adversários exploram. - **Funções e responsabilidades desconexas:** a resposta a incidentes geralmente envolve várias equipes e ferramentas, mas a má coordenação pode atrasar a tomada de decisões críticas. ### Pergunta: Como a IA generativa aprimora a inteligência sobre ameaças e a resposta a incidentes ### Resposta: As organizações estão cada vez mais integrando a GenAI em seus ecossistemas de segurança para acompanhar as ameaças cibernéticas iminentes (e impulsionadas pela IA). Veja abaixo as três principais maneiras pelas quais essa tecnologia fornece suporte essencial: - **Reconhecimento avançado de padrões** Como a IA generativa se destaca na análise de grandes conjuntos de dados, ela pode descobrir padrões e anomalias que indicam atividades maliciosas ou possíveis origens de ataques. Isso permite que analistas de segurança identifiquem rapidamente áreas de risco e fiquem à frente de potenciais ameaças. - **Automação simplificada da resposta a incidentes** A implementação de ferramentas de IA generativas na automação de resposta a incidentes permite uma triagem mais rápida ao possibilitar análises em tempo real de registros, alertas e anomalias comportamentais. Em vez de se perder em um mar de alertas, as equipes podem tomar medidas decisivas e neutralizar ameaças, sejam elas ataques de [phishing](/resources/security-terms-glossary/what-is-phishing) ou outras intrusões maliciosas, antes que se espalhem e causem danos. - **Modelagem proativa de ameaças** A IA generativa é capaz de simular como um criminoso pode explorar vulnerabilidades, oferecendo insights proativos. Ao fornecer cenários realistas e baseados em dados de violações de segurança, esses sistemas ajudam a refinar medidas de segurança e orientar estratégias de preparação mais robustas. ### Pergunta: Quais são os benefícios da IA generativa na cibersegurança? ### Resposta: - **Ferramentas de segurança adaptáveis:** os modelos aprendidos podem atualizar continuamente sua base de conhecimento e ser treinados com novas informações sobre ameaças, tornando as soluções de segurança mais responsivas a ameaças [de dia zero](/zpedia/what-is-a-zero-day-vulnerability) no longo prazo. - **Redução de erros humanos:** processos orientados por IA ajudam a reduzir o risco de indicadores de comprometimento perdidos ou resposta tardia a vulnerabilidades, geralmente causados por fadiga de alerta e erros humanos relacionados à supervisão manual. - **Resposta abrangente:** ao cobrir todas as bases, desde a resposta imediata até a revisão pós-incidente, a IA generativa aumenta a capacidade das equipes de eliminar brechas de forma eficaz. ### Pergunta: Possíveis desafios da IA generativa na cibersegurança ### Resposta: Mesmo com suas vantagens claras, a integração de IA generativa em operações de segurança exige vigilância. Abaixo estão algumas possíveis complicações: - **Dependência excessiva da automação:** depositar muita confiança nos resultados produzidos pela IA pode levar à negligência de indicadores sutis de comprometimento que exigem conhecimento humano para contextualização. - **Preocupações com a qualidade dos dados:** conjuntos de dados falhos ou tendenciosos podem fazer com que a IA tire conclusões imprecisas sobre níveis de risco ou origens de ataques. - **Implantação complexa:** implementar modelos sofisticados em infraestruturas existentes pode exigir experiência, recursos e tempo adicionais. - **Obstáculos éticos e de conformidade:** as organizações devem garantir o uso responsável da IA, equilibrando a inovação com padrões éticos claros para evitar o uso indevido. ### Pergunta: A IA generativa pode prever e prevenir ameaças futuras? ### Resposta: A IA generativa pode identificar padrões emergentes e simular novos cenários de ataque, dando às equipes de segurança insights sobre possíveis ameaças futuras. Embora não possa garantir a prevenção, ela auxilia na antecipação e preparação para a evolução dos riscos cibernéticos. ### Pergunta: Como a IA generativa se compara ao aprendizado de máquina tradicional em cibersegurança? ### Resposta: A IA generativa vai além do reconhecimento de padrões, criando simulações realistas, gerando inteligência sobre ameaças e automatizando relatórios. O aprendizado de máquina tradicional classifica ou detecta principalmente ameaças conhecidas, enquanto a IA generativa promove a defesa proativa e a resolução criativa de problemas em cibersegurança. ### Pergunta: A IA generativa pode ajudar a identificar padrões de ataque até então desconhecidos? ### Resposta: Sim, a IA generativa pode analisar enormes conjuntos de dados para detectar anomalias sutis e criar novas hipóteses sobre ameaças, descobrindo novos vetores de ataque que podem escapar de métodos de detecção mais tradicionais, baseados em regras. ### Pergunta: Qual o papel da IA generativa na automação de notificações de ameaças? ### Resposta: A IA generativa pode elaborar relatórios de incidentes detalhados e contextualizados, explicar descobertas técnicas para públicos não técnicos e até mesmo gerar resumos que ajudam a embasar decisões de negócios após incidentes de segurança. ### Pergunta: Como as estruturas de zero trust podem se beneficiar da IA generativa? ### Resposta: A IA generativa pode automatizar a criação de políticas, simular ataques para testar controles de acesso e analisar comportamentos de usuários em busca de anomalias. Isso ajuda as estruturas de zero trust a se adaptarem em tempo real, fortalecerem as defesas e responderem rapidamente às ameaças em evolução. ### Pergunta: A IA generativa pode reduzir a carga de trabalho dos analistas de SOC? ### Resposta: Com certeza. Ao elaborar respostas iniciais, sugerir etapas de correção e automatizar tarefas repetitivas, a IA generativa permite que os analistas se concentrem em investigações de nível superior e na resolução de problemas complexos com menos esgotamento. ### Título: IA versus segurança cibernética tradicional: qual é mais eficaz? ### Descrição: Descubra as principais diferenças entre a segurança cibernética com tecnologia de IA e a segurança cibernética tradicional. Saiba qual abordagem é mais eficaz na detecção e prevenção de ameaças cibernéticas ### URL: https://www.zscaler.com/br/zpedia/ai-vs-traditional-cybersecurity ### Pergunta: Qual é a diferença entre cibersegurança baseada em IA e cibersegurança tradicional? ### Resposta: - **Cibersegurança tradicional:** depende de regras predefinidas, assinaturas e monitoramento manual por equipes de segurança para detectar e prevenir ameaças. Normalmente é reativa, respondendo a tipos conhecidos de ataques. - **Cibersegurança baseada em IA:** usa aprendizado de máquina, automação e análise comportamental para identificar proativamente ameaças desconhecidas ou em evolução. A IA pode se adaptar a novos padrões de ataque sem ser explicitamente programada. ### Pergunta: Quais são as vantagens de usar IA em segurança cibernética em relação aos sistemas tradicionais? ### Resposta: A IA oferece detecção superior de ameaças usando aprendizado de máquina em tempo real para identificar ameaças desconhecidas, como explorações de dia zero. Ela automatiza respostas, reduzindo os tempos de reação e os erros humanos, e se adapta continuamente aos riscos em evolução. Isso torna a IA um componente essencial das estratégias modernas de segurança cibernética, aumentando os recursos dos métodos tradicionais. ### Pergunta: A IA pode substituir completamente as soluções tradicionais de segurança cibernética? ### Resposta: A segurança por IA ainda não substituirá totalmente os métodos tradicionais, mas está redefinindo seu papel à medida que as ameaças se tornam mais sofisticadas. Ferramentas como firewalls e antivírus não funcionam em estruturas zero trust, que exigem verificação contínua e políticas dinâmicas. A combinação da detecção de ameaças em tempo real e da análise adaptativa da IA com controles zero trust oferece uma defesa resiliente e inteligente contra as ameaças em evolução atuais. ### Pergunta: Quais são os maiores desafios do uso de IA na segurança cibernética? ### Resposta: A implementação de IA na segurança cibernética apresenta desafios como exigir grandes conjuntos de dados de treinamento e lidar com ameaças de IA adversárias, nas quais os invasores tentam manipular sistemas de IA. Falsos positivos, embora mais raros do que com muitas ferramentas tradicionais, ainda podem ocorrer, ressaltando a necessidade de supervisão humana robusta e análise especializada juntamente com ferramentas de IA. ### Pergunta: A segurança cibernética por IA é mais cara que os métodos tradicionais? ### Resposta: Embora as ferramentas de IA envolvam um novo investimento inicial, elas economizam custos a longo prazo ao automatizar tarefas repetitivas, reduzir a necessidade de supervisão manual e minimizar o impacto financeiro de violações bem-sucedidas. Isso torna a IA uma solução econômica para muitas organizações. ### Pergunta: Qual é a eficácia da IA na detecção de ameaças de dia zero? ### Resposta: A IA é altamente eficaz na identificação de ameaças de dia zero. Ao analisar padrões comportamentais e anomalias em vez de depender de assinaturas predefinidas, a IA pode detectar vulnerabilidades anteriormente desconhecidas em tempo real, oferecendo uma vantagem crítica contra as ameaças sofisticadas de hoje. ### Pergunta: Como as empresas podem implementar IA em sua estratégia de segurança cibernética? ### Resposta: Para implementar segurança cibernética com tecnologia de IA, as organizações devem primeiro avaliar as brechas em suas defesas atuais. Ferramentas com tecnologia de IA podem então ser integradas para tarefas como detecção de anomalias, inteligência sobre ameaças e resposta a incidentes. Combinar IA com uma abordagem zero trust e supervisão humana cria uma abordagem em camadas que maximiza a proteção e a eficiência. ### Título: Noções básicas de implementação da SASE: redes seguras para equipes modernas ### Descrição: Aprenda os fundamentos da implementação da SASE. Descubra como a rede e a segurança disponibilizadas na nuvem simplificam ambientes híbridos e aumentam a eficiência de equipes distribuídas. ### URL: https://www.zscaler.com/br/zpedia/understanding-basics-sase-implementation ### Pergunta: Noções básicas sobre a implementação da SASE ### Resposta: A Secure Access Service Edge (SASE) está transformando a maneira como as organizações abordam a rede e a segurança. Ao combinar essas funções em uma plataforma disponibilizada na nuvem, a SASE oferece uma solução dimensionável para ambientes híbridos e equipes distribuídas. Este artigo explora os fundamentos da implementação da SASE para ajudar sua organização a iniciar sua jornada de SASE com confiança. ### Pergunta: O que é SASE? Uma visão geral ### Resposta: [A SASE](/resources/security-terms-glossary/what-is-sase) integra segurança e rede em uma estrutura unificada baseada na nuvem, projetada para substituir arquiteturas centralizadas obsoletas, do tipo castelo e fosso, que trazem todo o tráfego de volta para o data center da sede. Com as equipes híbridas e os serviços na nuvem continuando a remodelar as operações modernas, a SASE oferece acesso flexível, eficiente e seguro em nuvens públicas, data centers privados e plataformas SaaS. A chave para a SASE é o uso de pontos de entrada seguros e distribuídos na "borda" da internet, mais próximos dos usuários e dispositivos. Esses locais de borda aplicam princípios de zero trust, verificando e monitorando cada conexão para segurança. Ao reduzir a dependência de hubs centralizados, a SASE melhora o desempenho do trabalho remoto e híbrido, mantendo uma proteção robusta contra ameaças. ### Pergunta: Principais componentes da arquitetura SASE ### Resposta: Em uma arquitetura SASE eficaz, todos os principais componentes trabalham juntos para fornecer segurança holística e conectividade otimizada: - [**A rede de longa distância definida por software (SD-WAN)**](/resources/security-terms-glossary/what-is-sd-wan) direciona o tráfego de forma inteligente ao longo da melhor rota, garantindo acesso confiável, desempenho aprimorado e latência reduzida em ambientes distribuídos. - **O Secure Web Gateway (SWG)** protege os usuários contra ameaças baseadas na web, aplicando políticas de segurança, bloqueando o acesso a sites maliciosos e monitorando o tráfego web para evitar vazamentos de dados. - **O agente de segurança de acesso à nuvem (CASB)** amplia a visibilidade e o controle de aplicativos SaaS, mitigando riscos como acessos não autorizados, TI invisível e compartilhamento inseguro de dados. - **O firewall como serviço (FWaaS)**oferece proteção de firewall dimensionável por meio da nuvem, permitindo a aplicação de políticas de segurança entre usuários, cargas de trabalho e dispositivos distribuídos. - [**O acesso à rede zero trust (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access) substitui as VPNs, concedendo acesso apenas a usuários, dispositivos e aplicativos privados verificados. Por padrão, todas as conexões são negadas, a menos que sejam explicitamente autenticadas. - **As ferramentas centralizadas de gerenciamento e monitoramento** permitem que as equipes de TI apliquem políticas de forma consistente em todas as redes, dispositivos e usuários, mantendo a visibilidade das atividades. ### Pergunta: Como a SASE aumenta a proteção ### Resposta: A SASE é mais do que apenas consolidação e conveniência. Basicamente, trata-se de elevar a postura de segurança da sua organização e, ao mesmo tempo, estender o acesso consistente e de alto desempenho. A SASE consegue isso de várias maneiras: - **Detecção de ameaças em tempo real:** as soluções de SASE analisam todo o tráfego em tempo real, bloqueando pacotes maliciosos, como ataques de ransomware e tentativas de phishing, antes que eles entrem na sua rede. - **Gerenciamento unificado de políticas:** com uma estrutura de segurança centralizada, as equipes podem aplicar políticas consistentes entre usuários e dispositivos, reduzindo o risco de configurações incorretas ou desvios de políticas. - **Visibilidade centralizada:** a visibilidade e o registro abrangentes oferecem insights profundos sobre o tráfego de rede, a atividade de terminais e o comportamento de usuários remotos, simplificando a auditoria e garantindo a conformidade. - **Capacidade de dimensionamento integrada:** desenvolvida em uma infraestrutura flexível e nativa da nuvem, a SASE pode ser dimensionada para oferecer alto desempenho para qualquer número de usuários por uma fração do custo da infraestrutura física. - **Adoção do modelo zero trust:** as estruturas SASE avaliam continuamente a confiança com base no contexto em tempo real, garantindo segurança contínua mesmo quando as condições mudam. - **Tranformação digital:** a SASE garante acesso seguro e de alta velocidade onde quer que os recursos estejam, o que a torna essencial para organizações que adotam o trabalho híbrido ou a adoção avançada da nuvem. ### Pergunta: Planejamento para implantação da SASE: etapas e práticas recomendadas ### Resposta: A implementação bem-sucedida da SASE exige planejamento cuidadoso e previsão. Ao garantir um alinhamento estratégico claro, identificar brechas e adotar uma abordagem em fases, você pode maximizar o valor do seu investimento e minimizar os riscos. **Etapa 1: defina as metas e os requisitos da SASE** Esclareça o que significa sucesso para sua implementação. Seu objetivo é simplificar sua segurança, aprimorar o acesso remoto ou aprimorar a conectividade com a nuvem? Defina as necessidades de desempenho, segurança e conformidade e alinhe-as aos seus objetivos gerais de negócio. **Etapa 2: avalie sua infraestrutura e brechas de segurança** Entenda sua arquitetura de rede e segurança atual, identificando pontos problemáticos como soluções de VPN desatualizadas, problemas de latência ou políticas ineficazes. Crie um inventário detalhado das ferramentas em uso, especialmente sistemas legados, e avalie se elas são compatíveis com um modelo SASE. **Etapa 3: selecione fornecedores e soluções de SASE** Avalie os fornecedores de soluções com base em fatores como confiabilidade, capacidade de dimensionamento, alcance global e integração. Uma plataforma de um único fornecedor atende aos seus objetivos ou você precisa da flexibilidade de uma abordagem com vários fornecedores? Busque fornecedores que ofereçam pontos de presença (PoPs) globais, recursos de zero trust robustos e modelos de precificação simples baseados no consumo. **Etapa 4: projete e prepare a implementação da SASE** Planeje uma implantação em fases. Comece com áreas de alto impacto, como a substituição de VPNs legadas por ZTNA ou a implantação de SD-WAN em suas filiais. Teste componentes críticos em ambientes controlados e refine as configurações antes de expandir a implantação. **Etapa 5: teste, migre e otimize** Teste exaustivamente a conectividade, a aplicação da segurança e os processos de dimensionamento durante a fase inicial. Assim que sua equipe estiver confiante, transfira completamente os sistemas legados para a SASE. Monitore continuamente as métricas de desempenho e otimize as políticas conforme suas necessidades mudam ao longo do tempo. ### Pergunta: Desafios comuns de implementação da SASE e como resolvê-los ### Resposta: **Desafio** de integração e complexidade de sistemas legados: integrar sistemas legados, como firewalls e VPNs, com soluções de SASE é difícil, fazendo com que a mudança pareça complexa e avassaladora. **Solução:** comece com uma estratégia de migração híbrida, executando seus sistemas legados em conjunto com a SASE durante a transição. Comece focando em casos de uso de alta prioridade, como a substituição de VPNs por ZTNA ou a implantação de SD-WAN para melhor conectividade com as filiais. [Saiba mais sobre substituição da VPN](/products-and-solutions/vpn-alternative). --- **Desafio** de falta de experiência e visibilidade: se as equipes de TI não tiverem as habilidades especializadas para configurar e gerenciar uma arquitetura SASE, pode ser difícil obter visibilidade total. **Solução:** treine sua equipe de TI em cursos personalizados para componentes da SASE, como SD-WAN, ZTNA e segurança disponibilizada na nuvem. Além disso, garanta que sua solução de SASE tenha monitoramento integrado para oferecer visibilidade centralizada e supervisão abrangente de terminais, cargas de trabalho e usuários. --- **Desafio** de equilíbrio entre segurança e desempenho: uma aplicação de segurança robusta pode degradar o desempenho da rede ou aumentar a latência, especialmente para aplicativos de uso em tempo real, como ferramentas de videoconferência e SaaS. **Solução:** otimize as políticas de segurança para priorizar o tráfego crítico para os negócios, mantendo uma proteção robusta. Selecione uma estrutura SASE com PoPs distribuídos globalmente e qualidade de serviço (QoS) fácil de configurar para reduzir a latência de aplicativos essenciais. --- **Desafio** de resistência à mudança: a mudança pode ser difícil, e decidir entre implementação incremental ou implantação em larga escala muitas vezes cria incerteza. **Solução:** comunique claramente como a SASE fortalece a capacidade de dimensionamento, o acesso remoto e a segurança para promover a adesão cultural. Implementações em fases também podem proporcionar ganhos rápidos para trabalho remoto, conectividade de filiais e muito mais, reduzindo atritos e riscos. --- **Desafio** de conformidade e complexidades regulatórias: garantir a conformidade com regulamentações como GDPR, HIPAA e PCI DSS pode ser complexo, especialmente ao operar em várias jurisdições. **Solução:** trabalhe com as equipes jurídica e de conformidade para personalizar sua estrutura SASE conforme necessário. Priorize soluções com recursos como armazenamento de dados na região, controles granulares de políticas e prontidão para auditoria integrada para garantir a conformidade com as leis de soberania e privacidade de dados. ### Pergunta: Selecionando a solução de SASE correta ### Resposta: Ao decidir sobre uma solução de SASE, é importante equilibrar suas necessidades técnicas e objetivos operacionais. Priorize recursos que simplifiquem a implantação e otimizem o desempenho, ao mesmo tempo em que atendem aos seus requisitos de segurança e conectividade. Ao avaliar fornecedores, procure aqueles que oferecem: - **Arquitetura nativa da nuvem** com alto desempenho e capacidade de dimensionamento integrada para acomodar as necessidades de equipes híbridas e globais - **Segurança unificada e orientada por identidade**, combinando zero trust e detecção de ameaças em tempo real para fornecer proteção ativa em todas as conexões - **Pontos de presença globais** para garantir acesso rápido e consistente o mais próximo possível dos usuários, não importa onde eles estejam localizados - **Ferramentas centralizadas de visibilidade e gerenciamento** para aplicar políticas, monitorar atividades e fornecer insights práticos em todos os ambientes - **Controles de políticas granulares** adaptados para atender aos requisitos de conformidade e, ao mesmo tempo, alinhados às necessidades empresariais em evolução - **Preços flexíveis e baseados no uso** para alinhar os custos com o crescimento organizacional e eliminar despesas desnecessárias ### Pergunta: Abordagens de SASE de fornecedor único vs. vários fornecedores ### Resposta: Ao analisar uma solução de fornecedor único ou vários fornecedores, tenha em mente a simplicidade e a capacidade de dimensionamento. Soluções de vários fornecedores podem oferecer flexibilidade, mas geralmente apresentam desafios de integração, gerenciamento fragmentado e aplicação inconsistente. Essas questões não apenas vão contra os objetivos da SASE, mas também podem levar a atrasos, custos mais altos a longo prazo e redução da eficiência operacional. Uma abordagem de fornecedor único, por outro lado, proporciona integração perfeita em toda a estrutura. Desde a implantação simplificada até o gerenciamento unificado e um maior alinhamento entre segurança e desempenho, as soluções de fornecedor único oferecem consistência, confiabilidade e capacidade de dimensionamento, ajudando você a otimizar as operações e preparar sua infraestrutura para o futuro. ### Título: O que é o framework MITRE ATT&CK? Benefícios, desafios e mais ### Descrição: Neste artigo, aprenda como o framework MITRE ATT&CK é uma estrutura de cibersegurança reconhecida globalmente que categoriza e detalha o comportamento de agentes maliciosos por meio de suas táticas, técnicas e procedimentos. ### URL: https://www.zscaler.com/br/zpedia/what-is-mitre-attack-framework ### Pergunta: O que é a estrutura MITRE ATT&CK? ### Resposta: MITRE ATT&CK é uma estrutura de cibersegurança reconhecida globalmente que categoriza e detalha como criminosos se comportam, descrevendo suas táticas, técnicas e procedimentos (TTPs) em uma base de conhecimento bem organizada. Ao ilustrar as muitas maneiras pelas quais os invasores obtêm acesso e se movem nos ambientes, ela ajuda as organizações a entender melhor as ameaças potenciais, priorizar as defesas e, por fim, melhorar sua capacidade de detectar, analisar e responder às ameaças cibernéticas. ### Pergunta: Qual é a estrutura do framework MITRE ATT&CK? ### Resposta: Em sua essência, a estrutura MITRE ATT&CK agrupa ações adversárias em estágios claros e coesos, permitindo que profissionais de segurança identifiquem e solucionem vulnerabilidades críticas. A organização da estrutura é dividida em matrizes, cada uma capturando um escopo diferente do comportamento do invasor. Essas matrizes são ainda mais detalhadas, oferecendo uma visão modular de como os criminosos cibernéticos operam. ### Pergunta: Como o framework MITRE ATT&CK contribui para a defesa de cibersegurança? ### Resposta: A estrutura MITRE ATT&CK oferece mais do que uma lista de comportamentos dos invasores; ela incentiva monitoramento e vigilância contínuos. Como as ameaças evoluem rapidamente, saber como um invasor tentará se infiltrar ou se movimentar no seu ambiente ajuda a concentrar a detecção em vulnerabilidades de alta probabilidade. Ao combinar informações de intrusões anteriores com novos dados, os profissionais de segurança podem refinar suas estratégias em tempo real. ### Pergunta: Quais são os benefícios de usar o framework MITRE ATT&CK? ### Resposta: Ela também ajuda uma organização a unificar ferramentas, processos e equipes em torno de um vocabulário padrão, promovendo uma resposta a incidentes mais simplificada e uma defesa completa: - **Detecção aprimorada de ameaças:** ao mapear ações adversárias a técnicas reais, as equipes de segurança identificam comportamentos maliciosos mais rapidamente. - **Investimentos de segurança priorizados:** o alinhamento com os TTPs reais orienta as organizações sobre onde alocar recursos de forma mais eficaz. - **Melhor colaboração:** compartilhar uma linguagem comum entre equipes internas e parceiros do setor reduz a confusão, garantindo uma resposta rápida e coordenada. - **Gerenciamento de correções baseado em informações:** aproveitar a inteligência sobre ameaças cibernéticas de falhas comumente exploradas ajuda a reduzir o risco de ataques bem-sucedidos. ### Pergunta: Quais são os casos de uso das matrizes do MITRE ATT&CK? ### Resposta: As organizações podem aproveitar as matrizes da MITRE ATT&CK em várias aplicações práticas para melhorar sua postura de cibersegurança e otimizar o gerenciamento de ameaças. Alguns dos casos de uso mais impactantes incluem: - **Integração de inteligência sobre ameaças:** alinhar inteligência sobre ameaças interna e externa à técnicas de ATT&CK ajuda as equipes a contextualizar as ameaças e a responder de forma eficaz aos padrões de ataque emergentes. - **Otimização da resposta a incidentes:** usar as matrizes de ATT&CK permite que as equipes de segurança identifiquem rapidamente os comportamentos dos invasores e priorizem ações de contenção e remediação com base em técnicas reais. - **Avaliação dos controles de segurança:** mapear as defesas existentes contra técnicas de ATT&CK permite que as organizações identifiquem brechas na cobertura e invistam estrategicamente em tecnologias que solucionem vulnerabilidades críticas. - **Equipe vermelha e testes de penetração:** aplicar o ATT&CK como modelo para exercícios de equipe vermelha fornece cenários realistas de comportamento dos invasores, garantindo que as avaliações reflitam com precisão as possíveis ações adversárias e validem as defesas. ### Pergunta: Quais são os desafios e as limitações do framework MITRE ATT&CK? ### Resposta: Por mais valiosa que a estrutura MITRE ATT&CK seja, ela não é uma solução definitiva para todos os cenários cibernéticos possíveis. Adotá-la de forma responsável requer planejamento deliberado e conhecimento sobre suas restrições inerentes: - **Implementação complexa:** mapear todo o ambiente para a estrutura pode ser demorado para organizações com equipes de segurança enxutas. - **Manutenção contínua:** como os atacantes desenvolvem constantemente novas táticas, a estrutura deve ser atualizada e as equipes devem ser treinadas regularmente. - **Possível ênfase excessiva em ameaças conhecidas:** novas estratégias de exploração podem nem sempre se enquadrar perfeitamente em uma classificação preexistente. - **Restrições de recursos:** coletar dados técnicos para um mapa abrangente pode ser um desafio para organizações menores com orçamentos ou equipes limitadas. - **Brechas contextuais:** embora as TTPs forneçam informações sobre como um ataque ocorreu, elas nem sempre especificam os motivos gerais ou o impacto no ambiente atacado. ### Pergunta: Como as organizações podem adotar o framework MITRE ATT&CK? ### Resposta: Estabeleça as bases para garantir que a adoção não seja apenas uma formalidade, mas um componente significativo da sua estrutura geral de segurança: 1. **Avalie seu nível atual de segurança:** comece identificando as brechas em suas defesas existentes. Realize uma revisão completa dos processos, ferramentas e dados relevantes para descobrir áreas onde a estrutura pode oferecer uma melhoria significativa. 2. **Mapeie as ameaças conhecidas ao ATT&CK:** analise incidentes passados e mapeie os comportamentos adversários para as TTPs reconhecidas. Esse exercício esclarece quais vetores de ataque são mais frequentemente bem-sucedidos em seu ambiente e quais controles de segurança precisam de aprimoramento urgente. 3. **Configure o monitoramento e os alertas:** implemente ou aprimore as ferramentas de detecção de ameaças para reconhecer padrões em conformidade com técnicas de ATT&CK. A inspeção contínua do tráfego de rede e dos dados de terminais pode garantir notificações oportunas quando surgirem atividades suspeitas. 4. **Ofereça treinamento para toda a organização:** como o objetivo é um entendimento unificado, compartilhe os detalhes da estrutura não apenas com a equipe de segurança, mas também com outras equipes que dão suporte [à conformidade](/compliance/overview), ao controle de acesso e às operações de TI. 5. **Itere e atualize:** à medida que novas ameaças surgem ou sua arquitetura muda, atualize o mapeamento e os processos da sua estrutura para manter uma cobertura eficaz. A reavaliação frequente mantém seu programa de cibersegurança alinhado às mudanças internas e às ameaças externas. ### Pergunta: Qual é o papel do framework MITRE ATT&CK na cibersegurança zero trust centrada em identidade? ### Resposta: As filosofias do modelo de cibersegurança [zero trust](/resources/security-terms-glossary/what-is-zero-trust) ganharam força rapidamente à medida que o mundo digital se torna mais flexível e diversificado. Com mais funcionários trabalhando fora dos escritórios tradicionais, as organizações precisam proteger seus dados onde quer que estejam, seja em servidores locais, ambientes na nuvem ou soluções de SaaS. O framework MITRE ATT&CK se encaixa perfeitamente nisso, oferecendo uma análise detalhada de como os atacantes procedem, facilitando a aplicação de controles de segurança precisos e orientados à identidade. ### Pergunta: Qual o papel da MITRE ATT&CK no gerenciamento de riscos? ### Resposta: A MITRE ATT&CK identifica táticas e técnicas adversárias, permitindo que as organizações avaliem vulnerabilidades, priorizem esforços de mitigação e fortaleçam as defesas contra ameaças cibernéticas reais. ### Pergunta: Qual é a conexão entre a estrutura MITRE ATT&CK e a detecção de ameaças com tecnologia de IA? ### Resposta: A detecção de ameaças com tecnologia de IA aproveita o conhecimento estruturado da MITRE ATT&CK para reconhecer comportamentos adversários, aprimorando a identificação automatizada e a resposta a ataques sofisticados. ### Pergunta: Com que frequência a MITRE ATT&CK é atualizada? Por que é importante acompanhar as mudanças? ### Resposta: A MITRE ATT&CK é atualizada diversas vezes ao ano para refletir ameaças emergentes. Manter-se atualizada garante que as organizações adaptem as defesas às técnicas adversárias em evolução para uma segurança robusta. ### Pergunta: MITRE ATT&CK vs. Cyber Kill Chain ### Resposta: A MITRE ATT&CK é uma base de conhecimento detalhada e real sobre ataques, com foco em comportamentos específicos de invasão, enquanto a Cyber Kill Chain descreve uma sequência linear mais ampla de estágios de ataque. A estrutura ATT&CK oferece um mapeamento mais granular para detecção de ameaças, resposta e melhoria de segurança. ### Pergunta: O que significa ATT&CK no framework MITRE ATT&CK? ### Resposta: No framework MITRE ATT&CK, **ATT&CK** significa **Adversarial Tactics, Techniques, and Common Knowledge (Táticas, Técnicas e Conhecimento Comum Adversários)**. Essa sigla reflete o propósito da estrutura de documentar e categorizar os métodos que os atacantes usam para comprometer sistemas. ### Pergunta: Qual a diferença entre as matrizes corporativa, mobile e ICS do MITRE ATT&CK? ### Resposta: O framework MITRE ATT&CK inclui três matrizes (corporativa, móvel e ICS) adaptadas a diferentes ambientes e sistemas. A seguir, apresentamos a principal diferença entre cada uma: - **Matriz corporativa:** identifica táticas e técnicas adversárias em redes corporativas. - **Matriz móvel:** específica para ataques a dispositivos móveis, incluindo smartphones e tablets. - **Matriz ICS (sistemas de controle industrial):** projetada especificamente para sistemas industriais como SCADA, manufatura, redes elétricas e concessionárias de serviços públicos. ### Pergunta: Como as equipes vermelha e azul usam o framework MITRE ATT&CK? ### Resposta: As equipes vermelha e azul usam o framework MITRE ATT&CK para fortalecer a cibersegurança organizacional através da simulação e defesa contra ataques reais. Eis como cada equipe o utiliza: - **Equipe vermelha (abordagem ofensiva):** usa táticas e técnicas de ATT&CK para reproduzir o comportamento de adversários e testar as defesas da rede. - Exemplo: inicia campanhas de phishing ou movimentação lateral para replicar as ações dos invasores. - **Equipe azul (abordagem defensiva):** usa técnicas de ATT&CK para buscar proativamente indicadores de comprometimento na atividade da rede. - Exemplo: monitora a criação de processos incomuns ou tentativas de escalonamento de privilégios. ### Título: O que é a prevenção contra perda de dados (DLP) e por que ela é vital? | Zscaler ### Descrição: Saiba como a prevenção contra perda de dados (DLP) protege dados sigilosos contra violações, ameaças internas e riscos de conformidade no atual cenário de ameaças em evolução. ### URL: https://www.zscaler.com/br/zpedia/what-is-data-loss-prevention-dlp ### Pergunta: O que é a prevenção de perda de dados (DLP)? ### Resposta: Prevenção contra perda de dados (DLP) é uma solução de cibersegurança que protege dados sigilosos contra acesso não autorizado, uso indevido ou exposição acidental. No mundo da nuvem e do trabalho híbrido, a DLP é uma ferramenta essencial para garantir que dados críticos, sejam eles pessoais, financeiros ou proprietários, permaneçam seguros. ### Pergunta: Por que a prevenção contra perda de dados é importante? ### Resposta: 1. **Os dados são a força vital das organizações modernas**: com a ampla adoção da nuvem e da mobilidade, dados sigilosos residem em muitos locais, tornando a proteção mais desafiadora. 2. **Uma violação de dados tem consequências graves**: violações podem levar a perdas financeiras, penalidades legais, interrupções operacionais e graves danos à reputação. 3. **Os regulamentos exigem conformidade**: leis como GDPR, HIPAA e PCI DSS impõem diretrizes rígidas, com auditorias e multas como consequências para o não cumprimento. 4. **O cenário de ameaças está em constante evolução**: as organizações enfrentam riscos crescentes de ameaças internas, tanto intencionais quanto acidentais, causadas por controles de acesso inadequados e uso indevido de contas privilegiadas. 5. **Atacantes externos empregam táticas avançadas**: os cibercriminosos utilizam métodos sofisticados, como phishing, ransomware e até mesmo ataques com tecnologia de IA para explorar vulnerabilidades. 6. **A criptografia esconde muitas ameaças**: mais de 95% do tráfego web é criptografado, o que torna mais difícil detectar e mitigar riscos, com 87% das ameaças ocultas nesse tráfego criptografado. 7. **Uma estratégia de DLP proativa é essencial**: a proteção de dados sigilosos exige descoberta automatizada de dados, classificação e inspeção completa de conteúdo em todos os canais de dados. 8. **Garante a conformidade e minimiza a exposição**: ferramentas e estratégias abrangentes de DLP ajudam as organizações a reduzir riscos e aderir às regulamentações do setor de forma mais eficaz. ### Pergunta: Benefícios da prevenção contra perda de dados ### Resposta: A DLP é uma ferramenta de segurança essencial, mas é mais do que apenas um facilitador de segurança. Hoje, ela também atua como um facilitador de negócios, simplificando processos, reduzindo riscos e construindo confiança. Como parte de um programa de segurança de dados, ela ajuda as organizações a: - **Reduzir o risco de violações** identificando e protegendo dados sigilosos contra ameaças, exposição acidental e acesso não autorizado. - **Fornecer visibilidade** sobre como os dados são acessados, compartilhados e usados em todos os canais para melhor identificar vulnerabilidades e gerenciar riscos. - **Simplificar a conformidade** garantindo que os dados sigilosos sejam monitorados e protegidos, ajudando as organizações a atender aos requisitos regulatórios e evitar multas. - **Aumentar a produtividade** evitando interrupções por violações ou perda de dados, mantendo os fluxos de trabalho intactos e as operações comerciais funcionando sem problemas. ### Pergunta: Como ocorre a perda de dados ### Resposta: As violações de dados podem resultar de ataques direcionados ou simples erros humanos. Algumas das maneiras comuns pelas quais as informações sigilosas podem ser comprometidas incluem: - **Golpes de phishing:** invasores enviam mensagens fraudulentas que contêm links ou anexos maliciosos, projetados para roubar credenciais ou implantar malware. [Saiba mais sobre phishing](/resources/security-terms-glossary/what-is-phishing). - **Exposição acidental de dados:** erros como compartilhamento de arquivos com destinatários não autorizados, bancos de dados mal configurados ou dispositivos perdidos podem revelar inadvertidamente dados sigilosos. - **Ataques de ransomware:** criminosos criptografam e/ou exfiltram dados críticos, ameaçando excluí-los, vendê-los ou vazá-los em troca de resgate. [Saiba mais sobre ransomware](/resources/security-terms-glossary/what-is-ransomware). - **Exploits de IA:** invasores avançados podem usar IA para procurar vulnerabilidades, automatizar seus ataques e produzir mensagens de phishing altamente convincentes. [Saiba mais sobre ataques com tecnologia de IA](/blogs/product-insights/ai-driven-malware). ### Pergunta: Como a DLP funciona? ### Resposta: Agora que entendemos o que está colocando dados sigilosos em risco, como a DLP realmente fornece proteção? A DLP monitora e controla como os dados são usados, compartilhados e armazenados. Ela começa descobrindo e classificando dados (por exemplo, registros financeiros ou propriedade intelectual) com base no nível de sigilo. As políticas de segurança garantem que somente usuários autorizados possam acessar, compartilhar ou transferir esses dados. Para evitar violações, a DLP identifica riscos como e-mails não criptografados, compartilhamento de arquivos não autorizado ou dados que saem de canais aprovados. Se detectar atividade suspeita, ela age em tempo real, bloqueando a ação, criptografando o conteúdo ou notificando a equipe de segurança. ### Pergunta: Métodos de detecção da DLP ### Resposta: Para entender quando é preciso agir, a DLP precisa ser capaz de identificar dados sigilosos. Para fazer isso, a tecnologia de DLP conta com diversas técnicas de detecção: - **A classificação tradicional** compara padrões em dicionários predefinidos e personalizados para identificar e controlar dados sigilosos, como números de cartão de crédito, PII e PHI. - **A classificação com tecnologia de IA** acelera a descoberta de dados, especialmente quando os dados podem ser difíceis de reconhecer. Por exemplo, um modelo de IA pode detectar rapidamente informações sigilosas em uma conversa transcrita. - **A correspondência exata de dados (EDM)** compara o conteúdo a valores de referência, como números de previdência social, números de cartão de crédito ou detalhes de conta. - **A correspondência de documentos indexados (IDM)** verifica o conteúdo em busca de semelhanças com documentos indexados, como contratos ou relatórios confidenciais. - **O reconhecimento óptico de caracteres (OCR)** detecta informações sigilosas em imagens digitalizadas ou PDFs. ### Pergunta: Tipos de soluções e implantações de DLP ### Resposta: A DLP pode aplicar esses recursos independentemente do canal de dados, já que cada "tipo" de DLP é essencialmente a mesma tecnologia. Pode ser mais útil pensar nos diferentes tipos de DLP como um conjunto de casos de uso direcionados: - **A DLP de rede/em linha** monitora dados que circulam por redes corporativas, identificando possíveis vazamentos ou padrões de fluxo suspeitos. - **A DLP de terminais** protege dados armazenados ou acessados por meio de dispositivos de funcionários. - **A DLP de e-mail** impede que informações sigilosas vazem por meio de canais de e-mail. - **A DLP de nuvem** aborda os riscos associados ao armazenamento de dados sigilosos em ambientes de nuvem pública e híbrida. - **A DLP de SaaS** protege dados corporativos usados em aplicativos SaaS de terceiros. Com o surgimento relativamente recente dos casos de uso de nuvem e SaaS, muitas organizações adotaram soluções pontuais em paralelo às suas soluções legadas de DLP para rede, terminais e e-mail. Infelizmente, essa abordagem tende a complicar a gestão de políticas, criar brechas na proteção e levar a vários outros desafios. ### Pergunta: Desafios e limitações da DLP tradicional ### Resposta: - **Os sistemas de DLP legados enfrentam dificuldades com cargas de trabalho modernas**: os sistemas tradicionais não conseguem acompanhar o crescimento dos volumes de dados, o que leva ao aumento de alarmes falsos, encargos administrativos e dificuldades de adaptação a fluxos de dados complexos. - **A segurança fragmentada deixa brechas de proteção**: soluções de DLP desatualizadas resultam em políticas inconsistentes e vulnerabilidades em terminais, tráfego de rede e aplicativos na nuvem. - **Soluções pontuais isoladas complicam a gestão**: gerenciar políticas em sistemas desconectados desafia a proteção de dados eficiente e eficaz. - **Soluções de DLP unificadas eliminam fraquezas existentes**: as abordagens modernas protegem os dados de forma abrangente em terminais, nuvem, e-mail e outros canais para melhorar a cobertura. - **A integração com plataformas Security Service Edge (SSE) simplifica as operações**: a combinação de DLP com uma plataforma de SSE simplifica o gerenciamento de políticas, elimina falhas de proteção e fornece segurança dimensionável e consistente. ### Pergunta: Quais avanços em inteligência artificial (IA) estão moldando o futuro da DLP? ### Resposta: A IA está transformando a DLP ao permitir a detecção precisa de dados sigilosos, mesmo em formatos não estruturados, e ao automatizar a aplicação de políticas dinâmicas para reduzir falsos positivos. Novas abordagens, como a classificação por LLM, podem usar o processamento de linguagem e contexto para encontrar novos e inesperados tipos de dados sigilosos que podem estar escondidos em dados não estruturados. ### Pergunta: Como as organizações podem proteger dados sigilosos respeitando a privacidade dos funcionários? ### Resposta: As organizações podem aplicar controles automatizados e baseados em funções que protegem dados sigilosos sem monitorar excessivamente os funcionários. As ferramentas de DLP também usam criptografia e políticas específicas de fluxo de trabalho para proteger a privacidade e evitar violações de dados. ### Pergunta: Como as políticas de dispositivos pessoais (BYOD) afetam a eficácia da DLP? ### Resposta: As políticas de dispositivos pessoais aumentam os riscos ao introduzir dispositivos não gerenciados em redes corporativas. A DLP atenua esses riscos com monitoramento específico de dispositivo, controles baseados em rede e criptografia para garantir proteção consistente em dispositivos pessoais e corporativos. ### Pergunta: Como a DLP pode ajudar na conformidade regulatória do GDPR, CCPA e outras leis de dados? ### Resposta: A DLP identifica, classifica e protege dados sigilosos para evitar violações regulatórias. Ela automatiza o monitoramento, aplica políticas de conformidade e fornece trilhas de auditoria para simplificar o alinhamento com as leis de privacidade de dados. ### Pergunta: Quais são os componentes essenciais de uma estratégia de DLP robusta? ### Resposta: Uma estratégia de DLP robusta inclui classificação precisa de dados, aplicação consistente de políticas e monitoramento abrangente em terminais, nuvem, SaaS e e-mail. A detecção, a criptografia e a colaboração baseadas em IA entre as equipes de TI e de negócios fortalecem ainda mais a DLP. ### Título: O que é acesso a aplicativos zero trust? | Zpedia ### Descrição: Acesso a aplicativos zero trust (ZTAA) é uma abordagem de ponta ao acesso a aplicativos que atende às necessidades de segurança de um ambiente de TI moderno. ### URL: https://www.zscaler.com/br/zpedia/what-is-zero-trust-application-access-ztaa ### Pergunta: O que é acesso a aplicativos zero trust? ### Resposta: Acesso a aplicativos zero trust (ZTAA) é uma abordagem de ponta ao acesso a aplicativos que atende às necessidades de segurança de um ambiente de TI moderno, verificando continuamente a identidade de cada usuário, seu dispositivo e contexto antes de conceder acesso. Ele também monitora o comportamento contínuo para garantir que as políticas sejam aplicadas o tempo todo. O ZTAA estabelece um ambiente altamente seguro onde os recursos exigem prova explícita de legitimidade, resultando em uma postura de segurança mais resiliente e adaptável. ### Pergunta: O que é Zero Trust? ### Resposta: [Zero trust](/resources/security-terms-glossary/what-is-zero-trust) é um modelo de segurança que desafia a ideia de perímetros de rede inerentemente confiáveis e, em vez disso, exige verificação persistente de confiança para cada conexão, solicitação de privilégio e movimentação dentro de uma organização. As estratégias tradicionais muitas vezes pressupõem que estar dentro do firewall de uma empresa equivale à confiança implícita, mas os ambientes modernos são dinâmicos demais para tais suposições. O modelo de segurança zero trust atual adota o princípio de “nunca confiar, sempre verificar”, o que significa que usuários autenticados devem provar continuamente que têm o direito de acessar informações sigilosas. Ao exigir análise a cada etapa e limitar [a movimentação lateral](/zpedia/what-is-lateral-movement), o zero trust ajuda a reduzir o risco de [violações](/zpedia/what-data-breach) em um mundo sem perímetro e prioritariamente digital. À medida que as ameaças evoluem, as empresas precisam se adaptar, e o zero trust surgiu como a base da estrutura de segurança moderna. Os criminosos cibernéticos procuram por fraquezas que lhes permitam passar de um sistema comprometido para outro, portanto, bloquear cada segmento da infraestrutura é essencial. É aqui que os princípios de zero trust entram em ação, garantindo que nenhuma confiança implícita seja dada a nenhum dispositivo ou entidade, mesmo que esteja dentro da rede corporativa. Combine essa mentalidade com soluções de segurança confiáveis e as organizações terão uma chance muito maior de detectar e responder prontamente a comportamentos maliciosos. Em essência, o zero trust ajuda a criar um ambiente em que cada solicitação de acesso é contestada, validada e aprovada sob rigoroso escrutínio. ### Pergunta: Onde o acesso a aplicativos zero trust (ZTAA) se encaixa no zero trust? ### Resposta: Uma personificação prática do zero trust pode ser encontrada no ZTAA, que se concentra no acesso seguro de aplicativos à infraestrutura de uma organização. Ao adotar conceitos básicos de [arquitetura zero trust](/resources/security-terms-glossary/what-is-zero-trust-architecture), o ZTAA concede acesso a aplicativos com base em sinais contextuais precisos, como identidade do usuário, postura do dispositivo e padrões de comportamento. Esses controles limitam o escopo de comprometimento potencial, permitindo que apenas usuários autenticados acessem aplicativos autorizados, nunca a rede inteira, reduzindo assim a superfície geral de ataque. Ao contrário dos modelos de segurança legados que confiam nas entidades depois que elas passam por um ponto de verificação de firewall, o ZTAA segue o modelo de confiança de verificação contínua de identidades e aplica o [princípio de privilégio mínimo](/resources/security-terms-glossary/what-is-least-privilege-access). As soluções tradicionais geralmente visavam isolar perímetros de rede, mas esse conceito não atende mais às demandas de usuários dispersos e aplicativos baseados na nuvem. Em vez disso, o acesso a aplicativos zero trust impede o acesso não autorizado ao restringir cada usuário aos recursos específicos necessários, garantindo que um padrão de "acesso necessário" seja atendido e mitigando o perigo de infiltração interna ou externa. ### Pergunta: Principais componentes do ZTAA ### Resposta: O ZTAA normalmente compreende quatro elementos principais, cada um trabalhando em conjunto para criar uma postura de segurança coesa: - [**Gerenciamento de identidade e acesso (IAM):**](/zpedia/what-is-identity-and-access-management) as soluções de IAM garantem que os usuários provem quem são ao iniciar qualquer solicitação de acesso. Esse componente aplica políticas granulares sobre identidade, funções e permissões. O IAM pode ser dividido em duas categorias: - Provedores de identidade (IdPs). Por exemplo: Okta, Microsoft - Gerenciamento de acesso para acesso a aplicativos. Por exemplo: Zscaler - [**Segurança de terminais:**](/resources/security-terms-glossary/what-is-endpoint-security) verificar a integridade do dispositivo é crucial para permitir a entrada em um ambiente. A verificação de terminais em busca de conformidade e vulnerabilidades fortalece a postura zero trust ao garantir que somente dispositivos íntegros tenham acesso. - [**Microssegmentação:**](/resources/security-terms-glossary/what-is-microsegmentation) ao dividir a rede corporativa em segmentos distintos, o ZTAA impede que um invasor tenha livre acesso. Mesmo que uma área seja comprometida, a microssegmentação mantém outros recursos isolados e protegidos. - **Monitoramento e análise contínuos:** as equipes de segurança devem monitorar continuamente o tráfego de rede e o comportamento dos usuários para detectar anomalias ou comportamentos suspeitos. Esses insights ajudam a detectar e responder a ameaças potenciais antes que elas aumentem. ### Pergunta: Benefícios do ZTAA ### Resposta: Adotar o acesso a aplicativos zero trust pode oferecer uma série de vantagens para empresas de todos os tamanhos, incluindo: - **Postura de segurança aprimorada:** por limitar o acesso verificando cada conexão, o ZTAA reduz drasticamente as ameaças vinculadas ao tráfego interno não verificado. - **Superfície de ataque reduzida:** ao se concentrar em restrições por aplicativo, os invasores não conseguem navegar extensivamente dentro da rede; eles simplesmente não têm rota para movimentação lateral. - **Experiência de usuário e produtividade aprimoradas:** a abordagem baseada em contexto do ZTAA oferece acesso direto aos aplicativos sem [VPNs](/zpedia/what-is-a-vpn) complicadas ou permissões gerais, simplificando o fluxo de trabalho diário. - **Capacidade de dimensionamento e flexibilidade:** conforme as organizações se adaptam a configurações híbridas e remotas, o ZTAA garante que a adição de novos usuários ou terminais seja tranquila, consistente e uniformemente regida pelos princípios de zero trust. ### Pergunta: Desafios comuns ao implementar o ZTAA e como superá-los ### Resposta: A implementação do ZTAA tem seus obstáculos; as organizações podem enfrentar barreiras tecnológicas e culturais que impedem o progresso. Abaixo estão quatro desafios comuns, juntamente com recomendações para superá-los: - **Complexidade da infraestrutura legada:** mesclar o ZTAA com sistemas pré-existentes pode ser assustador. Para aliviar o atrito, catalogue sua infraestrutura atual e implemente gradualmente os controles de zero trust. - **Adoção e ceticismo dos usuários:** os funcionários podem temer mudanças, principalmente se acharem que elas prejudicarão a produtividade. Comunicar o valor da acessibilidade segura de aplicativos e fornecer treinamento eficaz pode facilitar a transição. - **Manter verificação contínua:** o zero trust exige a reavaliação constante de usuários e dispositivos. Fluxos de trabalho automatizados combinados com recursos de gerenciamento de identidade e acesso ajudam a otimizar verificações repetidas e limitar interrupções. - **Falta de visibilidade em ambientes multinuvem:** arquiteturas dispersas criam pontos cegos para a aplicação do modelo de segurança. Ferramentas de monitoramento que unificam registros de atividades em várias nuvens permitem que as equipes de segurança mantenham uma visão centralizada e respondam com eficiência. ### Pergunta: Práticas recomendadas para uma implementação bem-sucedida do ZTAA ### Resposta: Uma metodologia estruturada ajuda a garantir que o ZTAA funcione efetivamente em toda a organização. Abaixo estão quatro recomendações para uma implantação robusta e completa: - **Elabore um roteiro e uma implementação em fases:** identifique as áreas onde o acesso a aplicativos zero trust terá o maior impacto imediato e, em seguida, expanda gradualmente a cobertura para aplicativos e usuários adicionais. - **Integração com soluções de identidade robustas:** o IAM é essencial em uma arquitetura zero trust, portanto, garanta que sua organização invista em interoperabilidade de sistemas e [autenticação multifator (MFA)](/zpedia/what-is-multifactor-authentication-mfa). - **Microssegmente seu ambiente:** a segurança do acesso a aplicativos depende da prevenção de movimentação lateral não autorizada. Ao segmentar os recursos de rede com base na função, finalidade e sigilosidade, você efetivamente isola cada carga de trabalho. - **Monitore continuamente anomalias:** comprometa-se com a vigilância proativa das ações dos usuários e dos fluxos de dados. Isso ajuda a identificar comportamentos suspeitos precocemente, garantindo que você possa implementar uma postura zero trust que evite ou contenha possíveis violações. ### Título: O que é acesso remoto privilegiado (PRA)? Características, benefícios e mais ### Descrição: Veja como o acesso remoto privilegiado (PRA) é um gateway de área de trabalho remota sem cliente que permite que usuários finais se conectem com segurança aos servidores, e por que ele é importante. ### URL: https://www.zscaler.com/br/zpedia/what-is-privileged-remote-access ### Pergunta: O que é acesso remoto privilegiado (PRA)? ### Resposta: Acesso remoto privilegiado (PRA) é um gateway de área de trabalho remota sem cliente que permite que usuários finais se conectem com segurança a servidores, hosts de salto e bastion hosts ou áreas de trabalho usando o protocolo de área de trabalho remota (RDP), shell seguro (SSH) ou computação de rede virtual (VNC) a partir do navegador de um usuário final. Ele fornece acesso seguro e fácil de usar, ao mesmo tempo que limita o acesso do usuário final apenas ao que é necessário, quando for necessário e por um período de tempo determinado. ### Pergunta: Qual é a importância do acesso remoto privilegiado? ### Resposta: Em última análise, o acesso remoto privilegiado não se trata apenas de permitir o trabalho, mas também de proteger a base do seu negócio e a segurança da sua equipe. As organizações que não conseguem proteger esse acesso estão deixando a porta aberta para ameaças potencialmente catastróficas, tanto externas quanto internas. Ao adotar uma abordagem [zero trust](/resources/security-terms-glossary/what-is-zero-trust), as organizações podem garantir que cada usuário, dispositivo e conexão seja continuamente verificado, reduzindo o risco de acessos não autorizados e aumentando a segurança operacional. ### Pergunta: Como funciona o acesso remoto privilegiado? ### Resposta: O acesso remoto privilegiado controla e monitora rigorosamente como os usuários (especialmente aqueles com permissões elevadas) se conectam a sistemas críticos. Ao contrário do acesso remoto geral, que pode conceder amplo acesso a uma rede, o acesso remoto privilegiado é mais granular, permitindo que os administradores definam permissões específicas com base na função do usuário. Isso garante que somente indivíduos autorizados possam interagir com dados ou sistemas sigilosos, minimizando o risco de ameaças internas e violações externas. ### Pergunta: Quais são os principais recursos das soluções de acesso remoto privilegiado? ### Resposta: As soluções de acesso remoto privilegiado são projetadas para proteger sistemas críticos, concedendo acesso seguro e controlado a recursos sigilosos. Aqui estão cinco recursos essenciais que garantem a segurança e a eficiência operacional: 1. **Controles de acesso granulares:** defina permissões precisas com base em funções, garantindo que os usuários acessem apenas os sistemas e dados de que precisam, e nada mais. 2. **Autenticação multifator (MFA):** fortaleça a verificação de identidade com várias camadas de autenticação, reduzindo o risco de acessos não autorizados. 3. **Monitoramento e gravação de sessão:** rastreie e registre todas as sessões privilegiadas em tempo real, fornecendo uma trilha de auditoria para conformidade e resposta a incidentes. 4. **Acesso just-in-time (JIT):** conceda acesso temporário e por tempo limitado a contas privilegiadas, minimizando a exposição a sistemas sigilosos e reduzindo a superfície de ataque. 5. **Aplicação de zero trust:** verifique continuamente a identidade e a confiabilidade de usuários, dispositivos e conexões, garantindo que nenhum acesso seja concedido sem a devida validação em cada etapa. ### Pergunta: Quais são os benefícios do acesso remoto privilegiado? ### Resposta: O acesso remoto privilegiado não se limita à conveniência, tratando também de proteger os aspectos mais críticos da sua infraestrutura. Aqui estão algumas vantagens importantes que as organizações podem esperar: - **Controles de segurança aprimorados:** limitar o acesso apenas a usuários com os privilégios necessários reduz a superfície de ataque e garante que os sistemas sensíveis permaneçam protegidos - **Auditoria e conformidade:** registros detalhados de cada sessão e ação ajudam a atender aos requisitos regulatórios e fornecem transparência para auditorias de segurança - **Sandbox de arquivos:** isolar arquivos potencialmente perigosos em um ambiente de sandbox ajuda a evitar que softwares maliciosos comprometam sistemas críticos durante sessões de acesso privilegiado. - **Gerenciamento granular de acesso:** atribuir e revogar privilégios em tempo real garante que os usuários acessem apenas os recursos de que precisam, quando precisam deles - **Ameaças internas reduzidas:** o monitoramento contínuo e a verificação de identidade minimizam as ameaças internas, sejam elas intencionais ou acidentais. ### Pergunta: Quais são alguns desafios comuns no acesso remoto privilegiado? ### Resposta: Implementar o acesso remoto privilegiado pode fornecer segurança robusta, mas também apresenta vários obstáculos que as organizações devem superar. Veja abaixo alguns dos principais desafios e como eles podem ser enfrentados. - **Gerenciamento de identidade complexo:** as organizações geralmente têm dificuldades para manter controles de acesso consistentes, especialmente ao lidar com sistemas legados ou [ infraestruturas de nuvem híbrida](/zpedia/what-is-external-attack-surface-management). - **Monitoramento e auditoria de acesso:** os métodos de registro tradicionais podem não capturar detalhes suficientes ou fornecer alertas em tempo real, deixando as organizações vulneráveis a violações não detectadas - **Equilíbrio entre segurança e experiência de usuário:** embora MFA e limites de tempo de sessão sejam necessários, eles também podem tornar os fluxos de trabalho mais lentos se não forem implementados com cuidado. - **Malware em correções de software:** os invasores podem explorar vulnerabilidades nos processos de gerenciamento de correções, distribuindo códigos maliciosos disfarçados de atualizações legítimas ### Pergunta: Quais são as práticas recomendadas para implementar o acesso remoto privilegiado? ### Resposta: Implementar o acesso remoto privilegiado de forma eficaz requer uma abordagem estratégica que equilibre segurança com usabilidade. Abaixo estão quatro práticas recomendadas que ajudarão a fortalecer as defesas da sua organização. - **Implementar treinamento de usuários** - **Estabelecer políticas claras** - **Revisar regularmente direitos de acesso** - **Utilizar zero trust** ### Pergunta: Qual é a diferença entre PAM e PRA? ### Resposta: O gerenciamento de acesso privilegiado (PAM) e o acesso remoto privilegiado (PRA) são duas soluções estratégicas para lidar com esses desafios, cada uma atuando de forma diferente. Entender as distinções entre essas ferramentas é crucial para implementar uma estratégia de segurança alinhada aos princípios de zero trust. - O **PAM** oferece um escopo mais amplo de controle dentro de ambientes internos. - O **PRA** foi desenvolvido especificamente para gerenciar com segurança conexões externas e remotas ### Pergunta: Quais são as tendências emergentes relacionadas ao acesso remoto privilegiado? ### Resposta: Considerando os avanços futuros, a ascensão da IA remodelará tanto o cenário de ameaças quanto as ferramentas utilizadas para se defender contra elas. Os ataques cibernéticos impulsionados por IA estão se tornando cada vez mais sofisticados, capazes de explorar vulnerabilidades e contornar medidas de segurança tradicionais com uma velocidade alarmante. Em resposta, [a IA também será incorporada às soluções de cibersegurança](/zpedia/what-generative-ai-cybersecurity), aprimorando as capacidades de detecção e resposta a ameaças. ### Pergunta: O que são credenciais privilegiadas? ### Resposta: Credenciais privilegiadas são detalhes de login seguros, como nomes de usuário, senhas e tokens de autenticação, que concedem acesso elevado a sistemas críticos e dados sigilosos. Essas credenciais geralmente são atribuídas a administradores ou usuários confiáveis, permitindo que eles executem tarefas avançadas, como configuração de sistemas, instalação de software ou gerenciamento de segurança. ### Pergunta: Qual é a diferença entre acesso remoto e acesso remoto privilegiado? ### Resposta: Acesso remoto privilegiado refere-se especificamente à concessão de acesso remoto a sistemas críticos ou dados sigilosos, mas apenas a usuários com permissões elevadas, como administradores ou profissionais de TI. O acesso remoto comum pode ser usado por qualquer funcionário para acessar os recursos de uma empresa, enquanto o acesso remoto privilegiado envolve controles de segurança mais rigorosos para proteger ativos de alto valor. ### Pergunta: Por que o acesso remoto privilegiado é importante para a cibersegurança? ### Resposta: O acesso remoto privilegiado é crucial para a cibersegurança porque garante que somente indivíduos autorizados com funções e responsabilidades específicas possam acessar sistemas sigilosos. A implementação do gerenciamento de acesso privilegiado (PAM) ajuda a reduzir o risco de violações de dados, ameaças internas e acessos não autorizados, que são vulnerabilidades comuns quando o acesso remoto não é adequadamente protegido. ### Pergunta: Quais são os riscos do acesso remoto privilegiado? ### Resposta: O acesso remoto privilegiado (PRA) apresenta desafios de cibersegurança **se não for protegido adequadamente**. Abaixo estão os principais riscos associados ao PRA: - **Acessos não autorizados** - **Abuso de privilégios** - **Ameaças internas** - **Roubo de credenciais** - **Sequestro de sessão** ### Pergunta: Quais medidas de segurança devem ser implementadas para obter um PRA eficaz? ### Resposta: Um acesso remoto privilegiado (PRA) eficaz requer medidas de segurança robustas para proteger sistemas e dados sigilosos. Abaixo estão as práticas de segurança essenciais para garantir um ambiente de PRA seguro: - **Autenticação multifator (MFA)** - **Controle de acesso baseado em função (RBAC)** - **Gerenciamento seguro de credenciais** - **Acesso baseado em tempo** - **Segmentação da rede** - **Segurança de endpoints** - **Protocolos de criptografia** - **Gerenciamento de terceiros** ### Título: O que é defesa contra ameaças móveis (MTD)? Ameaças comuns e benefícios ### Descrição: Saiba como a defesa contra ameaças móveis (MTD) é projetada para proteger dispositivos móveis de uma série de ameaças, como aplicativos maliciosos e tentativas de phishing. ### URL: https://www.zscaler.com/br/zpedia/what-is-mobile-threat-defense-mtd ### Pergunta: O que é defesa contra ameaças móveis (MTD)? ### Resposta: A defesa contra ameaças móveis (MTD) é uma estrutura de segurança cibernética projetada para proteger dispositivos móveis de uma série de ameaças, incluindo aplicativos maliciosos, tentativas de phishing e redes desonestas, analisando continuamente o comportamento do dispositivo e as conexões de rede. ### Pergunta: Qual é a importância da MTD no cenário moderno da cibersegurança? ### Resposta: Os celulares rapidamente se tornaram nossos companheiros do dia a dia, armazenando tudo, desde dados bancários até informações pessoais. Essa conveniência, porém, tem um preço, já que as ameaças móveis continuam a se multiplicar em sofisticação e alcance. Nesse cenário, as soluções de cibersegurança da MTD fazem a ponte entre sistemas operacionais atualizados regularmente e medidas de segurança adaptáveis em tempo real. Com um enorme volume de dados circulando entre aplicativos, usuários e a nuvem, estratégias eficazes de segurança móvel são essenciais para prevenir uma [violação de dados](/zpedia/what-data-breach). ### Pergunta: Como funciona a MTD? ### Resposta: A MTD analisa todo o ambiente móvel, desde o comportamento dos aplicativos até o tráfego de rede, para identificar anomalias que possam indicar atividades maliciosas. Vários recursos e funcionalidades operam em sintonia para criar uma camada protetora unificada. ### Pergunta: Quais são as principais tecnologias e mecanismos na MTD? ### Resposta: Algumas tecnologias e mecanismos utilizados são: - **Análise de comportamento de aplicativos:** o software de MTD monitora aplicativos instalados em busca de padrões suspeitos, seja de uma loja de aplicativos ou de fontes carregadas lateralmente, bloqueando aplicativos maliciosos antes que eles possam causar danos. - [**Segurança de rede:**](/resources/security-terms-glossary/what-is-network-security) ao avaliar constantemente as conexões (incluindo Wi-Fi público), as soluções de MTD ajudam a manter limites de ameaças seguros e evitar tentativas de acesso não autorizado em tempo real. - **Verificações de integridade do dispositivo:** essas soluções confirmam que as configurações do dispositivo, as versões do sistema operacional e as correções de segurança atendem aos padrões organizacionais, reduzindo a chance de vulnerabilidades. - [**Feeds de**](/zpedia/what-is-threat-intelligence) **inteligência sobre ameaças:** atualizações contínuas e análises informadas permitem que as ferramentas de MTD permaneçam atualizadas com os últimos exploits, garantindo defesas proativas e adaptáveis. ### Pergunta: Quais são as ameaças comuns à segurança móvel? ### Resposta: Embora a tecnologia móvel tenha transformado a maneira como trabalhamos e nos comunicamos, diversas ameaças espreitam nesse espaço. As organizações devem permanecer vigilantes para evitar a exposição inadvertida de informações privadas e manter protocolos robustos de segurança móvel. - **Ataques de smishing:** ataques de phishing baseados em texto induzem os usuários a divulgar dados pessoais em sites fraudulentos ou por meio de mensagens de texto enganosas. - **Aplicativos maliciosos:** criminosos inserem [malware](/resources/security-terms-glossary/what-is-malware) em aplicativos disfarçados de legítimos, muitas vezes ocultando sua carga até que possam acessar dados sigilosos para espionagem ou extorsão. - **Redes maliciosas:** usuários desavisados que se conectam a pontos de acesso comprometidos correm o risco de revelar credenciais que invasores podem usar para se infiltrar em redes corporativas. - **Vulnerabilidades exploráveis:** um dispositivo Android ou sistema iOS que não seja protegido por hardware pode permitir que invasores explorem brechas de software ou aproveitem [falhas de dia zero](/zpedia/what-is-a-zero-day-vulnerability). ### Pergunta: Quais são os principais benefícios da implementação da MTD? ### Resposta: As empresas ganham mais do que apenas tranquilidade com uma estratégia robusta de defesa contra ameaças móveis. Elas também experimentam eficiência operacional e uma postura de segurança reforçada que bloqueia proativamente táticas de ataque conhecidas e emergentes direcionadas a informações pessoais. - **Detecção de ameaças em tempo real:** o reconhecimento acelerado de ataques de phishing, aplicativos maliciosos ou redes comprometidas promove respostas rápidas e reduz o impacto. - [**Proteção de dados**](/resources/security-terms-glossary/what-is-data-protection) **e** [**conformidade:**](/compliance/overview) o monitoramento proativo restringe transferências de dados não autorizadas, diminuindo o risco de violações regulatórias relacionadas a dados sigilosos. - **Redução da sobrecarga de TI:** a inteligência automatizada libera a equipe de segurança para se concentrar em tarefas mais urgentes, em vez de constantes verificações manuais em busca de comportamentos desonestos. - **Adaptabilidade a ameaças em evolução:** atualizações abrangentes de inteligência garantem proteção contínua contra ameaças cibernéticas novas ou que mudam rapidamente. ### Pergunta: Qual é a diferença entre MTD e gerenciamento de dispositivos móveis (MDM)? ### Resposta: Tanto a MTD quanto o MDM são componentes essenciais de uma estratégia holística de segurança móvel, mas eles têm como alvo aspectos diferentes da proteção de toda a organização. Enquanto o MDM se concentra em controlar dispositivos e aplicar diversas políticas de uso, a MTD se concentra em detectar e interromper ameaças. - **MTD**: o foco principal é detectar e mitigar ameaças móveis. - **MDM**: o foco principal é controlar dispositivos corporativos, configurações e políticas de uso. ### Pergunta: Quais são as práticas recomendadas para implementação da MTD em empresas? ### Resposta: Quando as organizações decidem adotar a MTD, elas devem elaborar estratégias cuidadosamente para garantir uma integração bem-sucedida. É mais do que apenas implantação de tecnologia; o componente humano e a preparação cultural desempenham um papel significativo para garantir a segurança dos canais de redes sociais e plataformas de comunicação da empresa. - **Avaliação de riscos** [**abrangente:**](/zpedia/what-is-risk-management) realize auditorias iniciais e recorrentes para identificar áreas de alto risco e adaptar o MTD adequadamente. - **Educação dos funcionários:** promova a conscientização sobre como identificar links suspeitos ou chamadas telefônicas incomuns, reforçando que a vigilância é fundamental. - **Integração perfeita:** garanta que as redes locais e os ambientes de nuvem funcionem de forma coesa com as soluções de MTD para evitar pontos cegos. - **Atualizações regulares de políticas:** refine ativamente as regras internas sobre instalações de aplicativos para reduzir a exposição a novas vulnerabilidades. - **Adote** [**a arquitetura zero trust:** ](/resources/security-terms-glossary/what-is-zero-trust-architecture) implemente o princípio de “não confiar em nada, verificar tudo”, garantindo que nenhum usuário ou dispositivo seja considerado totalmente confiável por padrão. ### Pergunta: Qual é o futuro da defesa contra ameaças móveis? ### Resposta: O campo da defesa contra ameaças móveis está prestes a passar por uma evolução significativa, à medida que empresas e indivíduos se tornam cada vez mais dependentes de serviços conectados. Nos próximos anos, as organizações adotarão totalmente a [inteligência artificial (IA)](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) para filtrar anomalias com maior precisão, permitindo uma pontuação de risco avançada que aciona estratégias de mitigação automatizadas. Ao mesmo tempo, a continuidade global em direção ao trabalho remoto e híbrido ressalta a importância de serviços de MTD flexíveis e baseados na nuvem. ### Pergunta: Qual é o papel da segurança zero trust na proteção móvel? ### Resposta: As filosofias de segurança [zero trust](/resources/security-terms-glossary/what-is-zero-trust) têm ocupado o centro das discussões modernas sobre defesa contra ameaças, especialmente com o declínio contínuo da abordagem baseada em perímetro. Historicamente, as redes eram construídas com base na premissa de confiança implícita, mas as soluções móveis e na nuvem inverteram essa abordagem. Nenhum dispositivo deve ser considerado inerentemente confiável, e todas as solicitações de acesso a ativos corporativos devem ser autenticadas. Essa filosofia se encaixa perfeitamente com a MTD, que aplica verificações de validação rigorosas para manter agentes não autorizados afastados. ### Pergunta: Qual é a diferença entre defesa móvel e defesa de área? ### Resposta: A defesa móvel protege dispositivos contra ameaças como malware e phishing, enquanto a defesa de área protege locais ou redes específicas. Ambas abordam diferentes aspectos da segurança, mas podem se complementar para oferecer uma proteção abrangente. ### Pergunta: Preciso de defesa contra ameaças móveis se já uso um antivírus? ### Resposta: Sim, a MTD oferece proteção avançada contra ameaças modernas específicas para dispositivos móveis, como aplicativos maliciosos, ataques de rede e phishing, recursos que as soluções antivírus tradicionais podem não oferecer. A MTD foi projetada para abordar vulnerabilidades exclusivas de ambientes móveis. ### Pergunta: Qual é a diferença entre MTD e gerenciamento de mobilidade empresarial (EMM)? ### Resposta: A MTD se concentra na detecção e prevenção de ameaças a dispositivos móveis, enquanto o EMM gerencia políticas, configurações e segurança de dispositivos. Juntos, a MTD e o EMM criam um ecossistema robusto de gerenciamento e segurança móvel para organizações. ### Título: O que é engenharia social? Definição e tipos explicados ### Descrição: Engenharia social é a arte de manipular as emoções e a confiança humanas para obter acesso não autorizado a informações ou sistemas de diversas maneiras. Leia mais aqui. ### URL: https://www.zscaler.com/br/zpedia/what-is-social-engineering ### Pergunta: O que é engenharia social? ### Resposta: Engenharia social é a arte de manipular as emoções e a confiança humanas para obter acesso não autorizado a informações ou sistemas. Seja por meio de ligações telefônicas, mensagens de texto, campanhas de phishing ou solicitações presenciais, os criminosos que usam engenharia social exploram ameaças cibernéticas baseadas em humanos, criando armadilhas que "parecem e dão a sensação" de serem genuínas. Ao apresentar uma fachada convincente, eles persuadem indivíduos desavisados a agir de maneiras que comprometem a segurança. ### Pergunta: Como funciona a engenharia social? ### Resposta: A engenharia social explora vulnerabilidades humanas em vez de defeitos de software, com os invasores elaborando seus métodos com base em padrões comportamentais. Assim que os [criminosos](/zpedia/what-is-a-threat-actor) identificam um alvo, seja um indivíduo ou uma organização, [eles coletam informações](/zpedia/what-is-pretexting) como números de telefone, endereços de e-mail ou até mesmo detalhes de redes sociais para descobrir os hábitos e relacionamentos do alvo. ### Pergunta: Quais são as etapas de um ataque de engenharia social? ### Resposta: 1. **Vigilância e pesquisa:** os invasores coletam informações básicas (por exemplo, atualizações de redes sociais, endereços de e-mail) para aprender sobre os hábitos e a rede do alvo. 2. **Contato inicial e relacionamento:** o engenheiro social se disfarça como alguém confiável (talvez um colega ou autoridade) para estabelecer credibilidade e gerar conforto. 3. **Manipulação e solicitação:** tendo conquistado alguma confiança, o criminoso solicita detalhes sigilosos ou ações, como clicar em um link, sob o pretexto de urgência ou legitimidade. 4. **Escalada e exploração:** assim que a vítima obedece, os invasores podem instalar [malware](/resources/security-terms-glossary/what-is-malware), roubar mais dados ou continuar acessando o sistema comprometido sem impedimentos. ### Pergunta: Quais são os tipos de ataques de engenharia social? ### Resposta: Abaixo estão cinco exemplos dos tipos de engenharia social no cenário atual: - [**Golpes de phishing:**](/resources/security-terms-glossary/what-is-phishing) invasores enviam e-mails ou mensagens fraudulentas que parecem legítimas, muitas vezes levando as vítimas a clicar em um link fraudulento ou a divulgar dados pessoais. Essas mensagens são frequentemente personalizadas para imitar instituições confiáveis, como bancos ou empresas de tecnologia. - [**Vishing:**](/zpedia/what-is-vishing) vishing, ou phishing por voz, é uma forma de engenharia social em que os criminosos cibernéticos usam chamadas de voz para se passar por indivíduos ou organizações confiáveis, tentando induzir as vítimas a revelar informações sigilosas, como senhas ou detalhes financeiros. - [**Comprometimento de e-mail comercial (BEC):**](/cxorevolutionaries/insights/understanding-and-preventing-business-email-compromise) criminosos cibernéticos se passam por executivos de alto escalão ou parceiros de negócios para solicitar transferências eletrônicas ou documentos sigilosos sob o pretexto de urgência. O funcionário desavisado, querendo agradar um chefe ou um cliente importante, geralmente obedece sem hesitar. - **Water holing:** invasores identificam sites frequentados por um grupo específico (por exemplo: funcionários de uma determinada organização) e os infectam com malware. Ao comprometer um site em que o alvo confia, os criminosos podem induzi-lo a baixar software prejudicial em um lugar onde ele se sinta seguro. - **Simulação de identidade:** esse método faz com que o invasor se faça passar por uma pessoa confiável ou uma figura de autoridade, como um funcionário do suporte técnico ou um funcionário do governo. Diante de perguntas uniformizadas, a vítima pode revelar um número de previdência social ou outras informações privadas para “verificar a identidade”. ### Pergunta: Quais são os alvos comuns da engenharia social? ### Resposta: - **Equipes de saúde:** indivíduos que trabalham em hospitais e clínicas têm imenso acesso a registros médicos, muitas vezes contendo números de previdência social e históricos pessoais. Os invasores os veem como uma mina de ouro devido à natureza sigilosa e transformadora desses dados. - **Profissionais do setor financeiro:** funcionários de departamentos bancários ou de contabilidade são presas desejáveis para ataques de engenharia social, pois possuem credenciais financeiras importantes que podem ser utilizadas para fraudes ou roubo direto. - **Assistentes administrativos:** administradores gerenciam agendas, registros de despesas e uma série de outros detalhes que podem ser uma porta de entrada para segredos organizacionais mais profundos. Eles são frequentemente vistos como a “linha de frente” dos executivos, o que os torna excelentes alvos para tentativas de infiltração. - **Funções executivas de alto valor:** liderança executiva, membros do conselho ou diretores exercem poder sobre informações corporativas vitais. Quando criminosos ganham a confiança deles, eles podem potencialmente autorizar transferências significativas de fundos ou vazar documentos proprietários. - **Fornecedores/prestadores de serviço terceirizados:** parceiros externos com acesso a sistemas ou dados sigilosos são alvos devido à segurança geralmente mais fraca, fornecendo um caminho para entrar na organização principal. ### Pergunta: Quais são exemplos reais de engenharia social? ### Resposta: Abaixo estão alguns exemplos de engenharia social de incidentes reais: - **Fraude de deepfake de voz (Vishing):** [invasores usaram uma ferramenta de áudio avançada](https://westoahu.hawaii.edu/cyber/forensics-weekly-executive-summmaries/euler-hermes-group-deepfake-forensic-analysis/) para imitar a voz de um executivo de alto escalão em uma chamada telefônica, convencendo um funcionário a transferir fundos para uma conta fraudulenta sob a falsa suposição de aprovação executiva. - [**Campanha de**](/zpedia/what-is-smishing-sms-phishing) **smishing:** [mensagens de texto maliciosas](https://www.lansingstatejournal.com/story/news/local/michigan/2025/04/17/toll-scam-text-michigan-smishing-mdot-benson/83136195007/) estão sendo enviadas imitando departamentos de transporte, autoridades de estacionamento, etc., geralmente de um estado específico dos EUA, pedindo aos alvos que paguem pedágios pendentes. - [**Spear phishing**](/resources/security-terms-glossary/what-is-spear-phishing) **em criptomoedas:** [criminosos cibernéticos atacaram uma popular corretora de criptomoedas](https://www.cryptopolitan.com/binance-users-targeted-in-sms-phishing-scam/) enviando e-mails para funcionários e convencendo-os a baixar um software que continha malware oculto. Essa infiltração levou ao roubo de identidade de registros de clientes. ### Pergunta: Qual é o impacto dos ataques de engenharia social na conformidade e regulamentação? ### Resposta: Ataques de engenharia social podem levar a graves consequências jurídicas para organizações que não protegem adequadamente os dados das partes interessadas. Órgãos reguladores como o [Regulamento Geral sobre a Proteção de Dados (GDPR)](/products-and-solutions/gdpr-compliance) na UE e a [Lei de Privacidade do Consumidor da Califórnia (CCPA)](/privacy-compliance/ccpa) nos EUA impõem mandatos rigorosos de proteção de dados. A violação desses requisitos, seja por meio de práticas de segurança inadequadas ou notificações de violação atrasadas, pode resultar em penalidades pesadas e danos irreparáveis à confiança do consumidor. Além disso, regulamentações de menor porte, porém cada vez mais comuns, como o Regulamento de Cibersegurança do Departamento de Serviços Financeiros de Nova York, pressionam as empresas a priorizar uma estrutura dedicada de resposta a incidentes. ### Pergunta: Como prevenir a engenharia social? ### Resposta: Proteger-se contra ataques de engenharia social exige uma postura proativa e um firme reconhecimento de que todos podem ser alvos. Muitas das melhores defesas giram em torno da educação dos funcionários e do fomento de uma cultura de conscientização contínua sobre cibersegurança. Abaixo estão quatro práticas recomendadas para mitigar esses riscos: - **Treinamento de conscientização sobre segurança:** equipe membros da equipe com conhecimento sobre técnicas de engenharia social. Demonstre cenários reais para que as pessoas possam reconhecer pistas de manipulações, como endereços de remetentes incoerentes ou solicitações incomuns que exigem ação imediata. - **Filtros de spam e verificação de e-mail:** implante filtros avançados para capturar e-mails maliciosos e golpes de phishing antes que eles cheguem às caixas de entrada. Use ferramentas de verificação integradas para garantir que as mensagens recebidas estejam vindo de fontes válidas. - [**Autenticação multifator:**](/zpedia/what-is-multifactor-authentication-mfa) aplique camadas de segurança, como códigos únicos enviados a um aplicativo autenticador, antes de conceder acesso a aplicativos comerciais críticos. Uma única senha roubada se torna muito menos prejudicial quando há várias verificações no caminho. - **Controle de acesso segmentado:** evite que uma única conta comprometida obtenha alcance ilimitado. Aplique rigorosamente o [princípio de privilégio mínimo](/resources/security-terms-glossary/what-is-least-privilege-access) para que os funcionários possam acessar somente os dados e recursos necessários para suas funções. ### Pergunta: Qual é o papel da GenAI na engenharia social? ### Resposta: [A inteligência artificial generativa (GenAI)](/zpedia/what-generative-ai-cybersecurity) está transformando o cenário da engenharia social, reduzindo drasticamente a barreira que impede os criminosos de criar ataques altamente personalizados. Com modelos de linguagem avançados capazes de replicar qualidades humanas como empatia, tom e estilo, os invasores podem facilmente adaptar mensagens para que elas ressoem com seus alvos. Ferramentas de scraping de redes sociais permitem ainda que eles alimentem sistemas de GenAI com uma grande quantidade de dados pessoais, resultando em e-mails ou simulações de voz impecáveis que se integram perfeitamente às comunicações cotidianas. De campanhas de phishing personalizadas a imitações realistas, os ataques com GenAI estão elevando a sofisticação da engenharia social a novos patamares. ### Pergunta: Qual é o futuro das ameaças de engenharia social? ### Resposta: Os ataques estão se tornando mais sofisticados ao misturar táticas tradicionais com tecnologias emergentes. A inteligência artificial (IA) está sendo utilizada para melhorar a velocidade, a escala e o realismo das campanhas de falsificação de identidade, como evidenciado pelo aumento de áudios e vídeos deepfake. Os invasores agora podem clonar a voz de uma pessoa conhecida, adicionando uma nova camada poderosa aos golpes clássicos de ligações telefônicas e e-mails. Essa evolução exige maior vigilância por parte dos usuários, pois até mesmo os mais experientes em tecnologia podem ser influenciados por simulações quase perfeitas. ### Pergunta: Qual é o papel do zero trust na prevenção da engenharia social? ### Resposta: Uma [arquitetura zero trust](/resources/security-terms-glossary/what-is-zero-trust-architecture) oferece uma abordagem transformadora à cibersegurança, tratando cada interação como potencialmente hostil. Em vez de conceder acesso total a uma rede após a autenticação do usuário, o [zero trust](/resources/security-terms-glossary/what-is-zero-trust) aplica a validação contínua da identidade, do contexto e da postura de segurança. Essa estratégia reduz drasticamente a chance de um intruso [se mover lateralmente](/zpedia/what-is-lateral-movement) pela rede após enganar um alvo desavisado. O resultado é uma solução de segurança que permanece eficaz mesmo se ocorrer uma violação do "lado humano". ### Pergunta: Como posso reconhecer tentativas de engenharia social? ### Resposta: Procure por sinais de alerta, como demandas urgentes, solicitações de informações sigilosas ou ofertas não solicitadas. Sempre verifique a identidade do remetente antes de compartilhar quaisquer informações pessoais ou financeiras. ### Pergunta: O que devo fazer se suspeitar de uma tentativa de engenharia social? ### Resposta: Se você suspeitar de uma tentativa de engenharia social, evite responder ou fornecer qualquer informação. Relate o incidente à equipe de TI/segurança da sua organização ou à autoridade relevante e bloqueie o remetente, se possível. ### Pergunta: Como posso me proteger contra engenharia social? ### Resposta: Mantenha-se vigilante usando senhas robustas, habilitando a autenticação multifator e verificando solicitações de informações sigilosas. Atualize regularmente seus conhecimentos sobre cibersegurança e pense criticamente antes de clicar em links, baixar arquivos ou compartilhar dados pessoais. ### Pergunta: Engenharia social vs. phishing ### Resposta: A engenharia social manipula indivíduos para revelar informações sigilosas ou realizar ações. Phishing é um subconjunto da engenharia social, que usa e-mails, mensagens ou sites fraudulentos para induzir as vítimas a compartilhar credenciais, detalhes financeiros ou clicar em links maliciosos. ### Pergunta: Por que a engenharia social é eficaz? ### Resposta: A engenharia social é eficaz porque explora emoções humanas como confiança, medo, ganância ou curiosidade, em vez de depender exclusivamente de vulnerabilidades técnicas. Os atacantes podem manipular as pessoas para que revelem informações sigilosas ou tomem atitudes prejudiciais, explorando suas tendências e comportamentos naturais. ### Título: O que é filtragem de URL? | Benefícios e características | Zscaler ### Descrição: A filtragem de URL impede o acesso a determinados conteúdos web através da rede de uma organização. Os ataques cibernéticos podem ser evitados bloqueando sites maliciosos. ### URL: https://www.zscaler.com/br/zpedia/what-is-url-filtering ### Pergunta: O que é filtragem de URL? ### Resposta: A filtragem de URL é uma forma de impedir o acesso a determinados conteúdos da web por meio da rede ou dos terminais de uma organização. Isso geralmente inclui o bloqueio de sites maliciosos para proteger usuários e terminais contra ataques cibernéticos. As organizações também podem usar a filtragem de URL para restringir URLs específicos ou categorias de URL que tendem a usar alta largura de banda ou prejudicar a produtividade, como redes sociais e streaming de vídeo. [Leia mais aqui](/zpedia/what-is-url-filtering). ### Pergunta: Por que a filtragem de URL é importante? ### Resposta: A filtragem de URL é um elemento-chave da segurança web que permite a uma organização configurar como os usuários acessam as páginas web através da rede ou de outros sistemas. Ela pode ajudar a: - **Proteger usuários e dados contra ameaças à segurança,** como sites de phishing, ransomware e outros malwares - **Controlar o uso de largura de banda e a perda de produtividade** devido ao uso de sites ou aplicativos não relacionados ao trabalho - **Limitar a exposição da organização a responsabilidades**, bloqueando o acesso a conteúdo impróprio [Leia mais aqui](/zpedia/what-is-url-filtering). ### Pergunta: O que é um URL? ### Resposta: Um Uniform Resource Locator, ou URL, é um endereço que corresponde à localização de um site, banco de dados, aplicativo web ou protocolo (entre outras coisas), permitindo que um navegador web o recupere. [Leia mais aqui](/zpedia/what-is-url-filtering). ### Pergunta: Como funciona a filtragem de URL? ### Resposta: A filtragem de URL funciona aplicando políticas granulares que permitem ou restringem o acesso a URLs específicos. As políticas podem ser baseadas em vários critérios, como categorias de URL, usuários ou grupos de usuários específicos, departamentos, locais e intervalos de tempo. Quando um usuário final tenta acessar qualquer URL, a solicitação é comparada em tempo real com políticas ativas de filtragem de URL para determinar se a solicitação é permitida. Se o acesso for concedido, a página é carregada normalmente. Se o acesso for negado, o carregamento da página será impedido e o usuário receberá uma notificação de bloqueio. [Leia mais aqui](/zpedia/what-is-url-filtering). ### Pergunta: Principais recursos de filtragem de URL ### Resposta: Soluções básicas de filtragem de URL permitem que os administradores personalizem permissões simples e/ou listas de bloqueio para bloquear o acesso a URLs indesejados ou maliciosos. As ferramentas avançadas de filtragem de URL atuais incluem esses recursos e muitos outros, permitindo configurar: - Políticas**granulares e modulares:** políticas eficazes de filtragem de URL podem ser moldadas para atender às necessidades e restrições de vários grupos em uma organização. Por exemplo, uma equipe de RH pode precisar de acesso irrestrito ao LinkedIn, mas uma equipe de TI talvez não. - **Ações de “permissão” e “bloqueio”:** as ações básicas de “luz verde” e “luz vermelha” da filtragem de URL autorizam ou bloqueiam o acesso de acordo com a política. - **Ação de “cuidado”:** ao contrário de um bloqueio, esta ação informa o usuário sobre possíveis riscos de segurança associados a uma solicitação e permite que o usuário decida se deseja ou não prosseguir. - **Ação de “ignorar”:** geralmente reservada para usuários avançados ou administrativos, a opção de ignorar permite que uma regra de “bloqueio” seja totalmente contornada. - **Cotas de duração e largura de banda:** os administradores podem especificar limites de largura de banda consumida e tempo de navegação, após os quais a ação para esse URL mudará para uma mais restritiva (ou seja, “cuidado” ou “bloqueio”). [Leia mais aqui](/zpedia/what-is-url-filtering). ### Pergunta: Principais benefícios da filtragem de URL da Zscaler ### Resposta: Através da integração nativa com todo o nosso ecossistema, a filtragem de URL da Zscaler oferece controle incomparável sobre o tráfego web, incluindo: - Categorização de conteúdo dinâmico:** aproveite o aprendizado de máquina para determinar se URLs não categorizados pertencem a categorias de URL específicas e aplique as políticas de acordo. - **Isolamento integrado do navegador:** isole todo o tráfego para URLs em categorias selecionadas por meio da integração nativa com o [Zscaler Browser Isolation](/products-and-solutions/browser-isolation). - Categorização de sites incorporados:** aplique uma política de filtragem de URL para sites traduzidos por meio de serviços como o Google Tradutor. - **Aplicação de pesquisa segura:** aplique resultados seguros em consultas de mecanismos de pesquisa quando a inspeção de SSL estiver habilitada, aproveitando a incomparável capacidade de dimensionamento da Zscaler. - **Controles granulares de aplicativos de produtividade:** simplifique a configuração, restrinja usuários e controle domínios permitidos para aplicativos do Microsoft 365 e Google Workspace. [Leia mais aqui](/zpedia/what-is-url-filtering). ### Título: O que é gerenciamento contínuo de exposição a ameaças (CTEM)? 5 | Zpedia ### Descrição: O CTEM é um programa contínuo de cibersegurança que identifica, prioriza e mitiga possíveis ameaças. Saiba mais sobre os benefícios, desafios e outras informações. ### URL: https://www.zscaler.com/br/zpedia/what-is-continuous-threat-exposure-management ### Pergunta: O que é gerenciamento contínuo de exposição a ameaças (CTEM)? 5 ### Resposta: O gerenciamento contínuo de exposição a ameaças (CTEM) é um programa contínuo de segurança cibernética que identifica, prioriza e atenua ameaças potenciais avaliando continuamente a superfície de ataque de uma organização, testando proativamente as defesas e abordando vulnerabilidades para reduzir riscos em tempo real. ### Pergunta: Quais são os principais componentes do CTEM? ### Resposta: O gerenciamento contínuo da exposição a ameaças combina processos proativos e contínuos para ficar à frente das ameaças emergentes. Aqui está uma análise dos principais componentes que tornam o CTEM eficaz: - **Identificação de ameaças** - **Avaliação de Riscos** - **Mitigação de ameaças** - **Monitoramento e melhoria contínuos** ### Pergunta: Quais são as cinco fases de um CTEM? Estrutura ### Resposta: Uma estrutura de CTEM bem formada é essencial para identificar e mitigar riscos potenciais antes que eles possam ser explorados. Abaixo estão as cinco fases principais que compõem uma estratégia de CTEM eficaz: 1. **Escopo** 2. **Descoberta** 3. **Priorização** 4. **Validação** 5. **Validação** ### Pergunta: Quais são os benefícios de implementar o CTEM? ### Resposta: A adoção do CTEM garante que sua organização permaneça proativa na identificação e mitigação de riscos potenciais. Aqui estão alguns dos principais benefícios: - **Exposição reduzida a ameaças:** avalia e minimiza continuamente as vulnerabilidades, reduzindo a superfície de ataque e limitando os pontos de entrada para invasores. - **Tempos de resposta mais rápidos:** permitem a detecção e contenção rápidas de ameaças, reduzindo o tempo de permanência e os danos potenciais. - **Postura de segurança aprimorada:** fortalece as defesas gerais por meio da validação constante da eficácia dos controles e políticas de segurança, especialmente em um contexto de zero trust. - **Priorização de** [**riscos aprimorada**](/zpedia/what-is-risk-management)**:** fornece informações práticas, ajudando as equipes a se concentrarem nas ameaças mais críticas e a reduzirem o desperdício de recursos. ### Pergunta: Quais são desafios comuns na implementação do CTEM? ### Resposta: Embora o CTEM ofereça uma abordagem proativa para identificar e abordar vulnerabilidades, as organizações geralmente enfrentam obstáculos em sua implementação. - **Complexidade na integração com infraestruturas de segurança existentes:** muitas organizações têm dificuldades em incorporar o CTEM em seus sistemas legados, que podem não ter sido projetados considerando os recursos de monitoramento contínuo e resposta adaptativa do CTEM. - **Dificuldade em priorizar vulnerabilidades:** com um fluxo constante de possíveis ameaças, determinar quais vulnerabilidades representam o maior risco pode ser extremamente complexo, especialmente sem o contexto de uma estrutura zero trust que enfatiza ativos críticos como a identidade. - **Restrições de recursos:** implementar e manter um processo de CTEM robusto exige um investimento significativo de tempo e recursos financeiros, o que pode ser um desafio para organizações já sobrecarregadas com outras iniciativas de segurança. - **Falta de pessoal qualificado ou especializado:** a demanda por profissionais de cibersegurança com conhecimento especializado em áreas como CTEM e zero trust excede em muito o número de profissionais disponíveis, tornando difícil para muitas organizações utilizar de maneira efetiva essas estratégias avançadas. ### Pergunta: Como será o futuro do CTEM na cibersegurança? ### Resposta: Olhando para o futuro, podemos esperar que o CTEM aproveite os avanços em IA e aprendizado de máquina para automatizar mais aspectos da detecção e remediação de ameaças. Algoritmos sofisticados serão capazes de prever vetores de ataque potenciais com base em padrões comportamentais e dados históricos, permitindo que as equipes de segurança mitiguem proativamente os riscos antes que eles se materializem. A sinergia entre o CTEM e a [abordagem zero trust](/resources/security-terms-glossary/what-is-zero-trust) permitirá que as organizações não apenas detectem anomalias, mas também impeçam a movimentação lateral, garantindo que um terminal comprometido não se transforme em uma violação completa. ### Pergunta: Por que o CTEM é crucial para a segurança cibernética moderna? ### Resposta: O CTEM é crucial para a segurança cibernética moderna, pois identifica, avalia e atenua continuamente as ameaças em evolução, garantindo defesa proativa e minimizando vulnerabilidades em tempo real, mantendo as organizações resilientes contra ataques cibernéticos sofisticados. ### Pergunta: O que é SIEM no CTEM? ### Resposta: SIEM no CTEM refere-se a informações de segurança e gerenciamento de eventos, que coleta e analisa dados de segurança em tempo real, ajudando a identificar, monitorar e responder a ameaças potenciais como parte dos esforços contínuos de gerenciamento de exposição. ### Pergunta: Por que um Data Fabric é essencial para o avanço de um programa de CTEM? ### Resposta: Um Data Fabric é uma estrutura arquitetônica que oferece integração, gerenciamento e distribuição de dados em ambientes diversos e complexos. Ele reúne fontes de dados distintas, sejam elas locais, na nuvem ou em ambientes híbridos, fornecendo uma camada unificada e consistente de acesso e governança de dados. Isso é especialmente crítico na construção de um programa de CTEM, pois dados isolados e/ou desconexos podem ser um obstáculo à visibilidade e priorização eficazes, levando a uma mobilização ineficaz. ### Pergunta: Como o CTEM difere das abordagens tradicionais de gerenciamento de ameaças? ### Resposta: O gerenciamento da exposição a ameaças cibernéticas (CTEM) é uma estrutura de cibersegurança proativa que se concentra na avaliação e remediação contínuas da exposição de uma organização a possíveis ameaças. Ele difere das abordagens tradicionais de gerenciamento de ameaças de diversas maneiras: **Principais diferenças:** - **Avaliação contínua**: - O CTEM enfatiza a avaliação contínua da superfície de ataque da organização, enquanto os métodos tradicionais dependem de avaliações periódicas (por exemplo, auditorias anuais). - A exposição a ameaças é monitorada dinamicamente em resposta à evolução dos riscos. - **Priorização baseada no risco**: - Os modelos tradicionais costumam se concentrar em responder a ameaças ativas. O CTEM classifica proativamente as vulnerabilidades e exposições potenciais com base no risco, permitindo uma mitigação direcionada. - **Automação e capacidade de dimensionamento**: - O CTEM utiliza automação e ferramentas de IA para ampliar a descoberta de ativos, a avaliação de vulnerabilidades e a detecção de ameaças, em comparação com os processos manuais ou segmentados das abordagens tradicionais. - **Visibilidade da superfície de ataque**: - Ao contrário dos métodos reativos, o CTEM oferece uma visão holística de todos os ativos, configurações incorretas e vulnerabilidades, incluindo ambientes de nuvem e híbridos. - **Foco na ação preventiva**: - As abordagens tradicionais às vezes se concentram na resposta pós-incidente, enquanto o CTEM trabalha para minimizar antecipadamente a probabilidade de ataques. - **Integração entre equipes**: - O CTEM alinha as equipes de cibersegurança, TI e DevOps para proporcionar uma colaboração perfeita, abandonando esforços isolados de resposta a ameaças. ### Pergunta: Como as organizações implementam o CTEM de forma eficaz? ### Resposta: Implementar o gerenciamento da exposição a ameaças cibernéticas (CTEM) de forma eficaz envolve a adoção de uma abordagem estruturada e proativa para avaliar, priorizar e remediar as exposições a ameaças organizacionais. As principais etapas para uma implementação eficaz incluem: 1. **Estabelecer metas claras** 2. **Inventário abrangente de ativos** 3. **Avaliar a exposição atual** 4. **Priorize riscos** 5. **Integrar a automação** 6. **Colaborar entre equipes** 7. **Monitoramento e melhoria contínuos** 8. **Medir a eficácia** ### Título: O que é gerenciamento da postura de segurança de IA (AI-SPM) | Zpedia ### Descrição: O gerenciamento da postura de segurança (SPM) de inteligência artificial (IA) é uma abordagem estratégica projetada para garantir que modelos, dados e recursos de IA estejam seguros. ### URL: https://www.zscaler.com/br/zpedia/what-is-ai-security-posture-management-aispm ### Pergunta: O que é gerenciamento da postura de segurança com IA (AI-SPM) ### Resposta: Gerenciamento da postura de segurança (SPM) com inteligência artificial (IA) é uma abordagem estratégica projetada para garantir que modelos, dados e recursos de IA sejam seguros, compatíveis com regulamentações e resilientes a riscos emergentes. Ele envolve a avaliação contínua de ambientes na nuvem e do ecossistema de IA para identificar e remediar riscos ou violações de políticas, incluindo aqueles que podem surgir de configurações incorretas, compartilhamento indiscriminado de dados, permissões excessivas, ataques adversários ou exploração de fraquezas do modelo. ### Pergunta: Como funciona o AI-SPM ### Resposta: O gerenciamento da postura de segurança com IA abrange os riscos de [cibersegurança da IA](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) com os seguintes processos: - **Descoberta e inventário de IA:** o AI-SPM verifica ambientes, como Amazon Bedrock, Azure AI Foundry e Google Vertex AI, para gerar um inventário completo de todos os modelos de IA e recursos associados, fontes de dados e pipelines de dados envolvidos no treinamento e ajustes finos, implantados nos ambientes de nuvem. O AI-SPM então correlaciona sinais na classificação e descoberta de dados, rotas de acesso a dados e possível exposição de dados sigilosos à IA, identificando possíveis [vulnerabilidades](/zpedia/what-is-vulnerability-management) e configurações incorretas para ajudar os usuários a descobrir rapidamente riscos ocultos da IA. - **Gerenciamento de riscos:** o AI-SPM ajuda a identificar, priorizar e remediar riscos (por meio da identificação e classificação de dados sigilosos ou regulamentados, como informações de identificação pessoal (PII), por exemplo) e violações de conformidade que podem levar à exfiltração de dados ou acesso não autorizado a modelos e recursos de IA. Ele também usa [inteligência sobre ameaças](/zpedia/what-is-threat-intelligence) para detectar a invocação maliciosa de modelos de IA e possíveis usos indevidos de recursos de IA. Alertas são gerados quando um risco de alta prioridade ou violação é detectado, juntamente com recomendações de segurança para resposta rápida. - **Gerenciamento de conformidade e postura de segurança:** o AI-SPM garante a configuração segura de modelos de IA, incluindo [proteção de dados](/resources/security-terms-glossary/what-is-data-protection), controles de acesso e mais. Ele fornece visibilidade abrangente sobre a postura de conformidade de dados e IA, mapeando automaticamente a postura de segurança em relação a regulamentações como GDPR ou HIPAA, bem como padrões específicos de IA, como NIST AI RMF 600-1, para priorizar a violação de conformidade e minimizar o risco de responsabilidades legais. ### Pergunta: Por que o AI-SPM é importante ### Resposta: - Os sistemas de IA dão suporte a funções empresariais críticas e enfrentam vulnerabilidades únicas. - A GenAI-as-a-Service acelera a adoção da IA (por exemplo, Amazon Bedrock, Azure AI). - As principais ameaças de IA incluem envenenamento de dados, ataques adversários e extração de modelos. - Dados corporativos sigilosos são frequentemente expostos em aplicativos de IA. - A conformidade exige tratamento responsável de dados e governança de modelos. - **O AI-SPM** protege a IA do design à implantação e aborda riscos em todo o ecossistema. - A incorporação da segurança de IA protege a inovação e a reputação organizacional. ### Pergunta: Os riscos que a IA introduz ### Resposta: Apesar das grandes vantagens que a IA traz para o gerenciamento da postura de segurança, ela também cria novas áreas que as equipes de [gerenciamento de riscos](/zpedia/what-is-risk-management) precisam conhecer. - **Falta de visibilidade do uso de IA:** as equipes de segurança geralmente não têm conhecimento de todas as ferramentas e serviços de IA ativos, o que dificulta a identificação de implantações de IA paralelas e o gerenciamento de riscos potenciais. - **IA paralela:** as equipes de segurança têm dificuldades para rastrear quais modelos de IA estão implantados, se foram oficialmente aprovados, se são mantidos adequadamente e se atendem aos padrões de segurança atuais. - **Governança de dados:** as organizações frequentemente enfrentam desafios para monitorar e restringir quais dados sigilosos são compartilhados com serviços de IA externos e internos, aumentando o risco de vazamentos. - **Erros de configuração:** a supervisão inadequada na configuração dos serviços de IA pode resultar na exposição acidental de informações sigilosas ou acessos não autorizados, aumentando a [superfície de ataque](/zpedia/what-is-external-attack-surface-management). - **Violações de conformidade e penalidades legais:** o uso ou a implantação indevida de dados de IA podem levar a [violações](/zpedia/what-data-breach) de mandatos regulatórios como GDPR e HIPAA, resultando em multas caras e danos à reputação. - **Riscos operacionais:** os sistemas de IA podem apresentar mau funcionamento ou produzir resultados inesperados, potencialmente interrompendo as operações comerciais. ### Pergunta: Principais recursos do gerenciamento da postura de segurança com IA (AI-SPM) ### Resposta: Existem vários elementos que diferenciam o gerenciamento da postura de segurança orientado por IA, cada um deles aprimorando a capacidade de uma empresa de combater adversários digitais: - **Visibilidade do ecossistema de IA:** obtenha visibilidade total do uso de IA - **Descoberta e inventário de IA:** descubra e catalogue automaticamente modelos de IA com atividade, linhagem de dados e problemas de segurança. - **Segurança de dados de IA:** classifique todos os dados armazenados em projetos de IA, bem como os dados usados para ajustar modelos de IA para evitar o uso ou exposição acidental de dados sigilosos. - **Linhagem da IA:** entenda como os modelos de IA interagem com os dados e visualize como os dados sigilosos são transmitidos pelos pipelines de IA - **Gerenciamento de riscos de IA:** entenda, priorize e corrija os riscos associados aos armazenamentos de dados de IA, como configurações incorretas, permissões excessivas e exposição - **Acesso a dados pela IA:** aplique políticas de acesso granulares para restringir o acesso não autorizado da IA, evitar o uso indevido do modelo e garantir interações seguras de LLM - **Governança e conformidade de IA:** aplique políticas e práticas recomendadas que estejam alinhadas aos padrões e regulamentações do setor, como GDPR, HIPAA e a Estrutura de Gerenciamento de Riscos de IA do NIST. ### Pergunta: AI-SPM vs. DSPM vs. CSPM ### Resposta: | **Aspecto** | **AI-SPM** | **DSPM** | **CSPM** | |---|---|---|---| | **Foco principal** | Proteger sistemas e dados de IA e ML | Proteger dados em diversos ambientes | Proteger a infraestrutura na nuvem | | **Funcionalidade principal** | Monitorar ameaças a modelos, dados e infraestrutura de IA | Rastrear o acesso, uso e armazenamento de dados | Monitorar a configuração e a conformidade na nuvem | | **Desafios enfrentados** | Ataques adversários de IA, envenenamento de dados, roubo de modelos e viés | Violações de dados, exposição e vulnerabilidades | Erros de configuração na nuvem, conformidade regulatória, riscos de acesso a dados | | **Proposta de valor** | Proteger a adoção responsável da IA | Proteger os dados onde quer que estejam | Garantir a conformidade e a segurança para ambientes baseados na nuvem | ### Pergunta: Casos de uso para AI-SPM ### Resposta: Os processos orientados por IA agora afetam quase todos os setores, abrindo novas possibilidades para análise de dados, automação e experiências personalizadas para o cliente. No entanto, garantir a segurança e a confiabilidade dessas soluções de IA exige uma postura proativa na proteção de dados, modelos e infraestrutura. As soluções de AI-SPM ajudam nesse sentido ao: - **Minimizar pontos de exposição:** o AI-SPM mapeia e monitora continuamente todos os pontos de acesso, privilégios e integrações dentro dos sistemas de IA, reduzindo as possíveis entradas para invasores e limitando a superfície geral de ataque. - **Proteger os ciclos de vida do modelo de IA:** o gerenciamento da postura de segurança identifica vulnerabilidades em ambientes de desenvolvimento e pipelines de implantação para modelos de aprendizado de máquina. - **Aplicar salvaguardas de privacidade de dados:** informações sigilosas, desde dados financeiros e de clientes até pesquisas proprietárias, permanecem totalmente monitoradas e protegidas, estejam elas em repouso ou em trânsito. - **Fornecer respostas robustas a incidentes:** o AI-SPM prioriza alertas de segurança, permitindo reações mais rápidas a ameaças potenciais e minimizando os danos de intrusões. ### Pergunta: Práticas recomendadas para gerenciamento da postura de segurança por IA (AI-SPM) ### Resposta: Implementar o AI-SPM de forma eficaz pode parecer assustador, mas certos princípios básicos tornam a jornada mais clara. Ela começa com planejamento deliberado, discussões abertas sobre potenciais desafios e um compromisso com práticas de segurança holísticas, como: - **Avaliações de risco abrangentes:** conduza avaliações detalhadas de fluxos de trabalho de IA e pipelines de dados para determinar onde o risco é maior. - **Controles de acesso orientados por políticas:** estabeleça protocolos de [privilégio mínimo](/resources/security-terms-glossary/what-is-least-privilege-access) que determinem quais partes interessadas podem modificar ou até mesmo visualizar modelos e conjuntos de dados sigilosos. - **Monitoramento contínuo:** use ferramentas automatizadas e painéis de segurança para observar atividades em tempo real, identificando comportamentos suspeitos precocemente. - **Testes frequentes de modelos:** valide as saídas de aprendizado de máquina por meio de testes dinâmicos, garantindo que táticas adversárias possam ser detectadas e mitigadas. - **Uma estrutura de governança transparente:** mantenha responsabilidades claras entre equipes multifuncionais, permitindo uma resposta rápida e coordenada a incidentes quando surgirem anomalias. ### Título: O que é gerenciamento da superfície de ataque de ativos cibernéticos (CAASM)? | Zpedia ### Descrição: O CAASM é uma abordagem de cibersegurança que proporciona visibilidade aos ativos cibernéticos de uma organização. Saiba mais sobre os casos de uso, funcionalidades, criticidade e muito mais. ### URL: https://www.zscaler.com/br/zpedia/what-is-cyber-asset-attack-surface-management-caasm ### Pergunta: O que é gerenciamento da superfície de ataque de ativos cibernéticos (CAASM)? ### Resposta: Gerenciamento da superfície de ataque de ativos cibernéticos (CAASM) é uma abordagem de cibersegurança que fornece visibilidade abrangente dos ativos cibernéticos de uma organização, incluindo ativos conhecidos e desconhecidos voltados para a internet, para identificar e reduzir riscos de segurança. Ao aproveitar a descoberta automatizada, o monitoramento em tempo real e a avaliação de riscos, as soluções de CAASM capacitam as organizações a fortalecer sua postura de cibersegurança e minimizar as superfícies de ataque. ### Pergunta: Como funciona o gerenciamento da superfície de ataque de ativos cibernéticos (CAASM)? ### Resposta: O gerenciamento da superfície de ataque de ativos cibernéticos (CAASM) é uma abordagem abrangente para identificar, gerenciar e mitigar os riscos associados aos ativos cibernéticos de uma organização. Esses ativos incluem hardware, software, dados e componentes de rede que são essenciais para o funcionamento da empresa. O CAASM fornece uma visão holística da superfície de ataque, permitindo que as organizações compreendam configurações de segurança incorretas, falhas em controles e vulnerabilidades que podem comprometer sua postura de cibersegurança. Ao aproveitar tecnologias e metodologias avançadas, o CAASM ajuda as organizações a manter uma estrutura de segurança robusta e resiliente às ameaças cibernéticas em evolução. ### Pergunta: Por que o CAASM é essencial para empresas modernas? ### Resposta: No cenário digital atual, as empresas enfrentam um número cada vez maior de ameaças cibernéticas que têm como alvo seus ativos críticos. O CAASM é essencial para empresas modernas, pois fornece uma abordagem proativa para identificar e mitigar essas ameaças antes que elas possam causar danos significativos. Ao monitorar continuamente a superfície de ataque, o CAASM permite que as organizações fiquem à frente de possíveis problemas e implementem medidas de segurança oportunas. ### Pergunta: Quais são os principais casos de uso do CAASM em empresas? ### Resposta: No atual cenário de ameaças em constante evolução, as organizações precisam adotar abordagens direcionadas para gerenciar e mitigar riscos de forma eficaz. O CAASM oferece aplicações versáteis em áreas-chave da segurança empresarial, permitindo que as equipes controlem vulnerabilidades, aprimorem a [segurança na nuvem](/resources/security-terms-glossary/what-is-cloud-security) e implementem os princípios de zero trust com facilidade. 1. [**Avaliação de riscos**](/zpedia/what-is-risk-management) 2. [**Segurança de nuvem híbrida**](/resources/security-terms-glossary/what-is-hybrid-cloud-security) 3. [**Arquitetura de zero trust**](/resources/security-terms-glossary/what-is-zero-trust-architecture) 4. **Ferramentas de inventário de ativos** 5. **Integração de ferramentas de segurança** 6. [**Gestão contínua de exposição a ameaças**](/zpedia/what-is-continuous-threat-exposure-management) ### Pergunta: Quais são os principais recursos de uma solução de CAASM eficaz? ### Resposta: Uma solução de CAASM robusta é definida por sua capacidade de fornecer visibilidade abrangente, insights em tempo real e inteligência prática. Esses recursos essenciais não apenas capacitam as organizações a proteger seus ativos cibernéticos, mas também otimizam as operações de segurança por meio da integração com ferramentas existentes e atendendo às necessidades de conformidade de forma eficaz. 1. **Descoberta abrangente de ativos** 2. **Integração com outras ferramentas de segurança** 3. **Identificação de falhas de cobertura** 4. **Aproveite os fluxos de trabalho e processos organizacionais existentes para eliminar brechas** 5. **Atualizações automáticas de sistemas de origem** 6. **Implementação de políticas para ativos de risco** 7. **Conformidade e relatórios** ### Pergunta: Quais são os desafios e limitações do CAASM ### Resposta: Embora o CAASM ofereça vantagens significativas, sua implementação e manutenção apresentam seus próprios desafios. De restrições de recursos a complexidades das ameaças em evolução, as organizações devem navegar cuidadosamente por esses obstáculos para aproveitar totalmente os benefícios de uma solução de CAASM. 1. **Complexidade de implementação**: implementar uma solução de CAASM pode ser complexo e exigir muitos recursos, demandando tempo e esforço consideráveis para integrá-la aos sistemas e processos existentes. 2. **Sobrecarga de dados**: o monitoramento e a avaliação contínuos de ativos cibernéticos podem gerar um grande volume de dados, dificultando a análise e a priorização eficazes de ameaças por parte das equipes de segurança. 3. **Cenário de ameaças em evolução**: o cenário de ameaças em constante evolução exige que as soluções de CAASM sejam continuamente atualizadas e adaptadas para lidar com novas vulnerabilidades e vetores de ataque. 4. **Restrições de recursos**: as organizações podem enfrentar restrições de recursos, incluindo limitações orçamentárias e escassez de profissionais qualificados em [cibersegurança](/resources/security-terms-glossary/what-is-cybersecurity), o que pode afetar a eficácia das iniciativas de CAASM. Esse desafio é ainda mais amplificado pelo crescimento do trabalho remoto, que aumenta a complexidade do monitoramento de ativos distribuídos. ### Pergunta: Como será o futuro do CAASM na cibersegurança? ### Resposta: O futuro do CAASM na cibersegurança parece promissor, com avanços em tecnologia e metodologias provomendo sua evolução. À medida que as organizações continuam a adotar [arquiteturas zero trust](/resources/security-terms-glossary/what-is-zero-trust-architecture) e ambientes de nuvem híbrida, a necessidade de soluções de CAASM abrangentes só aumentará. Espera-se que futuras soluções de CAASM ofereçam integração ainda maior com ferramentas de segurança, recursos de automação aprimorados e análises mais sofisticadas para fornecer insights mais profundos sobre a superfície de ataque. - Aumento da [adoção de IA](/zpedia/what-generative-ai-cybersecurity) e aprendizado de máquina para detecção e resposta a ameaças - Maior ênfase no monitoramento e avaliação em tempo real de ativos cibernéticos - Colaboração aprimorada entre o CAASM e outras estruturas de segurança, como zero trust e gerenciamento contínuo de exposição a ameaças (CTEM) - Desenvolvimento de soluções de CAASM mais dimensionáveis e fáceis de usar para atender às necessidades de diversas empresas ### Pergunta: Como o CAASM difere do gerenciamento de ativos de TI tradicional (ITAM)? ### Resposta: Enquanto o ITAM se concentra no rastreamento e gerenciamento de ativos para fins operacionais e financeiros, o CAASM enfatiza o aspecto de segurança ao identificar riscos, vulnerabilidades e brechas de conformidade no inventário de ativos cibernéticos. ### Pergunta: Qual é a função do CAASM na redução da exposição? ### Resposta: O gerenciamento da superfície de ataque de ativos cibernéticos identifica e monitora todos os ativos expostos, garantindo que as vulnerabilidades sejam abordadas e os riscos minimizados. Ele fornece visibilidade essencial para reduzir a exposição em ambientes de TI dinâmicos e complexos. ### Pergunta: Que tipos de ativos estão incluídos no CAASM? ### Resposta: O gerenciamento da superfície de ataque de ativos cibernéticos (CAASM) concentra-se na identificação e gerenciamento de todos os ativos dentro de uma organização para melhorar a postura de segurança. Os tipos de ativos no CAASM incluem: - **Ativos na nuvem** - **Equipamentos de rede** - **Aplicativos e software** - **Terminais** - **servidores** - **Ativos de dados** - **Integrações de terceiros** - **Contas de usuário e credenciais** - **Ferramentas de monitoramento** ### Pergunta: Como o CAASM lida com a descoberta de ativos? ### Resposta: O CAASM usa ferramentas automatizadas para descobrir, inventariar e avaliar continuamente todos os ativos digitais, incluindo TI invisível e dispositivos não gerenciados. Isso garante que nenhum ativo seja esquecido, reduzindo possíveis pontos de entrada para invasores. ### Pergunta: Como a IA é usada nas ferramentas de CAASM atualmente? ### Resposta: A IA desempenha um papel fundamental no aprimoramento das ferramentas de gerenciamento da superfície de ataque de ativos cibernéticos (CAASM), automatizando processos e melhorando a precisão. As principais formas de utilização da IA nas ferramentas de CAASM incluem: - **Descoberta e classificação de ativos**: os algoritmos de IA analisam redes, nuvens e terminais para identificar e categorizar ativos, garantindo visibilidade abrangente em diversos ambientes. - **Detecção de anomalias**: os modelos de aprendizado de máquina analisam o comportamento dos ativos para identificar padrões incomuns, como instalações de software não autorizadas ou tráfego de rede inesperado. - **Priorização de riscos**: a IA ajuda a avaliar a gravidade das vulnerabilidades com base na criticidade dos ativos, na exposição e na inteligência sobre ameaças, permitindo uma remediação mais inteligente e rápida. - **Análise de configuração**: a detecção de configurações incorretas é automatizada usando IA, sinalizando configurações inseguras e recomendando correções. - **Integração de inteligência sobre ameaças**: a IA correlaciona dados de fontes externas de ameaças com atividades internas de ativos para fornecer alertas em tempo real sobre riscos emergentes. - **Automação de relatórios**: a IA gera relatórios claros de conformidade e postura de segurança com base em dados agregados, economizando tempo e garantindo precisão. - **Escalabilidade**: a IA torna as soluções de CAASM altamente dimensionáveis, permitindo que elas se adaptem a ambientes dinâmicos e infraestruturas complexas. ### Pergunta: Como o CAASM é afetado pelo trabalho remoto e por ambientes híbridos? ### Resposta: O trabalho remoto e os ambientes híbridos mudaram fundamentalmente a forma como as organizações gerenciam seus ativos cibernéticos, tornando o CAASM (gerenciamento da superfície de ataque de ativos cibernéticos) mais crítico do que nunca. Os principais impactos incluem: **Maior complexidade:** - **Superfície de ataque expandida** - **Crescimento dos serviços na nuvem** - **Controles inconsistentes** **Desafios de visibilidade:** - **Proliferação de TI invisível** - **Diversidade de terminais** **Necessidades de segurança:** - **Arquiteturas zero trust** - **Monitoramento em tempo real** ### Título: O que é gerenciamento de identidade e acesso (IAM)? Componentes e benefícios ### Descrição: Gerenciamento de identidade e acesso (IAM) é uma estrutura composta por políticas, processos e tecnologias. Aprenda como funciona, os componentes, os principais benefícios e como implementar. ### URL: https://www.zscaler.com/br/zpedia/what-is-identity-and-access-management ### Pergunta: O que é gerenciamento de identidade e acesso (IAM)? ### Resposta: Gerenciamento de identidade e acesso (IAM) é uma estrutura de políticas, processos e tecnologias que garante que os indivíduos certos em uma organização tenham acesso adequado aos recursos de tecnologia. Os sistemas de IAM verificam identidades, fornecem acesso seguro a aplicativos e aplicam o controle de acesso baseado em função (RBAC) para reduzir riscos de segurança e aprimorar a postura geral de segurança de uma organização. ### Pergunta: Como funciona o IAM? ### Resposta: O IAM funciona criando, gerenciando e autenticando identidades digitais para usuários e sistemas individuais. Quando um usuário tenta acessar um aplicativo, o sistema de IAM verifica suas credenciais usando métodos de autenticação, como senhas, biometria ou logon único (SSO). Após a verificação, o sistema avalia a função do usuário para determinar seu nível de acesso, garantindo que ele tenha permissões apenas para os recursos necessários. ### Pergunta: Quais são os componentes básicos do IAM? ### Resposta: Os sistemas de IAM têm vários componentes fundamentais que trabalham juntos para proteger identidades e controlar o acesso. Esses componentes são essenciais para qualquer solução de IAM: - **Autenticação:** verifica a identidade de um usuário por meio de métodos como senhas, biometria ou autenticação multifator, garantindo que somente usuários autenticados tenham acesso. - **Autorização:** determina o nível de acesso que um usuário tem com base em sua função ou grupo, aplicando tipos de controle de acesso, como RBAC ou controle de acesso baseado em atributos (ABAC). - **Gerenciamento de usuários:** lida com a criação, modificação e exclusão de contas de usuários, garantindo que as identidades sejam gerenciadas de forma consistente em todos os sistemas. - **Governança de acesso:** fornece visibilidade sobre quem tem acesso a quê, permitindo que as organizações monitorem e auditem o acesso a aplicativos, sistemas e dados. ### Pergunta: Quais são as principais tecnologias e ferramentas do IAM? ### Resposta: As estruturas de IAM aproveitam uma série de tecnologias e ferramentas para proteger identidades e otimizar o gerenciamento de acesso. Essas tecnologias formam a espinha dorsal dos sistemas de IAM: - **Logon único (SSO):** simplifica o acesso, permitindo que os usuários se autentiquem uma única vez e acessem vários aplicativos sem a necessidade de logins repetidos. - **Autenticação multifator (MFA):** adiciona uma camada extra de segurança, exigindo que os usuários verifiquem sua identidade usando vários métodos de autenticação. - **Serviços de diretório:** repositórios centralizados, como o Active Directory ou o LDAP, armazenam e gerenciam identidades e credenciais de usuários. - **Federação de identidades:** oferece acesso seguro em toda a organização, vinculando identidades entre diferentes sistemas. Por exemplo, ele oferece suporte à autenticação contínua para aplicativos de terceiros. - [**Arquitetura zero trust:**](/resources/security-terms-glossary/what-is-zero-trust-architecture) garante o acesso seguro verificando continuamente usuários e dispositivos, partindo do pressuposto de que nenhum usuário ou dispositivo é inerentemente confiável. ### Pergunta: Quais são os benefícios do IAM? ### Resposta: A implementação do IAM oferece vantagens significativas para as organizações, melhorando tanto a segurança quanto a eficiência operacional. Os principais benefícios incluem: - **Postura de segurança aprimorada:** reduz o risco de acesso não autorizado e violações de dados por meio da aplicação de políticas rigorosas de controle de acesso e autenticação. - **Experiência de usuário simplificada:** reduz o atrito para os usuários, mantendo o acesso seguro a aplicativos e recursos. - **Conformidade regulatória:** ajuda as organizações a atenderem aos requisitos de conformidade, fornecendo governança de acesso robusta e auditabilidade. - **Redução de custos:** diminui os custos administrativos e minimiza os riscos de segurança, gerando economia a longo prazo. - **Controle de acesso em tempo real:** ajusta dinamicamente as permissões de acesso com base no comportamento e contexto do usuário, garantindo a segurança em tempo real. - **Gerenciamento aprimorado de ameaças internas:** reduz o risco de ataques internos, limitando o acesso apenas ao que os usuários precisam. ### Pergunta: Qual a diferença entre IAM e PAM? ### Resposta: Embora o IAM e o [gerenciamento de acesso privilegiado (PAM)](/resources/security-terms-glossary/what-is-least-privilege-access) tenham como foco o controle de acesso, eles atendem a necessidades diferentes dentro de uma organização. Aqui está uma breve comparação: - **IAM**: gerencia o acesso de todos os usuários em aplicativos e sistemas. Garante o controle de acesso adequado para usuários em geral. - **PAM**: foco no gerenciamento e proteção do acesso de contas privilegiadas (por exemplo, administradores). Protege sistemas sigilosos limitando o acesso a usuários privilegiados. ### Pergunta: Quais são as últimas tendências em tecnologia de IAM? ### Resposta: - **Autenticação sem senha:** a tendência em direção à biometria e outros métodos sem senha está remodelando a autenticação, oferecendo maior segurança e conveniência aos usuários. Isso elimina vulnerabilidades vinculadas a senhas fracas ou roubadas, tornando os sistemas inerentemente mais seguros. - **Análise de identidade orientada por IA:** a inteligência artificial permite a detecção de anomalias em tempo real, autenticação adaptativa e avaliações preditivas de risco para segurança proativa. As ferramentas de IA também ajudam a reduzir falsos positivos, melhorando assim a eficiência operacional e a experiência de usuário. - **Identidade descentralizada:** as soluções de identidade baseadas em blockchain permitem que os usuários possuam e controlem suas identidades digitais, reduzindo a dependência de sistemas centralizados. Essas soluções aumentam a privacidade e garantem a interoperabilidade entre plataformas. - **Integração com** [**segurança de IoT:**](https://zpedia/what-iot-security) com a proliferação dos dispositivos de IoT, os sistemas de IAM estão incorporando recursos para gerenciar e proteger as identidades dos dispositivos juntamente com as dos usuários humanos. Isso garante que todos os dispositivos conectados sigam os mesmos protocolos de segurança rigorosos que os usuários. ### Pergunta: Como implementar IAM em uma empresa? ### Resposta: A implementação do IAM em uma empresa envolve várias etapas críticas, cada uma projetada para garantir um gerenciamento de acesso seguro e contínuo. Primeiro, as organizações devem avaliar sua postura de segurança atual e identificar falhas em seus processos de gerenciamento de identidade. Isso inclui avaliar métodos de autenticação existentes, funções de usuário e políticas de controle de acesso. A partir daí, uma solução de IAM abrangente é projetada para se alinhar às necessidades da organização. ### Pergunta: O que é um provedor de identidade (IdP)? ### Resposta: Um provedor de identidade (IdP) é um serviço que autentica e verifica as identidades dos usuários, oferecendo acesso seguro a aplicativos, sistemas ou redes por meio do gerenciamento de credenciais e do fornecimento de recursos de logon único (SSO). ### Pergunta: O que é identidade como serviço (IDaaS)? ### Resposta: Identidade como serviço (IDaaS) é uma solução baseada na nuvem que oferece serviços de gerenciamento de identidade e acesso (IAM), incluindo autenticação, logon único (SSO) e provisionamento de usuários, oferecendo acesso seguro a aplicativos e sistemas em vários ambientes. ### Pergunta: Qual a diferença entre gerenciamento de identidade e gerenciamento de acesso? ### Resposta: O gerenciamento de identidade e o gerenciamento de acesso são dois componentes essenciais do gerenciamento de identidade e acesso (IAM), mas servem a propósitos diferentes. Eis como eles diferem: - **Gerenciamento de identidade:** concentra-se no gerenciamento do ciclo de vida das identidades dos usuários dentro de uma organização. Ele garante que a identidade digital de cada usuário seja única, precisa e atualizada. - **Gerenciamento de acesso:** concentra-se em regular e aplicar as restrições de acesso aos recursos que os usuários podem utilizar, com base em sua identidade. Ele garante que os usuários acessem apenas os recursos que estão autorizados a usar. ### Pergunta: Quais são os desafios da implementação de sistemas de IAM em ambientes corporativos? ### Resposta: A implementação de sistemas de gerenciamento de identidade e acesso (IAM) em ambientes empresariais apresenta diversos desafios devido à complexidade das grandes organizações. Os principais desafios incluem: - **Capacidade de dimensionamento e integração** de sistemas legados, ambientes multinuvem e aplicativos de terceiros. - **Experiência de usuário** para facilidade de acesso e login único (SSO). - **Riscos de segurança,** incluindo configurações incorretas, ameaças internas e gerenciamento de credenciais. ### Pergunta: O IAM pode ser usado em ambientes híbridos (locais e na nuvem)? ### Resposta: Sim, os sistemas de gerenciamento de identidade e acesso (IAM) podem ser usados em ambientes híbridos (locais e na nuvem), mas a implementação bem-sucedida requer um planejamento cuidadoso. ### Pergunta: Como o IAM reduz o risco de violações de dados? ### Resposta: O gerenciamento de identidade e acesso (IAM) reduz o risco de violações de dados, gerenciando as identidades dos usuários e controlando o acesso a recursos sigilosos com medidas de segurança robustas. As principais maneiras pelas quais o IAM minimiza os riscos de violação incluem: - **Autenticação robusta** - **Princípio de privilégio mínimo** - **Controle de acesso centralizado** - **Governança de identidade** - **Superfície de ataque reduzida** ### Pergunta: Como o IAM ajuda a cumprir os requisitos do RGPD? ### Resposta: O gerenciamento de identidade e acesso (IAM) desempenha um papel crucial para ajudar as organizações a cumprir os requisitos do **RGPD (Regulamento Geral de Proteção de Dados)**, protegendo os dados pessoais e garantindo a conformidade com os controles de acesso aos dados. Veja como o IAM auxilia na conformidade com o RGPD: - **Proteção de dados pessoais** - **Direitos do titular dos dados** - **Prevenção de violação de dados** - **Documentação de conformidade** ### Título: O que é gerenciamento da postura de segurança de SaaS (SSPM)? | Zscaler. ### Descrição: O gerenciamento da postura de segurança de SaaS (SSPM) combina avaliação contínua de riscos de segurança cibernética e monitoramento de conformidade com detecção, aplicação e correção. ### URL: https://www.zscaler.com/br/zpedia/what-saas-security-posture-management-sspm ### Pergunta: O que é gerenciamento de postura de segurança de SaaS (SSPM)? ### Resposta: O gerenciamento da postura de segurança de SaaS (SSPM) é uma abordagem para proteger aplicativos e dados de SaaS que unifica a avaliação contínua de riscos de segurança cibernética e o monitoramento de conformidade com detecção, aplicação e correção. Soluções de SSPM eficazes proporcionam às organizações visibilidade crítica sobre a postura de segurança de suas implantações de SaaS, garantindo que possam continuar usando serviços na nuvem para acelerar e agilizar suas operações. [Leia mais aqui.](/zpedia/what-saas-security-posture-management-sspm) ### Pergunta: Por que as empresas precisam do SSPM? ### Resposta: Resumindo, as ferramentas de SSPM ajudam as empresas a proteger e gerenciar melhor seus aplicativos e dados de SaaS, permitindo-lhes de forma mais eficiente e eficaz: - **Encontrar e proteger dados de SaaS** com visibilidade ampliada e aplicação granular de políticas - **Responder aos riscos de identidade** estabelecendo e aplicando controles de [acessode privilégio mínimo](/resources/security-terms-glossary/what-is-least-privilege-access) - **Fortalecer a postura da nuvem de SaaS**, abordando configurações incorretas e desvios de configuração - **Controlar integrações de aplicativos de risco** com [descoberta e auditoria aprofundadas ](/resources/security-terms-glossary/what-is-shadow-it)de TI invisível [Leia mais aqui.](/zpedia/what-saas-security-posture-management-sspm) ### Pergunta: Como funciona o SSPM? ### Resposta: O SSPM funciona fornecendo estas funções essenciais: - **Monitoramento contínuo** para visibilidade de momento a momento de seus dados sigilosos e riscos de segurança de SaaS em identidades, permissões, configurações incorretas, integrações e complementos - **Avaliação de configuração** para garantir que, entre outras configurações, as configurações de segurança para aplicativos SaaS estejam alinhadas com as práticas recomendadas, bem como com quaisquer padrões de conformidade regionais ou do setor relevantes - **Remediação e resposta**, incluindo triagem de riscos, bem como aplicação de políticas guiadas e automatizadas, para corrigir falhas de segurança e minimizar o possível impacto de ataques cibernéticos [Leia mais aqui.](/zpedia/what-saas-security-posture-management-sspm) ### Pergunta: Principais recursos do SSPM ### Resposta: Estas são algumas das principais soluções e ferramentas que atendem a uma ou mais funções do SSPM: - [**Os agentes de segurança de acesso a nuvem (CASBs)**](/resources/security-terms-glossary/what-is-cloud-access-security-broker) agem como intermediários entre os usuários e os serviços na nuvem, fornecendo controles de segurança e conformidade. Eles oferecem recursos como prevenção contra perda de dados, proteção contra ameaças, e controle de acesso. - **As soluções de gerenciamento de acesso e identidade (IAM)** gerenciam as identides, funções e permissões dos usuários para ajudar a aplicar controles de acesso de privilégio mínimo. - [**Ferramentas de prevenção contra perda de dados (DLP)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) ajudam a identificar e proteger informações sigilosas em aplicativos SaaS, evitar vazamentos de dados e oferecer apoio à conformidade. - **As plataformas de informação de segurança e gerenciamento de eventos (SIEM)** coletam e analisam eventos e logs de aplicativos SaaS para ajudar a identificar e responder a possíveis incidentes de segurança e violações de políticas. - **As ferramentas de criptografia de dados**, geralmente nativas dos próprios aplicativos SaaS, codificam dados em repouso (no armazenamento) e em trânsito (movendo-se de ou para um terminal ou serviço) para protegê-los contra acesso não autorizado. - **As ferramentas de gerenciamento de vulnerabilidades** verificam aplicativos SaaS em busca de vulnerabilidades e erros de configuração para ajudar as organizações a tomar medidas proativas contra riscos de segurança. - **As ferramentas de segurança da interface de programação de aplicativos (API)** protegem os dados que os aplicativos SaaS trocam com outros sistemas como parte de integrações baseadas em API. - **Os princípios de zero trust** exigem que as políticas de segurança sejam baseadas no contexto estabelecido por meio de controles de acesso de privilégio mínimo e autenticação rigorosa do usuário, e não na confiança implícita. [Leia mais aqui.](/zpedia/what-saas-security-posture-management-sspm) ### Pergunta: Principais benefícios do SSPM ### Resposta: **Encontrar e proteger dados de SaaS:** obtenha visibilidade total dos dados em trânsito para e já dentro de aplicativos SaaS e aplique políticas granulares para controlar a exposição a riscos. **Responder a riscos de identidade:** aproveite uma abordagem zero trust para revogar privilégios excessivos e restringir o acesso de perfis de usuários suspeitos a aplicativos e dados de SaaS. **Reforçar a postura de nuvem de SaaS:** monitore continuamente as plataformas SaaS em busca de configurações incorretas perigosas e corrija desvios de configuração arriscados devido a erro humano ou descuido. **Controlar integrações de aplicativos de risco:** aproveite a descoberta detalhada da TI invisível de SaaS para identificar e auditar integrações ou complementos suspeitos de aplicativos de terceiros. [Leia mais aqui.](/zpedia/what-saas-security-posture-management-sspm) ### Pergunta: Casos de uso do SSPM ### Resposta: Por meio de monitoramento contínuo, detecção de ameaças, aplicação e correção de vulnerabilidades e configurações incorretas em seu ambiente SaaS, o SSPM permite: - **Gerenciar a conformidade**com padrões e benchmarks regionais ou do setor - **Mitigar riscos** que levam a violações de dados, acessos não autorizados e assim por diante - **Conduzir avaliações de vulnerabilidade** para ajudar a identificar e corrigir falhas de segurança - **Descobrir, avaliar e mitigar** os riscos de segurança associados à TI invisível - **Avaliar o impacto** e corrigir problemas de segurança em caso de violação [Leia mais aqui.](/zpedia/what-saas-security-posture-management-sspm) ### Pergunta: Como o Zscaler Advanced SSPM pode ajudar ### Resposta: [O Zscaler Advanced SSPM](/products-and-solutions/saas-security), parte do conjunto de proteção de dados da Zscaler, é uma solução abrangente e unificada que oferece segurança completa em aplicativos e plataformas de SaaS, desde visibilidade de dados até postura e governança. O Advanced SSPM ajuda você a identificar rapidamente os riscos de SaaS e evitar que ameaças comprometam os dados e sua organização, permitindo que você: - **Identifique erros de configuração perigosos:** proteja seus dados sigilosos contra falhas ativas e integrações de risco que podem levar à perda ou violação de dados. - **Remova integrações de risco ou inativas:** reduza a superfície de ataque examinando todas as integrações de plataformas SaaS e revogando conexões de risco. - **Aplique acesso zero trust:** garanta acesso a SaaS de privilégio mínimo e revogue identidades e permissões com privilégios excessivos. - **Mantenha a postura e a conformidade:** monitore continuamente a segurança de SaaS para garantir que a conformidade regulatória seja mantida em toda a organização. Ao capacitar você a encontrar e proteger dados de SaaS, responder a riscos de identidade, fortalecer a postura de segurança na nuvem de SaaS e controlar integrações de aplicativos de risco, o Zscaler Advanced SSPM oferece controle total sobre sua segurança de SaaS. [Solicite uma demonstração hoje mesmo](/products-and-solutions/advanced-sspm#request-a-demo) para vê-lo em prática. ### Título: O que é gerenciamento de vulnerabilidades? Práticas recomendadas e desafios ### Descrição: Gerenciamento de vulnerabilidades é a abordagem sistemática de identificação, avaliação e monitoramento de vulnerabilidades de cibersegurança em toda a infraestrutura de uma empresa. ### URL: https://www.zscaler.com/br/zpedia/what-is-vulnerability-management ### Pergunta: Qual é o ciclo de vida do gerenciamento de vulnerabilidades? ### Resposta: Todo processo bem-sucedido de gerenciamento de vulnerabilidades segue uma cadeia cíclica de etapas projetadas para ajudar as organizações a manter seus ambientes seguros. Essas etapas são dinâmicas e se adaptam ao cenário de ameaças em evolução: 1. **Descoberta e avaliação de ativos:** primeiro, as equipes realizam a descoberta de ativos para manter uma visão abrangente de cada ativo, incluindo terminais, ativos de IT/OT/IoT, recursos na nuvem, aplicativos e serviços em sua rede. Sem um inventário em tempo real, possíveis falhas de segurança podem permanecer despercebidas. Os ativos também devem ser avaliados quanto à multiplicação de fatores de risco, como configurações incorretas, portas abertas de risco, softwares não autorizados ou controles de segurança ausentes (por exemplo, agentes de EDR). 2. **Identificação de vulnerabilidades:** usando verificadores de vulnerabilidades e ferramentas automatizadas, as equipes de TI e segurança detectam e catalogam vulnerabilidades de segurança existentes nos ativos. Essa etapa estabelece as bases para a compreensão de possíveis exploits e riscos para a organização. 3. **Avaliação e priorização de riscos:** depois que as vulnerabilidades são identificadas, uma estratégia de gerenciamento de vulnerabilidades baseada em riscos (RBVM) analisa a gravidade de cada descoberta (incluindo a possibilidade de exploração e criminosos conhecidos), juntamente com a criticidade dos sistemas afetados. Isso garante que as equipes enfrentem os riscos mais urgentes primeiro. 4. **Remediação e mitigação:** aplicação de correções, alterações de configuração e outros controles de segurança formam o arsenal de remediação. Se o gerenciamento imediato de correções não for possível, as organizações aplicam mitigações ou controles compensatórios para reduzir os riscos sem expor totalmente o ambiente. 5. **Verificação e relatórios:** por fim, as equipes verificam as correções e geram relatórios para demonstrar a conformidade e o progresso. Essa documentação final ajuda a promover esforços de monitoramento contínuo e confirma que as vulnerabilidades identificadas foram resolvidas adequadamente. ### Pergunta: O que é gerenciamento de vulnerabilidades? ### Resposta: Gerenciamento de vulnerabilidades é a abordagem sistemática de identificação, avaliação e monitoramento de vulnerabilidades de cibersegurança em toda a infraestrutura de uma organização. Ao verificar com frequência redes e aplicativos, as equipes minimizam riscos proativamente, impedem acessos não autorizados e reduzem a probabilidade de violações de dados disruptivas. ### Pergunta: Quais ferramentas são usadas no gerenciamento de vulnerabilidades? ### Resposta: As organizações contam com soluções especializadas para detectar e corrigir vulnerabilidades de segurança com eficiência. Essas ferramentas automatizam processos demorados, ajudando as equipes a se concentrarem em estratégias proativas e reduzir erros humanos: - [**Gerenciamento da superfície de ataque de ativos cibernéticos (CAASM):**](/zpedia/what-is-cyber-asset-attack-surface-management-caasm) o sucesso de qualquer programa de gerenciamento de vulnerabilidades depende da visibilidade e compreensão completas do ambiente de ativos. Ferramentas de CAASM (de preferência com gerenciamento integrado da superfície de ataque externa) fornecem um inventário continuamente atualizado para o programa de segurança. - **Verificações de vulnerabilidades:** amplamente utilizadas para avaliação de vulnerabilidades, essas ferramentas de verificação investigam sistematicamente os sistemas em busca de falhas de segurança conhecidas, atualizações de software ausentes e controles de acesso vulneráveis. - **Plataformas de avaliação de riscos:** painéis avançados categorizam descobertas, correlacionam-nas com exploits reais e revelam os problemas mais urgentes. Eles orientam as equipes na realização de avaliações de riscos completas e na priorização de tarefas de correção. - **Plataformas de teste de penetração:** embora sejam mais manuais do que verificações simples, os softwares de teste de penetração simulam ataques reais para revelar vulnerabilidades ocultas. Isso é vital para validar defesas e destacar brechas de segurança críticas para os negócios. - **Ferramentas automatizadas para gerenciamento de correções:** essas soluções agilizam as atualizações de software em diversos ambientes, eliminando o trabalho pesado de aplicar correções manualmente. Elas também mantêm um registro digital em papel para auditorias de conformidade. ### Pergunta: Quais são as principais práticas recomendadas para um gerenciamento eficaz de vulnerabilidades? ### Resposta: Manter um programa robusto requer uma combinação de pensamento estratégico, integração de tecnologias e melhoria contínua. Ao aderir a esses princípios, as organizações podem proteger melhor sua propriedade intelectual e os dados dos clientes: - **Priorização baseada em risco:** entenda que nem todas as vulnerabilidades descobertas representam ameaças iguais. Concentre os recursos naquelas com maior potencial de impacto e probabilidade de exploração. - **Monitoramento e verificação contínuos:** [os cibercriminosos](/zpedia/what-is-a-threat-actor) nunca param de procurar por vulnerabilidades. A verificação frequente de vulnerabilidades ajuda a detectar condições alteradas e riscos recém-divulgados antes que eles saiam do controle. - **Integração de DevSecOps:** incorpore tarefas de segurança ao ciclo de vida de desenvolvimento de software. Testes automatizados, revisões de código e ferramentas de gerenciamento de vulnerabilidades devem ser introduzidos o mais cedo possível para antecipar essas práticas no ciclo de desenvolvimento. - **Colaboração multifuncional:** promova a comunicação aberta entre TI, segurança, desenvolvimento e liderança. Quando as equipes compartilham conhecimento e se alinham em relação aos objetivos, elas podem responder rapidamente às ameaças emergentes. - **Governança e alinhamento de políticas:** baseie o gerenciamento de vulnerabilidades em políticas bem definidas que resistam ao escrutínio da auditoria. Padrões claramente documentados orientam as equipes a cumprir requisitos regulatórios e promovem uma tomada de decisão consistente. ### Pergunta: Quais são os desafios comuns no gerenciamento de vulnerabilidades? ### Resposta: Apesar de sua importância, o gerenciamento de vulnerabilidades enfrenta obstáculos tanto em âmbito técnico quanto organizacional. Lidar com as seguintes armadilhas ajuda a manter uma postura de segurança eficaz e proativa: - **Volume de vulnerabilidades:** centenas ou milhares de problemas podem surgir em uma única verificação. As ferramentas tradicionais de gerenciamento de vulnerabilidades muitas vezes têm dificuldade em fornecer contexto e priorização precisos, deixando as equipes de segurança trabalhando arduamente em listas intermináveis de detecções com compreensão limitada do risco comercial. - **Problemas de visibilidade de ativos:** sem descoberta contínua de ativos, é difícil rastrear todos os servidores, aplicativos e dispositivos, principalmente em um ambiente de tecnologia dinâmico. A superfície de ataque moderna inclui o rápido desenvolvimento na nuvem, exposições complexas na internet de sistemas e serviços legados, e até mesmo vulnerabilidades em GenAI e LLMs. Os criminosos se aproveitam de pontos cegos em meio à complexidade. - **Largura de banda de correção limitada:** a melhor solução de gerenciamento de vulnerabilidades é tão boa quanto sua capacidade de mobilizar uma resposta a riscos críticos. [A orientação da CISA](https://www.cisa.gov/sites/default/files/publications/CISAInsights-Cyber-RemediateVulnerabilitiesforInternetAccessibleSystems_S508C.pdf) exige a correção de sistemas voltados para a internet em até 15 dias após a descoberta de uma vulnerabilidade. É essencial para um programa de gerenciamento de vulnerabilidades bem-sucedido priorizar rapidamente e otimizar a implantação de correções entre as equipes de segurança e TI para ficar à frente dos adversários. - **Atrasos nos testes de correções:** mesmo com um gerenciamento de correções robusto, as organizações precisam testar atualizações de software para evitar interrupções nos negócios. Esse processo pode atrasar esforços críticos de correção, tornando ainda mais crítico priorizar correções para riscos comerciais realmente críticos. - [**Vulnerabilidades de dia zero:**](/zpedia/what-is-a-zero-day-vulnerability) vulnerabilidades recém-descobertas e de grande repercussão apresentam diferentes graus de risco, portanto, as equipes de segurança precisam de uma maneira eficaz de avaliar a possibilidade de exploração e mapear rapidamente os ativos afetados. Em alguns casos, como o do [Log4Shell](https://www.csoonline.com/article/571797/the-apache-log4j-vulnerabilities-a-timeline.html), um surto de dia zero representa uma ameaça crítica. As equipes geralmente precisam implantar controles de mitigação para exposições críticas enquanto aguardam uma correção dos fornecedores. - **Equipes isoladas e comunicação deficiente:** departamentos fragmentados tornam o processo de gerenciamento de vulnerabilidades mais lento. Quando as responsabilidades não são compartilhadas, o esforço para manter as redes seguras se torna disperso e menos eficaz. ### Pergunta: Quais são as últimas tendências em gerenciamento de vulnerabilidades? ### Resposta: Acompanhar as rápidas mudanças tecnológicas exige inovação na maneira como as organizações lidam com a verificação, avaliação e correção de vulnerabilidades. Essas áreas emergentes ajudam a otimizar programas e neutralizar ameaças cada vez mais sofisticadas: - **Integração de inteligência sobre ameaças:** a coleta de dados de fontes externas refina a priorização de vulnerabilidades. - **IA/ML para pontuação preditiva:** [a inteligência artificial (IA)](https://m/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) e a tecnologia de aprendizado de máquina podem analisar vastos conjuntos de dados de vulnerabilidades, descobrindo padrões que apontam para riscos de segurança. - **Ambientes nativos da nuvem e contêineres:** as infraestruturas modernas giram em torno de contêineres, microsserviços e implantações distribuídas. - **Gerenciamento da superfície de ataque (ASM):** [o ASM](/zpedia/what-is-external-attack-surface-management) vai além da verificação convencional ao mapear continuamente todos os ativos expostos publicamente para entender possíveis pontos de entrada. - **Gerenciamento de vulnerabilidades como serviço (VMaaS):** algumas organizações escolhem um conjunto de ferramentas de gerenciamento de vulnerabilidades gerenciadas, permitindo que especialistas terceirizados lidem com verificações frequentes, relatórios e orientações de correção. ### Pergunta: Como a IA está impactando as práticas de gerenciamento de vulnerabilidades? ### Resposta: [A inteligência artificial (IA)](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) e a tecnologia de aprendizado de máquina podem analisar vastos conjuntos de dados sobre vulnerabilidades, revelando padrões que apontam para riscos à segurança. A pontuação preditiva ajuda a identificar falhas de alto impacto antes mesmo que elas se tornem amplamente conhecidas. À medida que os modelos aprendem com ataques históricos, eles capacitam as equipes a reduzir os riscos de incursões futuras. ### Pergunta: Como o gerenciamento de vulnerabilidades se alinha aos requisitos de conformidade regulatória? ### Resposta: O gerenciamento de vulnerabilidades desempenha um papel vital em várias estruturas de conformidade, incluindo NIST 800-53, PCI DSS, HIPAA e SOC 2. As organizações devem demonstrar que têm processos para identificar vulnerabilidades de segurança, realizar avaliações de risco rigorosas e aplicar etapas de correção oportunas. Nesse sentido, a capacidade de produzir evidências de atividades de verificação de vulnerabilidades, implantações de correções e ações de mitigação torna-se crucial para comprovar a adesão aos mandatos regulatórios. Não se trata apenas cumprir requisitos durante auditorias: um gerenciamento robusto de vulnerabilidades promove resiliência real contra [ameaças cibernéticas](/resources/security-terms-glossary/what-is-cyberthreat-protection) emergentes. O gerenciamento eficaz de vulnerabilidades também melhora a prontidão para auditoria ao gerar a documentação necessária para revisões de terceiros e relatórios de SLA. Quando as organizações conseguem provar que usam métodos de verificação sistemáticos, aplicam controles de segurança essenciais e verificam os esforços de correção, elas se posicionam como administradoras responsáveis de ativos cruciais. Ter um plano documentado de gerenciamento de vulnerabilidades também fortalece a resposta a incidentes e os esforços de continuidade dos negócios. Se ocorrer uma [violação](/zpedia/what-data-breach) ou evento de segurança, um histórico de remediação bem mantido demonstra preparação e auxilia na recuperação rápida. Enquanto isso, a supervisão contínua de potenciais pontos fracos promove uma cultura de governança proativa de riscos que minimiza interrupções e preserva a confiança entre as partes interessadas. ### Pergunta: Quais são as diferenças entre uma vulnerabilidade, um risco e uma ameaça? ### Resposta: Uma **vulnerabilidade** é uma fraqueza em um sistema, uma **ameaça** é algo que pode explorar essa fraqueza e **risco** é o dano potencial quando uma ameaça tem como alvo uma vulnerabilidade. Cada um desempenha um papel distinto na cibersegurança. ### Pergunta: Qual é a diferença entre uma avaliação de vulnerabilidade e gerenciamento de vulnerabilidade? ### Resposta: Uma avaliação de vulnerabilidade é uma verificação ou auditoria única que identifica possíveis fraquezas, enquanto o gerenciamento de vulnerabilidades é um processo contínuo que inclui avaliação, correção, rastreamento e relatórios ao longo do tempo. ### Pergunta: Com que frequência as verificações de vulnerabilidades devem ser realizadas? ### Resposta: As melhores práticas recomendam realizar verificações de vulnerabilidades pelo menos semanalmente ou mensalmente, dependendo da sensibilidade dos ativos. Para ambientes de alto risco ou cargas de trabalho nativas da nuvem, a verificação contínua de vulnerabilidades é ideal (várias vezes por dia). ### Título: O que é gerenciamento unificado de ameaças? Características, desafios e mais ### Descrição: Leia este artigo para explorar o que é gerenciamento unificado de ameaças, como ele funciona, seus desafios e como a Zscaler oferece uma solução melhor. ### URL: https://www.zscaler.com/br/zpedia/what-unified-threat-management ### Pergunta: O que é gerenciamento unificado de ameaças? ### Resposta: Gerenciamento unificado de ameaças (UTM) é uma categoria de dispositivos de segurança de rede que oferece múltiplas funções de segurança em um só lugar, geralmente incluindo firewall de rede, detecção e prevenção contra invasões, filtragem de conteúdo, antivírus, antispyware e antispam. Considerado a solução para muitos desafios pontuais de produtos de segurança no início da década de 2010, o UTM foi substituído por tecnologias mais recentes, como [firewall na nuvem](/products-and-solutions/cloud-firewall), [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway)e [SSE](/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Pergunta: Como funciona o UTM? ### Resposta: Um UTM fornece uma plataforma centralizada para gerenciamento de segurança, consolidando, controlando e monitorando diversas medidas de segurança. Essa consolidação foi projetada não apenas para otimizar os protocolos de segurança, mas também para reduzir a complexidade para os administradores de segurança de rede. Os UTMs inspecionam o tráfego de rede de entrada e saída por meio de seus vários componentes integrados. ### Pergunta: Quais são os principais recursos de uma plataforma de gerenciamento unificado de ameaças? ### Resposta: Para proteger os usuários de uma variedade de ameaças de segurança, um UTM incorpora uma série de recursos: - **O firewall** atua como uma barreira entre uma rede confiável e uma rede não confiável, aplicando políticas de segurança para tráfego de entrada e saída. - **O sistema de prevenção contra invasões (IPS)** monitora a rede e/ou atividades do sistema para atividades maliciosas ou violações de políticas e pode reagir em tempo real para bloqueá-las ou preveni-las. - **O Antivirus/Anti**[**malware**](/resources/security-terms-glossary/what-is-malware) verifica o tráfego de rede e os dispositivos conectados em busca de software malicioso e toma medidas para isolar ou remover ameaças detectadas. - [**A rede privada virtual (VPN)**](/zpedia/what-is-a-vpn) teoricamente oferece [acesso remoto seguro](/resources/security-terms-glossary/what-is-secure-remote-access) à rede, criptografando dados enviados pela internet através de um túnel. - **A filtragem web** oferece controles de acesso a sites e conteúdos na internet, com base em políticas, para impedir o acesso a conteúdo inapropriado ou para mitigar riscos de segurança. - **A filtragem de spam** identifica e bloqueia spam de e-mail, impedindo que ele chegue às caixas de entrada dos usuários, o que também reduz o risco de ataques de[phishing](/resources/security-terms-glossary/what-is-phishing). - [**A prevenção contra perda de dados (DLP)**](/products-and-solutions/data-loss-prevention) garante que informações sigilosas ou críticas não saiam da rede corporativa, seja intencionalmente ou não. - **O gerenciamento de largura de banda** controla o tráfego de rede para garantir que aplicativos comerciais críticos tenham prioridade e largura de banda suficiente para funcionar de forma eficaz. ### Pergunta: Quais são os recursos mais avançados de uma plataforma de UTM? ### Resposta: - **A sandbox de rede** isola e testa códigos ou conteúdos suspeitos em um ambiente seguro para evitar surtos de malware e [ransomware](/resources/security-terms-glossary/what-is-ransomware). - **Os controles de segurança sem fio** gerenciam e protegem as comunicações sem fio, como aquelas por meio de redes Wi-Fi dentro de uma organização, para impedir acessos não autorizados e garantir a conformidade com as políticas de segurança. - **A otimização da WAN** melhora o desempenho da rede e acelera a transmissão de dados em redes de longa distância (WANs). - **A criptografia de e-mail** criptografa automaticamente os e-mails enviados para proteger informações sigilosas em trânsito. - **O controle de aplicativos** restringe ou permite o uso de aplicativos com base em políticas para mitigar o risco de violações de segurança dentro da organização. ### Pergunta: Qual é a diferença entre UTM e firewalls de nova geração? ### Resposta: O gerenciamento unificado de ameaças (UTM) e os [firewalls de nova geração (NGFW)](/resources/security-terms-glossary/what-is-next-generation-firewall) são soluções de segurança de rede projetadas para proteger organizações de uma variedade de ameaças cibernéticas: **O gerenciamento unificado de ameaças (UTM):** - Combina vários recursos e serviços de segurança em um único dispositivo ou serviço - Também pode oferecer funcionalidade de VPN para acesso remoto seguro - Visa simplificar o gerenciamento complexo de múltiplos componentes de segurança - Pode ser menos flexível do que soluções à la carte porque os recursos são agrupados - Geralmente é gerenciado por meio de um único console unificado, o que simplifica a administração **O firewall de nova geração (NGFW):** - Inclui recursos de firewall tradicionais e recursos adicionais, como reconhecimento de aplicativos - Inclui sistemas avançados de prevenção contra invasões (IPS) para detectar e bloquear ataques sofisticados - Geralmente tem a capacidade de se integrar com outros sistemas de segurança e compartilhar [inteligência sobre ameaças](/zpedia/what-is-threat-intelligence) - Fornece recursos como [inspeção de SSL](/resources/security-terms-glossary/what-is-ssl-inspection), integração de gerenciamento de identidade e inspeção profunda de pacotes - Pode fazer parte de um ecossistema de segurança maior, exigindo um gerenciamento mais complexo em diferentes componentes ### Pergunta: Quais são os benefícios de usar uma solução unificada de gerenciamento de ameaças ### Resposta: Os sistemas de UTM são projetados para integrar vários recursos de segurança em uma única plataforma. Aqui estão os principais benefícios de empregar um UTM: - **Gerenciamento de segurança simplificado:** centralizar várias funções de segurança em um único console de gerenciamento, facilitando a administração e o monitoramento da postura de segurança da rede. - **Instalação e atualizações simplificadas:** simplificar o processo de implantação e facilitar o caminho de atualização para novos recursos de segurança e atualizações. - **Conformidade regulatória:** atender mais facilmente aos requisitos de conformidade, aproveitando uma variedade de recursos de segurança exigidos por diversas estruturas regulatórias. ### Pergunta: Quais são os desafios de uso do UTM? ### Resposta: Os UTMs funcionavam bem quando os funcionários estavam no escritório, mas com o trabalho de qualquer lugar se tornando o padrão, os UTMs trazem consigo uma boa dose de dores de cabeça, como: - **Falta de capacidade de dimensionamento:** os dispositivos de UTM não são desenvolvidos para acompanhar o crescimento de um negócio como as tecnologias de nuvem. As equipes de segurança acabarão encontrando obstáculos à medida que a quantidade de usuários aumentar. - **Gargalos de desempenho:** o alto volume de tráfego e as funções que exigem muito poder de processamento podem sobrecarregar os dispositivos de UTM, levando à latência da rede, que afeta o desempenho e a experiência do usuário. - **Latência:** assim como outras ferramentas de segurança baseadas em dispositivos, os UTMs exigem que o tráfego remoto seja redirecionado para o [data center](/zpedia/what-is-data-center) e depois retornado para o usuário. - **Custo:** o investimento inicial para soluções de UTM abrangentes pode ser alto, com taxas adicionais para custos contínuos de atualizações, licenciamento e possíveis atualizações de hardware. - **Redundância de recursos:** a sobreposição com soluções de segurança existentes pode levar à redundância desnecessária e à possível subutilização de alguns recursos do UTM. - **Gerenciamento de atualizações:** atualizações frequentes são necessárias para garantir proteção contra as ameaças mais recentes. Além disso, as equipes de segurança da informação devem gerenciar essas atualizações para evitar brechas de segurança. - **Desafios de integração:** a integração com sistemas e softwares existentes pode ser complexa, o que pode levar a problemas de compatibilidade com outros componentes de rede. - **Preocupações com capacidade de dimensionamento:** conforme as empresas crescem, os sistemas de UTM podem precisar ser substituídos se não puderem ser dimensionados adequadamente. Podem ser necessários módulos ou hardware adicionais para lidar com o aumento de carga. ### Pergunta: Qual é a diferença entre o UTM e um firewall tradicional? ### Resposta: Um UTM combina vários recursos de segurança em um único dispositivo. Por outro lado, um firewall tradicional concentra-se principalmente no controle do tráfego de rede de entrada e saída com base em um conjunto estabelecido de regras de segurança, agindo como uma barreira entre redes seguras e não seguras. ### Pergunta: É necessário usar um NGFW se uma empresa estiver usando um firewall UTM? ### Resposta: Um NGFW não é estritamente necessário se uma empresa já estiver usando um firewall UTM, pois os dispositivos de UTM normalmente incluem recursos de NGFW junto com funções de segurança adicionais. No entanto, a decisão deve ser baseada nas necessidades específicas de segurança e na arquitetura de rede da empresa, pois os NGFWs podem oferecer mais recursos e desempenho. ### Título: O que é gerenciamento de riscos? Importância, tipos de risco e mais ### Descrição: Aprenda como o gerenciamento de riscos identifica, avalia e atenua ameaças potenciais que podem comprometer uma organização em um ambiente cibernético. ### URL: https://www.zscaler.com/br/zpedia/what-is-risk-management ### Pergunta: O que é gestão de riscos? ### Resposta: A gestão de riscos é um processo estratégico que envolve a identificação, avaliação e mitigação de ameaças potenciais que podem comprometer os dados, sistemas e/ou operações sigilosos de uma organização. O objetivo da gestão de riscos, e particularmente da gestão de riscos cibernéticos, é minimizar danos potenciais implementando controles de segurança, reduzindo vulnerabilidades e garantindo a continuidade dos negócios. ### Pergunta: Qual é a importância do gerenciamento de riscos? ### Resposta: O cenário de ameaças nunca foi tão complexo e, com a maioria dos negócios atuais sendo conduzidos digitalmente, os dados nunca estiveram tão vulneráveis. As organizações precisam fazer um inventário de seus processos de gerenciamento de riscos cibernéticos e elaborar um plano que não apenas busque monitorar os riscos, mas também mitigá-los e fornecer insights práticos em meio a circunstâncias imprevistas, como ataques cibernéticos, juntamente com seu planejamento de [continuidade dos negócios](/learn/business-continuity). ### Pergunta: Quais são os tipos de risco associados ao gerenciamento de riscos? ### Resposta: No contexto da segurança cibernética, as organizações enfrentam cinco categorias principais de riscos que podem impactar sua postura geral de segurança. - **Risco estratégico** - **Risco operacional** - **Riscos financeiros** - **Risco de conformidade** - **Risco de reputação** ### Pergunta: Qual é o processo de gerenciamento de riscos? ### Resposta: Veja como as organizações devem gerenciar riscos: - **Identificar:** identifique potenciais riscos de cibersegurança avaliando sistemas, redes e processos. Identifique vulnerabilidades, [agentes maliciosos](/zpedia/what-is-a-threat-actor) e potenciais vetores de ataque. - **Avaliar:** analisar os riscos identificados para determinar sua probabilidade e impacto potencial. Priorize-os com base em fatores como gravidade, criticidade comercial e exposição. - **Controle:** desenvolva e implemente estratégias para mitigar ou eliminar riscos. Isso poderia envolver investir em medidas rigorosas de [cibersegurança](/resources/security-terms-glossary/what-is-cybersecurity) e [proteção de dados](/products-and-solutions/data-security), bem como implementar uma estrutura holística de quantificação de riscos. - **Monitorar:** acompanhe continuamente a eficácia dos controles implementados. Atualize frequentemente as estratégias de gerenciamento de riscos para se adaptar às ameaças em evolução e às vulnerabilidades emergentes. ### Pergunta: O que é gerenciametno de riscos corporativos (ERM)? ### Resposta: Ao contrário do gerenciamento de riscos tradicional, que geralmente se concentra em ameaças ou projetos específicos, o gerenciamento de riscos corporativos (ERM) identifica, avalia e gerencia riscos de forma holística em toda a organização. Ao fazer isso, o ERM permite que as organizações gerenciem a incerteza de forma estruturada e alinhem a gestão de riscos com os objetivos do negócio ### Pergunta: Qual é a diferença entre gerenciamento de vulnerabilidades e gerenciamento de riscos? ### Resposta: [Os termos gestão de vulnerabilidades](/products-and-solutions/vulnerability-management) (VM) e gestão de riscos são frequentemente usados de forma intercambiável, ainda que representem práticas distintas com escopos e objetivos diferentes. Embora ambos sejam componentes integrais de uma estratégia abrangente de segurança cibernética, entender suas diferenças e interconexões é crucial para criar uma estrutura de defesa resiliente. ### Pergunta: Por que as organizações precisam de gerenciamento de vulnerabilidades ou gerenciamento de riscos? ### Resposta: As organizações não podem depender apenas do gerenciamento de vulnerabilidades ou do gerenciamento de riscos; elas precisam de ambos para garantir uma postura de cibersegurança robusta. Ao integrar essas duas práticas, as organizações podem adotar uma abordagem mais abrangente à cibersegurança, garantindo que tanto os problemas técnicos imediatos quanto os riscos estratégicos de longo prazo sejam abordados. ### Pergunta: Quais são as práticas recomendadas de gerenciamento de riscos? ### Resposta: Antes que sua equipe possa implementar a gestão de riscos de acordo com as práticas recomendadas, é importante entender que a gestão de riscos é um processo, não uma solução. Abaixo estão quatro estratégias principais que as equipes de gestão de riscos devem priorizar: - **Avalie e atualize regularmente os protocolos de segurança.** Revise e aprimore continuamente suas medidas de segurança para ficar à frente das ameaças em evolução, garantindo que tecnologias ou processos desatualizados não deixem brechas em suas defesas. - **Implemente autenticação multifator (MFA).** Fortaleça o controle de acesso exigindo diversas formas de verificação, reduzindo o risco de acessos não autorizados a sistemas e dados sigilosos. - **Realize treinamentos frequentes para os funcionários.** Instrua a equipe sobre como reconhecer phishing, engenharia social e outros vetores de ataque comuns, pois o erro humano continua sendo um dos riscos mais significativos à cibersegurança. - **Invista em gerenciamento de riscos abrangente.** Utilize uma abordagem holística para identificar, medir e priorizar riscos em toda a sua organização, garantindo tomadas de decisão bem informadas, medidas avançadas contra ameaças e, sim, gerenciamento de vulnerabilidades. ### Pergunta: O que é gestão de riscos de terceiros? ### Resposta: Gestão de risco de terceiros (TPRM) é o processo de identificação, avaliação e controle de riscos associados a fornecedores ou prestadores de serviços externos que podem impactar as operações, a segurança de dados ou a reputação de uma empresa. A TPRM garante que os parceiros de uma empresa cumpram os padrões regulatórios e tomem medidas para se defender de possíveis ameaças. ### Pergunta: Por que a gestão de riscos deve ser um processo contínuo? ### Resposta: Todos os riscos evoluem ao longo do tempo, influenciados por fatores e condições internas e externas. Com as mudanças nas regulamentações de conformidade, um cenário de ameaças em evolução e paradigmas de segurança em constante mudança, as organizações precisam realizar avaliações contínuas de seus processos de gestão de riscos para identificar, mitigar e responder a ameaças e mudanças em tempo hábil, para que possam se adaptar, minimizar perdas e aproveitar oportunidades. ### Pergunta: Quais são os princípios mais importantes do gerenciamento de riscos? ### Resposta: Aqui estão os princípios essenciais para gerenciar riscos cibernéticos: - **Identificar** - **Avaliar** - **Controlar** - **monitorar** ### Pergunta: Quais setores mais utilizam o gerenciamento de riscos? ### Resposta: O gerenciamento de riscos é uma prática essencial em todos os setores. No entanto, estes são os setores onde ele é utilizado com mais frequência: - [**Finanças e bancos**](/industries/financial-services) - [**Saúde**](/industries/healthcare) - **Fabricação** - **Tecnologia e cibersegurança** - **Varejo e comércio eletrônico** - **Transporte e logística** - [**Governo e defesa**](/industries/public-sector/federal) ### Pergunta: Que ferramentas estão disponíveis para ajudar a monitorar e gerenciar riscos cibernéticos? ### Resposta: A Zscaler oferece um conjunto robusto de ferramentas para ajudar a monitorar e gerenciar riscos cibernéticos: - [**Risk360**](/products-and-solutions/zscaler-risk-360): quantifica riscos e fornece informações práticas para aprimorar a tomada de decisões de segurança. - [**Gerenciamento unificado de vulnerabilidades**](/products-and-solutions/vulnerability-management): identifica brechas de segurança e reduz vulnerabilidades em sistemas e redes. - [**Zscaler Deception**](/products-and-solutions/deception-technology): usa iscas para atrair, detectar e interceptar atacantes antes que eles possam causar danos. - [**Detecção e resposta a ameaças de identidade**](/products-and-solutions/zscaler-itdr): protege contra ameaças baseadas em identidade, monitorando configurações incorretas e permissões de risco. - [**Breach Predictor**](/products-and-solutions/breach-predictor): utiliza IA para prever possíveis ataques, analisar dados de segurança e recomendar defesas proativas. ### Título: IA generativa na cibersegurança: benefícios, riscos, aplicações ### Descrição: Descubra como a IA generativa está transformando a cibersegurança. Conheça seus benefícios, desafios, riscos e aplicações para organizações, ao mesmo tempo em que protege ferramentas de IA como o ChatGPT. ### URL: https://www.zscaler.com/br/zpedia/what-generative-ai-cybersecurity ### Pergunta: O que é IA generativa em segurança cibernética? ### Resposta: A IA generativa em segurança cibernética é uma ferramenta poderosa tanto para defensores quanto para invasores. A GenAI aciona grandes modelos de linguagem (LLMs) que podem ajudar as equipes de segurança a melhorar as políticas, a detecção de ameaças, o gerenciamento de vulnerabilidades e a postura geral de segurança. No entanto, ela também pode ajudar os cibercriminosos a lançar ataques mais rápidos e perigosos. ### Pergunta: O que é IA generativa e como ela se relaciona com a cibersegurança? ### Resposta: A inteligência artificial generativa (GenAI) influencia o cenário de [segurança cibernética](/resources/security-terms-glossary/what-is-cybersecurity) de muitas maneiras importantes. No entanto, antes de nos aprofundarmos nisso, precisamos explicar o que é e seus casos de uso. Em essência, a IA generativa é um tipo de tecnologia de aprendizado de máquina que pode produzir conteúdo escrito em linguagem natural, imagens e, em alguns casos, vídeos; às vezes com apenas uma contribuição humana mínima. Para a maioria dos casos de uso da GenAI, um usuário humano deve solicitar que o mecanismo de IA crie o conteúdo em questão, com algumas exceções para tecnologias empresariais avançadas. Por exemplo, uma pessoa pode digitar “Escreva uma história sobre um ataque cibernético de GenAI” em um gerador de prompt de texto, e o LLM produzirá rapidamente essa história. O mesmo vale para imagens: diga a um gerador de imagens de IA para “criar uma imagem de um data center futurista”, e ele fará exatamente isso. A GenAI possibilita uma série de casos de uso para profissionais de qualquer setor, ajudando usuários comuns a abrir novos caminhos e aumentar a eficiência em termos de criação de conteúdo. Dito isso, para os propósitos deste artigo, analisaremos a IA generativa apenas no que se refere à segurança cibernética. ### Pergunta: Como a IA generativa pode ser usada em segurança cibernética? ### Resposta: A IA generativa pode ser usada para auxiliar em esforços de segurança cibernética defensivos e ofensivos. As organizações podem implantar plataformas de GenAI em segurança cibernética para: - [**Proteger dados sigilosos**](/products-and-solutions/data-security) **de forma ainda mais eficaz**: evite vazamentos de dados e mantenha os prompts de IA e a saída de aplicativos de IA para segurança e auditorias. - **Fortalecer a segurança contra ameaças emergentes**: adquira uma postura de segurança mais proativa, pois a IA ajuda a detectar e bloquear ataques emergentes baseados na web e em arquivos. - **Garantir o uso seguro de ferramentas como** [**o ChatGPT**](/blogs/product-insights/make-generative-ai-tools-chatgpt-safe-and-secure-zscaler): obtenha controle granular sobre o uso de aplicativos de IA com a capacidade de definir políticas diferentes para usuários diferentes. - **Limitar ações de risco em aplicativos de IA**: evite ações que colocam os dados em risco, como uploads, downloads e uso da área de transferência. ### Pergunta: Quais são as implicações da IA na segurança cibernética? ### Resposta: O uso do ChatGPT [aumentou 634%](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-br) (abril de 2023 a janeiro de 2024), o que significa que sua influência se estenderá a mais setores, incluindo segurança cibernética. Com o cerne da segurança cibernética baseado no conteúdo (ou seja, potenciais ameaças e ataques cibernéticos vindos do tráfego da web, e-mails, etc.), grandes modelos de linguagem serão preparados para analisar informações sobre tráfego e e-mails para ajudar as empresas a prever e prevenir eventos cibernéticos. Dito isso, as equipes de segurança precisarão estar preparadas para combater o fogo com fogo. Os agentes e grupos criminosos também usarão a GenAI para obter vantagem contra as defesas cibernéticas das organizações. [De acordo com a Microsoft](https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/), os ataques cibernéticos gerados por IA são de “estágio inicial” e “nem particularmente novos (nem) únicos”. Em um esforço para frustrar esses agentes, [a OpenAI está encerrando suas contas](https://apnews.com/article/microsoft-generative-ai-offensive-cyber-operations-3482b8467c81830012a9283fd6b5f529#), mas como o número de grupos criminosos continua a crescer, essas contas serão mais difíceis de rastrear e encerrar. Além disso, é apenas uma questão de tempo até que os governos mundiais intervenham e estabeleçam diretrizes para o uso da GenAI em nível organizacional. Por enquanto, ainda há muito que se desconhece no que diz respeito à GenAI, mas, eventualmente, uma violação ou vazamento de dados pode ocorrer e custar milhões de dólares a uma empresa ou empresas, forçando o governo a intervir e regulamentar. ### Pergunta: Quatro principais benefícios da IA generativa na cibersegurança ### Resposta: Com a abordagem correta, a GenAI pode proporcionar benefícios significativos para uma empresa no que diz respeito à detecção e resposta de ciberameaças, automação de segurança, entre outros. 1. **Detecção e resposta a ameaças aprimoradas** A IA generativa pode analisar dados que representam comportamento “normal” para definir uma base de referência pela qual identificar desvios que indicam ameaças potenciais. Além disso, a IA pode gerar simulações de malware para entender seu comportamento e identificar novas ameaças. 2. **Capacidades preditivas aprimoradas** A IA generativa pode assimilar grandes quantidades de dados para criar um referêncial para futuros eventos de segurança, oferecendo inteligência preditiva de ameaças e até mesmo gerenciamento de vulnerabilidades. 3. **Automação de tarefas repetitivas** A GenAI pode prever vulnerabilidades e recomendar ou automatizar correções para aplicativos com base em dados históricos referentes a esses aplicativos. Ela também pode automatizar a resposta a incidentes, reduzindo a necessidade de intervenção humana. 4. **Prevenção de phishing** A GenAI pode auxiliar na criação de modelos que detectam e filtram [e-mails de phishing](/resources/security-terms-glossary/what-is-phishing), analisando padrões e estruturas de linguagem para identificar e-mails que tentam disfarçar a linguagem. Ela também pode criar modelos para analisar e bloquear URLs maliciosos. ### Pergunta: Desafios e riscos da integração com a IA generativa ### Resposta: A GenAI oferece um potencial sem precedentes para criação de conteúdo e eficiência organizacional em geral, mas também é importante entender os obstáculos da tecnologia. 1. **Abuso por criminosos cibernéticos** As ferramentas de GenAI estão disponíveis publicamente para qualquer pessoa, e enquanto organizações bem-intencionadas as usarão para aumentar a eficiência ou melhorar a segurança cibernética, criminosos as usarão da mesma forma para causar danos. A Microsoft e a OpenAI já descobriram tentativas de grupos criminosos de “[organizar operações cibernéticas ofensivas](https://apnews.com/article/microsoft-generative-ai-offensive-cyber-operations-3482b8467c81830012a9283fd6b5f529#)”. 2. **Problemas de qualidade de dados** Organizações que não conseguem fornecer dados de alta qualidade para treinar uma plataforma de IA sofrerão com a falta de eficácia em termos dos resultados obtidos com o uso da plataforma. Além disso, se uma empresa tentar treinar uma plataforma de GenAI usando dados criados pela GenAI, os dados resultantes serão ainda mais distorcidos; uma receita para o desastre quando se trata de segurança cibernética. 3. **Limitações técnicas** Modelos de IA generativa exigem grandes quantidades de dados para serem treinados de forma eficaz. Dessa forma, empresas com acesso limitado a dados (ou aquelas em nichos de mercado) podem ter dificuldades para reunir conjuntos de dados de treinamento suficientes. Além disso, a pressão que os aplicativos de GenAI colocam sobre os recursos e a quantidade de manutenção que eles exigem criam mais obstáculos a serem superados. ### Pergunta: Práticas recomendadas para a adoção segura da IA generativa ### Resposta: A GenAI é nova para todos, então os líderes devem tomar cuidado em como abordam seu uso dentro de uma organização. Aqui estão algumas das melhores maneiras de proteger seus funcionários e negócios quando se trata de GenAI. - **Avalie e mitigue continuamente os riscos associados às ferramentas com tecnologia de IA** para proteger a propriedade intelectual, os dados pessoais e as informações dos clientes. - **Garanta que o uso de ferramentas de IA esteja em conformidade com as leis e padrões éticos relevantes** , incluindo regulamentações de proteção de dados e leis de privacidade. - **Estabeleça clareza de papéis no desenvolvimento e implantação de ferramentas de IA,** incluindo funções e responsabilidades definidas para supervisionar projetos de IA. - **Mantenha a transparência ao usar ferramentas de IA**; justifique seu uso e comunique sua finalidade claramente às partes interessadas. Explore o [Relatório de Segurança de IA da Zscaler ThreatLabz de 2024](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-br) para obter mais orientações sobre o uso seguro de IA e proteção contra ameaças baseadas em IA. ### Pergunta: O futuro da IA generativa na cibersegurança: tendências a serem observadas ### Resposta: Como mencionamos acima, eventualmente começaremos a ver regulamentações de conformidade restringindo o uso da GenAI. Dito isso, a GenAI continuará a inovar, e as equipes de segurança cibernética estarão prontas para aproveitar essas inovações. Aqui estão algumas das maneiras pelas quais a IA está projetada para ajudar as equipes de segurança e conformidade a ter sucesso: - **Análise de risco geográfico**: as empresas eventualmente poderão usar IA para analisar dados geopolíticos e tendências de redes sociais para prever regiões com maior risco de realizar um ataque. - **Biometria comportamental**: a análise de padrões no comportamento do usuário, como pressionamentos de teclas e movimentos do mouse, pode ser usada para detectar anomalias que podem indicar atividades maliciosas ou fraudulentas. - **Autenticação de conteúdo**: a IA será capaz de verificar a autenticidade de áudio, vídeo (como deepfakes) ou texto para combater a disseminação de informações incorretas. - **Automação de conformidade**: a IA será capaz de verificar regularmente sistemas e processos para garantir que eles atendam a todos os requisitos regulatórios, mesmo enquanto eles evoluem. ### Pergunta: Qual é o futuro do aprendizado de máquina na segurança cibernética? ### Resposta: Semelhante ao uso de IA generativa em segurança cibernética, o aprendizado de máquina (ML) aliviará a carga das equipes de segurança quando se trata de analisar grandes conjuntos de dados, criar modelos e usar esses modelos para prever com precisão anomalias de tráfego e conteúdo. ### Pergunta: A IA acabará substituindo os especialistas em segurança cibernética? ### Resposta: Os profissionais de segurança cibernética permanecerão a bordo para ajudar as organizações a manter um ambiente higiênico e em conformidade, mesmo quando a IA começar a assumir a maior parte do trabalho de inteligência e análise de ameaças, entre outras responsabilidades. ### Pergunta: Há algum exemplo proeminente de ataques realizados usando GenAI? ### Resposta: Agentes mal-intencionados já estão usando IA generativa para realizar golpes de deepfake, ignorar a autenticação biométrica e detectar vulnerabilidades para eventualmente explorá-las. Aqui está um exemplo recente de uma tentativa de extorsão realizada em [Singapura](https://ciso.economictimes.indiatimes.com/news/cybercrime-fraud/singapore-agency-warns-of-ai-led-cyberattack/112155509.). ### Pergunta: A Zscaler incorpora GenAI em suas soluções de segurança? ### Resposta: O Zscaler Deception e o Zscaler Risk360 aproveitam os recursos da GenAI. O Deception implementa honeypots com tecnologia de IA e emula a infraestrutura de GenAI para enganar ameaças potenciais, e o Risk360 usa GenAI para fornecer informações atualizadas sobre a postura de risco de uma organização e recomendar ações corretivas. Além disso, a Zscaler também lançará o Breach Predictor, que combina IA preditiva e GenAI para prever violações e aplicar políticas, e o Copilot, um assistente com tecnologia de IA que fornece insights abrangentes sobre a experiência digital dos usuários em uma organização. Saiba mais sobre o [Breach Predictor](/cxorevolutionaries/insights/power-breach-prediction) e o [Copilot](/resources/white-papers/experience-exceptional-end-user-experiences-with-zdx-copilot.pdf). ### Título: O que é inteligência artificial (IA) em cibersegurança? Zpedia ### Descrição: A IA na cibersegurança é uma inovação revolucionária que está transformando a maneira como as organizações se protegem. Saiba mais sobre os usos, benefícios e outras informações. ### URL: https://www.zscaler.com/br/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity ### Pergunta: O que é inteligência artificial (IA) na segurança cibernética? ### Resposta: A inteligência artificial (IA) na segurança cibernética é revolucionária, melhorando a detecção e a resposta a ameaças por meio de aprendizado de máquina avançado e aprendizado profundo. Soluções baseadas em IA automatizam processos de segurança, analisam grandes quantidades de dados e se adaptam em tempo real às ameaças em evolução. Ao identificar riscos proativamente, a IA ajuda as organizações a proteger ativos críticos contra ataques cibernéticos cada vez mais sofisticados. ### Pergunta: Qual é o papel da IA na cibersegurança? ### Resposta: As tecnologias atuais estão criando mais valor para as organizações do que nunca, mas também as tornam mais vulneráveis do que nunca. Além disso, as ameaças cibernéticas estão avançando em um ritmo alarmante. Essas tendências apontam para uma conclusão: defesas robustas de [cibersegurança](/resources/security-terms-glossary/what-is-cybersecurity) são mais importantes do que nunca. As organizações geram enormes quantidades de dados, o que cria uma [superfície de ataque]() maior para os cibercriminosos explorarem. Para acompanhar as ameaças avançadas, as equipes de segurança estão recorrendo a soluções baseadas em IA que oferecem recursos de segurança mais rápidos, inteligentes e automatizados. ### Pergunta: Quais ferramentas de IA são usadas em cibersegurança? ### Resposta: Em sua essência, a IA é projetada para imitar a inteligência humana, permitindo que os sistemas aprendam, raciocinem e tomem decisões. Quando aplicados à segurança cibernética, esses recursos oferecem uma grande vantagem sobre os métodos de segurança tradicionais. Algumas das principais tecnologias de IA usadas na segurança cibernética incluem: - **Aprendizado de máquina (ML):** analisa grandes conjuntos de dados para identificar padrões, prever ameaças e melhorar a precisão da detecção ao longo do tempo. - **Aprendizado profundo:** um subconjunto do ML que imita redes neurais humanas, ajudando a detectar ameaças cibernéticas complexas, como ataques de [phishing](/resources/security-terms-glossary/what-is-phishing) e variantes de [malware](https://m/resources/security-terms-glossary/what-is-malware). - **Processamento de linguagem natural (PLN):** permite que a IA compreenda e analise a linguagem humana, tornando-a eficaz na identificação de e-mails de phishing e táticas de engenharia social. - **Análise comportamental:** a IA monitora o comportamento dos usuários para detectar anomalias, como logins incomuns ou transferências de dados suspeitas, que podem indicar um ataque cibernético. ### Pergunta: Quais são os principais usos da IA em cibersegurança? ### Resposta: A IA se tornou uma ferramenta essencial para estruturas modernas de segurança cibernética, ajudando organizações a analisar dados, detectar irregularidades e responder a ameaças em tempo real. - **Detecção e prevenção de ameaças com tecnologia de IA** - **Automatizar operações de segurança** - **IA na resposta e remediação de incidentes** - **Melhorar a segurança de terminais** ### Pergunta: Quais são as principais aplicações da IA na cibersegurança? ### Resposta: A IA está transformando vários aspectos da segurança cibernética, fortalecendo a defesa contra ameaças, a prevenção de fraudes e a mitigação de riscos. - **Detecção de ameaças e identificação de anomalias** - **IA na prevenção de fraudes e segurança de identidade** - **Inteligência sobre ameaças orientada por IA** - **Análise de malware aprimorada** ### Pergunta: Como a IA é usada para a otimização do Centro de Operações de Segurança (SOC)? ### Resposta: Um centro de operações de segurança (SOC) é a espinha dorsal da estratégia de segurança cibernética de uma organização. A IA melhora a eficiência do SOC ao: - **Reduzir a fadiga de alertas:** a IA filtra alertas de baixa prioridade, permitindo que os analistas se concentrem em ameaças reais. - **Aprimorar investigações forenses:** a IA correlaciona padrões de ataque, ajudando as equipes de segurança a analisar e responder a incidentes mais rapidamente. - **Melhorar o desempenho do SIEM:** a IA aprimora os sistemas de gerenciamento de informações e eventos de segurança (SIEM) automatizando a correlação e a análise de ameaças. ### Pergunta: Quais são os benefícios da IA na cibersegurança? ### Resposta: A IA continua ajudando as empresas a amadurecer suas abordagens de segurança cibernética, oferecendo uma infinidade de vantagens em relação às medidas de segurança tradicionais. **Principais vantagens da segurança alimentada por IA:** - **Detecção de ameaças mais rápida:** a IA identifica ataques em milissegundos, reduzindo o tempo de resposta e os danos. - **Capacidade de dimensionamento:** a IA lida com conjuntos de dados massivos, tornando-a ideal para grandes empresas que gerenciam ameaças à segurança global. - **Eficiência de custos:** a IA automatiza tarefas de segurança, reduzindo custos operacionais e minimizando riscos de violação de dados. - **Aprendizagem contínua:** os modelos de IA evoluem ao longo do tempo, adaptando-se a novas técnicas de ataque e ameaças emergentes. ### Pergunta: Quais são so desafios e as limitações da IA na cibersegurança? ### Resposta: Embora a IA melhore significativamente as operações de segurança, ela também apresenta desafios. Aqui estão alguns dos obstáculos que as equipes de segurança podem encontrar ao implementar IA para segurança cibernética: - **Falsos positivos:** a segurança da IA, em estágios iniciais, pode classificar ameaças incorretamente, levando a investigações desnecessárias. - **Riscos da IA adversária:** cibercriminosos podem manipular modelos de IA, enganando-os para que identifiquem ataques incorretamente. - **Preocupações com a privacidade:** a IA requer grandes conjuntos de dados, levantando questões sobre segurança de dados e conformidade regulatória. ### Pergunta: Como a IA moldará o futuro da cibersegurança? ### Resposta: À medida que as ameaças cibernéticas se tornam mais sofisticadas, as organizações precisarão de soluções de segurança que não apenas detectem e respondam às ameaças mais rapidamente, mas também se adaptem às técnicas de ataque em evolução em tempo real. A segurança cibernética orientada por IA continuará a refinar suas capacidades, tornando a segurança mais inteligente, proativa e resiliente, com: - **Detecção de ameaças mais inteligente:** a IA aprimorará sua capacidade de identificar e neutralizar ataques baseados em IA, reduzindo o risco antes que as ameaças se materializem. - **Maior** [**proteção de dados:**](/resources/security-terms-glossary/what-is-data-protection) modelos avançados de IA ajudarão a prevenir a perda de dados sigilosos, aplicando políticas de segurança de forma inteligente e bloqueando interações de IA arriscadas. - **Operações de segurança mais eficientes:** a automação orientada por IA continuará a otimizar os fluxos de trabalho de segurança, permitindo que as equipes se concentrem em riscos de maior prioridade. - **Maior resiliência empresarial:** a IA desempenhará um papel fundamental na redução da superfície de ataque, ao mesmo tempo que melhora a visibilidade e a governança das ferramentas e aplicativos baseados em IA. ### Pergunta: A segurança cibernética orientada por IA é mais eficaz do que a segurança cibernética tradicional? ### Resposta: A segurança cibernética orientada por IA se destaca na detecção de ameaças, automação e respostas adaptativas em tempo real, mas funciona melhor quando integrada a medidas tradicionais robustas e conhecimento humano. ### Pergunta: Quais são as principais ameaças cibernéticas impulsionadas pela IA? ### Resposta: As principais ameaças incluem ataques de phishing gerados por IA, golpes de deepfake, ataques hackers automatizados e malwares que usam IA para escapar de sistemas de detecção. ### Pergunta: Como a IA detecta ameaças cibernéticas? ### Resposta: A IA usa aprendizado de máquina, análise comportamental e reconhecimento de padrões para detectar anomalias, sinalizar atividades suspeitas e prever possíveis ameaças antes que elas ocorram. ### Pergunta: Quais setores estão aproveitando a IA na segurança cibernética? ### Resposta: Setores como finanças, saúde, varejo, governo e tecnologia usam a segurança cibernética baseada em IA para detecção de fraudes, proteção de dados e de infraestruturas críticas. ### Pergunta: Quais são as últimas tendências em IA para cibersegurança em 2025? ### Resposta: A inteligência artificial continua a transformar a cibersegurança em 2025, com avanços que proporcionam mecanismos de defesa mais proativos, adaptáveis e dimensionáveis. As principais tendências incluem: - **Detecção e resposta automatizadas a ameaças**: sistemas baseados em inteligência artificial analisam grandes volumes de dados em tempo real, identificando ameaças mais rapidamente do que os métodos tradicionais. Recursos de resposta autônoma minimizam o impacto dos ataques. - **Inteligência sobre ameaças baseada em IA**: a IA integra informações globais sobre ameaças com dados organizacionais, fornecendo insights preditivos sobre vetores de ataque emergentes, como ransomware avançado e riscos na cadeia de suprimentos. - **Análise comportamental**: os modelos de aprendizado de máquina detectam atividades incomuns de usuários ou dispositivos que indicam ameaças internas, phishing ou roubo de contas. - **IA generativa para defesa**: a IA generativa é usada para simular ataques, ajudando as equipes a testar as defesas contra táticas em constante evolução, como e-mails de phishing criados por IA ou malware polimórfico. - **Segurança sensível ao contexto**: a IA proporciona autenticação e controle de acesso dinâmicos e baseados em risco, adaptando-se ao comportamento do usuário e ao ambiente em tempo real. - **Inteligência artificial em arquiteturas zero trust**: a IA aprimora os modelos de zero trust, avaliando continuamente a confiabilidade de usuários e ativos. - **Combatendo ataques impulsionados por IA**: as ferramentas de IA são cruciais para combater novas ameaças, como a engenharia social baseada em deepfakes e ataques adversários de IA. Saiba mais sobre [as previsões de cibersegurança para 2025](/learn/cybersecurity-predictions-2025). ### Título: O que é inteligência sobre ameaças? Principais tipos, benefícios e casos de uso ### Descrição: Descubra todos os recursos da inteligência sobre ameaças, incluindo a importância, os diferentes tipos, os principais benefícios, as diversas ferramentas usadas e os casos de uso. ### URL: https://www.zscaler.com/br/zpedia/what-is-threat-intelligence ### Pergunta: O que é inteligência sobre ameaças? ### Resposta: Inteligência sobre ameaças é a coleta, análise e disseminação de informações sobre ameaças cibernéticas suspeitas, emergentes e ativas, incluindo vulnerabilidades, táticas, técnicas e procedimentos (TTPs) dos criminosos e indicadores de comprometimento (IOCs). As equipes de segurança a utilizam para identificar e mitigar riscos, reforçar os controles de segurança e guiar a resposta proativa a incidentes. ### Pergunta: Por que a inteligência sobre ameaças é importante? ### Resposta: No atual cenário de ameaças crescente e em evolução, a inteligência sobre ameaças desempenha um papel fundamental na proteção dos usuários, dos dados e da reputação das organizações, ajudando-as a compreender e responder melhor a possíveis ameaças. Ao compreender os IOCs e TTPs associados a [ameaças e vulnerabilidades](/learn/threats-and-vulnerabilities) emergentes, as organizações podem contextualizar os alertas de segurança, permitindo-lhes priorizar ameaças de alta gravidade e evitar ataques bem-sucedidos. ### Pergunta: O que a inteligência sobre ameaças faz? ### Resposta: Com as ferramentas e o conhecimento certos para agregar, analisar e correlacionar esses dados, as organizações obtêm informações baseadas em dados que podem ajudá-las a: - **Identifique ameaças e vulnerabilidades conhecidas e novas** que possam colocar usuários, dados ou infraestrutura em risco - **Priorize os riscos com base em sua gravidade e relevância** para a organização - **Refine as medidas de segurança para enfatizar a defesa proativa** com base em sinais de alerta de ameaças emergentes - **Acelere a resposta a incidentes, a correção e a recuperação** para reduzir o impacto de uma violação - **Atribua padrões de comportamento e outros contextos do IOC** para ajudar a identificar os criminosos e seus motivos - **Mantenha a conformidade regulatória** para proteger organizações de multas e consequências legais ### Pergunta: Quais são os tipos de inteligência sobre ameaças? ### Resposta: Diferentes tipos de inteligência sobre ameaças ajudam as equipes a tomar diferentes tipos de decisões de segurança. Em termos gerais, você pode categorizá-las pela forma como são usadas: - **A inteligência estratégica sobre ameaças** oferece uma visão geral do cenário de ameaças e dos motivos e habilidades dos criminosos para auxiliar na tomada de decisões de longo prazo em torno de um programa de segurança e gastos. **Exemplo:** dados sobre um agente estatal que tem como alvo seu setor. - **A inteligência tática sobre ameaças** fornece insights sobre vetores de ataque específicos, IOCs, TTPs e outros para ajudar as equipes de segurança e resposta a incidentes a identificar e mitigar ameaças presentes e ataques em andamento. **Exemplo:** hash de arquivo de uma nova variante de malware que se espalha via phishing. - **A inteligência operacional sobre ameaças** ajuda o centro de operações de segurança (SOC) a entender os riscos do dia a dia (ameaças ativas, vulnerabilidades e ataques em andamento) para dar suporte à detecção e resposta em tempo real.**Exemplo:** endereços IP envolvidos em um ataque DDoS à sua organização. - **A inteligência técnica sobre ameaças** constitui informações detalhadas e granulares sobre ameaças para ajudar as equipes de segurança a refinar as políticas de segurança e outras contramedidas para uma proteção mais eficaz. **Exemplo:** dados de CVE e correções para uma vulnerabilidade de software específica. ### Pergunta: Quais são os indicadores de comprometimento comuns? ### Resposta: Coletados de inúmeras fontes de inteligência, os indicadores de comprometimento (IOCs) são evidências que ajudam a identificar e responder a possíveis violações, fornecendo aos analistas pistas sobre a origem de um ataque cibernético, seu comportamento ou impacto. Os IOCs comuns incluem: - Endereços IP e nomes de domínio associados a criminosos conhecidos - URLs associados à distribuição de phishing ou malware - Assinaturas de malware e hashes de arquivos de código malicioso - Endereços de e-mail vinculados a phishing - Chaves de registro adicionadas para armazenamento e persistência - Nomes de arquivos e diretórios associados a atividades maliciosas - Tentativas de login/acesso anômalas ou não autorizadas - Padrões e picos incomuns de tráfego de rede - Desvios do comportamento típico do usuário ou sistema - Sinais de exfiltração de dados ou transferências de dados incomuns - Desempenho lento (por exemplo, utilização de CPU e atividade de disco inesperadas) - Processos ou serviços em execução incomuns ### Pergunta: Quem se beneficia com a inteligência sobre ameaças? ### Resposta: A inteligência sobre ameaças beneficia praticamente qualquer pessoa que tenha interesse na proteção de ativos digitais, dados sigilosos ou continuidade de operações, proporcionando-lhes um contexto inestimável para reforçar as medidas de segurança em: - **Organizações de todos os tamanhos e setores:** a inteligência sobre ameaças fornece às equipes de segurança insights práticos sobre como criar defesas mais sólidas. Executivos, membros do conselho e outros tomadores de decisão podem usá-la para ajudar a embasar decisões sobre investimentos em segurança, gerenciamento de riscos e conformidade. - **Governos e agências de segurança pública:** a inteligência sobre ameaças é essencial para ajudar organizações do setor público a responder e interromper com mais eficiência ameaças à infraestrutura crítica, à segurança pública e à segurança nacional. - **O setor e a comunidade de cibersegurança:** fornecedores e profissionais de cibersegurança (pesquisadores, analistas, hackers éticos e outros) podem usar inteligência sobre ameaças para criar soluções de segurança mais eficazes, estudar tendências, refinar contramedidas e muito mais, criando um ciclo de feedback que fortalece todo o ecossistema digital. ### Pergunta: Qual é o ciclo de vida da inteligência sobre ameaças cibernéticas? ### Resposta: 1. **Direção:** as partes interessadas definem os objetivos, as prioridades, as alocações de recursos e o escopo geral do seu programa de inteligência sobre ameaças. 2. **Coleta de dados:** a organização coleta dados de feeds de inteligência pagos ou de código aberto, registros internos, analistas humanos, parceiros, etc. 3. **Processamento:** analistas e ferramentas automatizadas tratam e normalizam os dados coletados, verificam as fontes e confirmam sua confiabilidade para prepará-los para análise. 4. **Análise:** analistas e ferramentas identificam padrões, anomalias e ameaças potenciais nos dados e, em seguida, correlacionam os dados para formar insights práticos que ajudam a priorizar e mitigar riscos críticos. 5. **Disseminação:** as equipes de segurança se reportam às partes interessadas para compartilhar descobertas, alertas e recomendações. As equipes incorporam a inteligência sobre ameaças em suas ferramentas e processos para melhorar a detecção, prevenção e resposta a ameaças em tempo real. 6. **Feedback:** as organizações devem avaliar e refinar continuamente seu programa de inteligência, usando o feedback das equipes de resposta a incidentes. As revisões periódicas ajudam a manter os objetivos e prioridades alinhados com as mudanças no cenário de ameaças e na própria organização. ### Pergunta: Quais são as ferramentas de inteligência sobre ameaças disponíveis? ### Resposta: Existem muitas ferramentas no mercado projetadas para ajudar as organizações a coletar, correlacionar, analisar e agir com base na inteligência sobre ameaças. - **Coleta e agregação** - Agregadores de feed de ameaças - [Tecnologias de deception](/resources/security-terms-glossary/what-is-deception-technology) - Plataformas de inteligência sobre ameaças (TIPs) - **Correlação** - Feeds de inteligência sobre ameaças - Gerenciamento de eventos e informações de segurança (SIEM) - [Detecção e resposta estendidas (XDR)](/zpedia/what-is-xdr) - Orquestração, automação e resposta de segurança (SOAR) - **Análise** - Ferramentas de análise de ameaças - Plataformas de compartilhamento de inteligência sobre ameaças - Sandboxes - **Execução** - Sistemas de detecção e prevenção de invasões (IDS/IPS) - Ferramentas de gerenciamento de políticas - [Detecção e resposta de terminal (EDR)](/zpedia/what-is-endpoint-detection-response-edr) - Ferramentas de caça a ameaças ### Pergunta: Como o aprendizado de máquina melhora a inteligência sobre ameaças? ### Resposta: Na maior parte, o aprendizado de máquina (ML) melhora a inteligência sobre ameaças da mesma forma que melhora qualquer outra coisa: operando em uma velocidade, escala e nível de disponibilidade de 24 horas por dia, 7 dias por semana, que os operadores humanos não conseguem igualar. Os modelos avançados de ML atuais são treinados em enormes conjuntos de dados que os tornam ferramentas excepcionais para encontrar padrões, anomalias comportamentais, correlações e outras complexidades com uma taxa muito baixa de falsos positivos. ### Pergunta: Quais são os casos de uso da inteligência sobre ameaças? ### Resposta: A inteligência sobre ameaças é uma das ferramentas mais poderosas e versáteis na caixa de ferramentas de uma equipe de segurança, capaz de oferecer melhor proteção, resposta e postura geral de segurança. - **Detecção, prevenção e resposta a ameaças:** a inteligência sobre ameaças ajuda as equipes de segurança a identificar e mitigar ameaças de forma proativa, usando IOCs para detectar atividades maliciosas, refinar políticas e reforçar as defesas. - **Gestão de vulnerabilidades e avaliação de riscos:** a inteligência sobre ameaças pode ajudar as organizações a priorizar a correção de vulnerabilidades com base no risco, além de oferecer informações sobre sua postura geral de risco cibernético para avaliar o impacto potencial de ameaças emergentes. - **Compartilhamento de inteligência sobre ameaças e tomada de decisões:** a colaboração entre setores e governos é fundamental para ficar à frente das ameaças cibernéticas. ### Pergunta: Por que a inteligência sobre ameaças é importante para as organizações? ### Resposta: A inteligência sobre ameaças fornece insights vitais relacionados a ameaças emergentes, permitindo que as organizações mitiguem riscos proativamente, reforcem os controles de segurança e preparem respostas a incidentes mais eficazes. Ela também ajuda a priorizar os riscos mais graves, cumprir regulamentações e dar suporte aos esforços para rastrear criminosos cibernéticos, protegendo, em última análise, dados sigilosos, infraestrutura e operações. ### Pergunta: Quais são os principais tipos de inteligência sobre ameaças? ### Resposta: Existem quatro tipos principais de inteligência sobre ameaças. A inteligência estratégica fornece insights de alto nível sobre ameaças para dar suporte a planos de segurança de longo prazo. A inteligência tática se concentra em vetores de ataque, IOCs e TTPs para detecção imediata de ameaças. A inteligência operacional dá suporte à resposta a incidentes contra ameaças ativas. A inteligência técnica fornece detalhes granulares, como CVEs e assinaturas de malware, para otimizar medidas e políticas de segurança. ### Pergunta: Qual é o ciclo de vida da inteligência sobre ameaças? ### Resposta: O ciclo de vida da inteligência sobre ameaças envolve seis estágios: direcionamento de objetivos, coleta de dados, processamento para validar fontes, análise de padrões, disseminação de insights práticos para as partes interessadas e refinamento de fluxos de trabalho com feedback. Esse processo iterativo fortalece as capacidades de resposta a ameaças, adapta-se aos riscos em evolução e garante que o programa de inteligência possa melhorar continuamente. ### Pergunta: Qual é a diferença entre inteligência sobre ameaças e caça a ameaças? ### Resposta: A inteligência sobre ameaças coleta e analisa dados relacionados a ameaças cibernéticas para identificar riscos e orientar medidas de defesa. A caça a ameaças é uma busca ativa dentro dos sistemas por ameaças não detectadas usando indicadores de comprometimento (IOCs) e padrões de comportamento de inteligência sobre ameaças. A inteligência sobre ameaças informa os esforços de caça, enquanto a caça se concentra em descobrir ataques ocultos ou em andamento. ### Pergunta: Como as organizações medem a eficácia da inteligência sobre ameaças? ### Resposta: A eficácia da inteligência sobre ameaças é medida com diversas métricas, incluindo precisão de detecção, redução do tempo de resposta, melhoria da postura de segurança, taxa de prevenção de incidentes e ROI de violações reduzidas. Revisões regulares e ciclos de feedback ajudam a refinar os processos para manter os programas de inteligência alinhados com os objetivos da organização e adaptáveis às ameaças em evolução. ### Pergunta: Quais ferramentas são compatíveis com a inteligência sobre ameaças? ### Resposta: Muitas ferramentas são compatíveis com a inteligência sobre ameaças. Agregadores de feed de ameaças e plataformas de inteligência coletam dados; SIEMs e XDRs correlacionam informações com eventos do sistema; sandboxes e ferramentas de análise identificam padrões; plataformas de SOAR automatizam respostas; IDS/IPS bloqueiam atividades maliciosas; soluções de EDR corrigem terminais comprometidos; e ferramentas de políticas refinam proteções com base em ameaças conhecidas. ### Pergunta: Quais são as ferramentas mais eficazes para a análise de ameaças cibernéticas? ### Resposta: A Zscaler oferece um conjunto de ferramentas e integrações para identificar, analisar e combater proativamente as ciberameaças: - **Os insights globais sobre ameaças da ThreatLabz** fornecem um feed de inteligência sobree ameaças correlacionado para manter sua equipe e suas ferramentas informadas. - [**O Zscaler Deception**](/resources/security-terms-glossary/what-is-deception-technology) utiliza recursos de isca realistas para atrair e interceptar atacantes e estudar seu comportamento. - [**A detecção e resposta de terminais (EDR)**](https://m/zpedia/what-is-endpoint-detection-response-edr) identifica, coloca em quarentena e corrige ameaças em terminais. - [**A caça a ameaças gerenciada**](/products-and-solutions/managed-threat-hunting) combina IA/ML e conhecimento humano para detectar rapidamente padrões, anomalias e ameaças emergentes. ### Pergunta: Quais são as últimas tendências nos relatórios sobre o cenário de ameaças cibernéticas? ### Resposta: Tendências recentes em [relatórios de ciberameaças](/campaign/zscaler-threat-hunting-report) destacam o aumento de ataques sofisticados de ransomware, vulnerabilidades na cadeia de suprimentos e o uso de inteligência artificial por atacantes. Além disso, há um foco crescente em exploits de dia zero, vetores de ataque baseados na nuvem e o direcionamento de ataques a setores de infraestrutura crítica. ### Título: O que é microssegmentação? | Zscaler ### Descrição: A microssegmentação é uma maneira de oferecer controles de acesso granulares que eliminam o acesso com excesso de privilégios aos aplicativos por usuários não autorizados. ### URL: https://www.zscaler.com/br/zpedia/what-is-microsegmentation ### Pergunta: O que é microssegmentação? ### Resposta: A [microssegmentação](/products-and-solutions/zero-trust-cloud) é uma técnica de segurança cibernética que permite às organizações administrar melhor o acesso à rede entre recursos (por exemplo: tráfego de servidor para servidor/leste-oeste). Ao identificar individualmente cada recurso (por exemplo: servidor, aplicativo, host, usuário), sua organização pode configurar permissões que oferecem controles refinados do tráfego de dados. Ao ser implementada utilizando princípios de zero trust, a microssegmentação permite impedir a movimentação lateral de ameaças, evitar o comprometimento das cargas de trabalho e impedir violações de dados. [Leia mais aqui](/resources/security-terms-glossary/what-is-microsegmentation). ### Pergunta: Microssegmentação versus segmentação de rede ### Resposta: | ## **Microssegmentação** | ## **Segmentação da rede** | |---|---| | Por outro lado, a microssegmentação é mais adequada para o tráfego leste-oeste, ou o tráfego que se move lateralmente pelo data center ou rede na nuvem — de servidor para servidor, do aplicativo para o servidor e assim por diante. Simplificando, a segmentação de rede é como as paredes externas e o fosso de um castelo, enquanto a microssegmentação é como os guardas protegendo cada uma das portas internas do castelo. | A [segmentação de rede](/resources/security-terms-glossary/what-is-network-segmentation) é mais adequada para o tráfego norte-sul (ou seja, o tráfego que entra e sai da rede). Com a segmentação de rede, uma entidade, como um usuário, é confiável a partir do momento que entra em uma área designada da rede. | ### Pergunta: Recursos da microssegmentação ### Resposta: Alguns dos benefícios técnicos da microssegmentação incluem: 1. ### **Controles de segurança centralizados e gerenciamento entre redes** 2. ### **Políticas de segmentação que se adaptam automaticamente** 3. ### **Proteção sem falhas** [Leia mais](/resources/security-terms-glossary/what-is-microsegmentation). ### Pergunta: Benefícios comerciais da microssegmentação ### Resposta: - ### **Rede proativa e segurança de TI** A microssegmentação remove os obstáculos de segurança comuns da segmentação tradicional, criando políticas baseadas no aplicativo que acompanham todos os aplicativos e serviços. Consequentemente, as possíveis violações de dados ficam contidas nos ativos afetados, não atingindo toda a rede. Alguns serviços de microssegmentação ainda oferecem funcionalidades que aproveitam a automação para identificar todos os softwares de comunicação, recomendam políticas de zero trust e permitem aplicá-las com um clique. - ### **Vulnerabilidade reduzida** Em vez de utilizar controles estáticos que dependem de endereços IP, portas e protocolos, as equipes podem identificar criptograficamente cada carga de trabalho, para fornecer proteção consistente às cargas de trabalho operando em um data center interno ou na nuvem. A identificação separa a segurança da carga de trabalho dos conceitos de endereço IP, para evitar problemas com controles baseados em IP. - ### **Avaliação de riscos contínua** A microssegmentação permite quantificar a exposição aos riscos, medindo automaticamente a superfície de ataque visível da rede, para entender quantos caminhos possíveis de comunicação de aplicativos estão em uso. Alguns serviços até mesmo verificam as identidades dos softwares de comunicação cada vez que o software solicita uma comunicação, o que mitiga riscos, oferece suporte aos mandatos de conformidade regulatória e oferece relatórios de riscos visualizados. [Leia mais](/resources/security-terms-glossary/what-is-microsegmentation). ### Pergunta: O que é segmentação zero trust? ### Resposta: Um modelo de segurança [zero trust](/resources/security-terms-glossary/what-is-zero-trust) se baseia nos princípios de microssegmentação. As políticas são aplicadas às cargas de trabalho, não aos segmentos de rede, permitindo encerrar toda confiança a qualquer recurso e local em que você não consiga estabelecer contexto suficiente. Em um modelo zero trust, por exemplo, especialmente em um baseado na nuvem, uma empresa pode determinar que dispositivos médicos só podem interagir com outros dispositivos médicos. [Leia mais aqui](/resources/security-terms-glossary/what-is-microsegmentation). ### Pergunta: O que é uma carga de trabalho? ### Resposta: Uma carga de trabalho é um processo, recurso ou grupo desses (por exemplo: comunicação, processamento, gerenciamento, execução) relacionado a um aplicativo e seu uso. Na nuvem, as cargas de trabalho também abrangem os próprios aplicativos. Compreender e gerenciar cargas de trabalho é fundamental para encontrar e resolver vulnerabilidades, proteger dados e pontos de acesso, implementar autenticação e criptografia e monitorar e mitigar possíveis ameaças. ### Pergunta: Qual seria um exemplo de microssegmentação? ### Resposta: Como um exemplo simples de microssegmentação, suponha que uma empresa faça a microssegmentação de sua arquitetura de nuvem híbrida para isolar e proteger ativos críticos (por exemplo: bancos de dados, servidores, estações de trabalho). Cada segmento possui seus próprios controles de acesso, firewalls e sistemas de detecção de intrusão, limitando a movimentação lateral e reduzindo o raio de ação de uma violação. Um hacker que comprometesse o terminal de um usuário teria acesso apenas ao segmento desse terminal, e não a dados sigilosos ou infraestrutura crítica. ### Pergunta: Por que precisamos de microssegmentação? ### Resposta: As organizações precisam da microssegmentação para proteger ativos críticos no complexo cenário digital atual. Microssegmentos isolados em uma rede mais ampla e infraestrutura de segurança oferecem controle granular sobre a comunicação entre segmentos de rede, ajudando a limitar a movimentação lateral, reduzir a superfície de ataque e manter as violações contidas. Com a proliferação do trabalho remoto, da IoT e da nuvem, a microssegmentação oferece controle e uma postura de segurança robusta onde a segurança tradicional baseada em perímetro é insuficiente. ### Pergunta: Quem precisa segmentar redes ou ambientes? ### Resposta: A microssegmentação é especialmente importante para organizações que lidam com dados sigilosos, operam infraestruturas críticas ou estão sujeitas a regulamentações como HIPAA e GDPR, incluindo os setores de saúde, finanças, governo, comércio eletrônico e muitos outros. Mas organizações de qualquer tamanho, em qualquer setor , podem se beneficiar dela. A microssegmentação as ajuda a fortalecer a segurança, reforçar a integridade dos dados e minimizar o raio de ação das violações. ### Pergunta: A microssegmentação reduz custos? ### Resposta: A microssegmentação pode ajudar as organizações a reduzir as despesas de capitais e operacionais. Tornar sua infraestrutura mais segura ajuda a evitar violações de dados e períodos de inatividade, evitando, em última análise, possíveis perdas financeiras associadas a incidentes de segurança. Além disso, isso pode agilizar o gerenciamento da rede, reduzir a necessidade de grandes investimentos em hardware e diminuir as despesas administrativas, resultando em economia de custos operacionais. ### Pergunta: Por que uma microssegmentação bem-sucedida é essencial para o zero trust? ### Resposta: A microssegmentação eficaz permite aplicar o acesso granular de privilégio mínimo, um componente essencial de uma abordagem zero trust, limitando a possibilidade de movimentação lateral de ameaças e reduzindo a superfície geral de ataque. Como cada conexão deve ser verificada antes de ser autorizada, é muito mais difícil para invasores aumentarem seus privilégios. Essa abordagem está alinhada ao zero trust, fortalecendo a segurança de uma maneira que as defesas de perímetro tradicionais de “confiança presumida” simplesmente não foram criadas para fazer. ### Título: O que é monitoramento da dark web? Benefícios, importância e ameaças ### Descrição: O monitoramento da dark web é a prática proativa de pesquisar em mercados, fóruns e comunidades online ocultos em busca de dados comprometidos. Descubra por que isso é tão importante. ### URL: https://www.zscaler.com/br/zpedia/what-is-dark-web-monitoring ### Pergunta: O que é monitoramento da dark web ### Resposta: O monitoramento da dark web é a prática proativa de pesquisar mercados, fóruns e comunidades on-line ocultos em busca de dados comprometidos que os cibercriminosos podem tentar aproveitar ou vender. Por meio do monitoramento constante, indivíduos e organizações podem detectar a presença de credenciais roubadas, informações sigilosas ou outras formas de dados expostos. Isso os ajuda a prevenir roubo de identidade, responder efetivamente a ameaças e proteger seu bem-estar digital ### Pergunta: Como funciona a dark web? ### Resposta: A dark web é uma parte da deep web que não pode ser acessada usando navegadores padrão ou mecanismos de busca como o Google. Muitas vezes, ela depende de software especializado, como a rede Tor, para tornar anônimas as atividades e a comunicação dos usuários. Devido a esse anonimato, surgiram mercados na dark web, onde a compra e venda de produtos ou serviços ilegais pode ocorrer com risco reduzido de detecção. Apesar de sua reputação de atividade criminosa, a dark web também é usada por ativistas e delatores que buscam privacidade de regimes opressores. ### Pergunta: Como funciona o monitoramento da dark web? ### Resposta: O monitoramento da dark web usa uma combinação de ferramentas automatizadas e inteligência humana para encontrar rastros de dados comprometidos que apontam para possíveis vulnerabilidades. Serviços dedicados ao monitoramento da web geralmente realizam verificações contínuas em comunidades clandestinas, procurando por palavras-chave específicas, como endereços de e-mail ou dados sigilosos que possam indicar um vazamento. Se uma correspondência for encontrada, um alerta detalhado será enviado à parte relevante, permitindo que ela investigue a violação imediatamente. ### Pergunta: Por que o monitoramento da dark web é importante para a cibersegurança? ### Resposta: Manter a visibilidade na dark web permite que as organizações detectem credenciais roubadas precocemente, de preferência antes que agentes mal-intencionados as explorem para fins fraudulentos. Os criminosos cibernéticos que realizam violações de dados ou campanhas de roubo de identidade frequentemente despejam os dados roubados em fóruns ocultos, o que significa que as organizações que não monitoram esses espaços correm o risco de perder sinais de alerta vitais. Além disso, muitos criminosos contam com o elemento surpresa: se você estiver ciente de possíveis vazamentos ou vulnerabilidades, poderá ficar um passo à frente de suas operações. Em essência, o monitoramento da dark web é uma camada essencial de defesa que combina bem com outras medidas de segurança para criar uma estratégia de cibersegurança mais holística. ### Pergunta: Quem precisa de monitoramento da dark web ### Resposta: O monitoramento da dark web se tornou um recurso valioso para um amplo espectro de usuários. A princípio, pode parecer uma abordagem avançada, relevante apenas para grandes corporações, mas, na verdade, pessoas de todas as origens e organizações de qualquer tamanho podem se beneficiar. Casos de uso comuns incluem aqueles para: - **Empresas:** desde pequenas startups até empresas de médio porte, o monitoramento da dark web pode ser uma medida proativa para preservar a credibilidade e a confiança dos clientes. - **Pessoas físicas:** cidadãos comuns que dependem muito de transações online e serviços na nuvem podem ficar tranquilos sabendo que seus números de seguro social ou outras informações sigilosas estão protegidos. - **Empresas:** grandes organizações frequentemente armazenam vastas quantidades de dados sigilosos, tornando-se grandes alvos para cibercriminosos; o monitoramento da dark web ajuda a manter as ameaças emergentes sob controle. ### Pergunta: Quais são as ameaças comuns encontradas na dark web? ### Resposta: A natureza obscura dessas redes incentiva comportamentos maliciosos, com criminosos as usando para espalhar ferramentas e táticas nocivas. Fraudes de todos os tipos prosperam em ambientes anônimos, e credenciais roubadas frequentemente mudam de mãos em questão de minutos. - **Credenciais roubadas:** credenciais de login são itens valiosos, permitindo que invasores se passem por usuários e se infiltrem em sistemas. - **Malware:** de [ransomware](/resources/security-terms-glossary/what-is-ransomware) a spyware, softwares maliciosos são criados, comprados e implantados para comprometer os dispositivos das vítimas. - **Fraude:** documentos falsificados, cartões de crédito falsos e métodos para burlar a proteção contra roubo de identidade surgem diariamente em mercados clandestinos. - [**Kits de** ](/resources/security-terms-glossary/what-is-phishing)**phishing :** criminosos compartilham e vendem kits que imitam sites legítimos e enganam os usuários para que forneçam voluntariamente informações sigilosas. ### Pergunta: Qual é a diferença entre dark web e deep web? ### Resposta: A deep web abrange todo o conteúdo não indexado pelos mecanismos de busca, enquanto a dark web é uma parte menor e mais secreta da deep web, dedicada à privacidade e, muitas vezes, a atividades ilegais. Cada uma atende a diferentes necessidades do usuário, mas ambas permanecem ocultas da superfície da web. - **Dark web:** acesso restrito a softwares especializados (ex.: Tor) com o objetivo de atividades criminosas e comunicação anônima. - **Deep web:** não indexada por mecanismos de busca como o Google, com o objetivo de preservar a privacidade, manter contas pessoais ou conter conteúdo pago. ### Pergunta: Como os cibercriminosos usam a dark web para atividades ilícitas? ### Resposta: Os criminosos cibernéticos exploram esses canais ocultos para traficar contrabando, trocar ferramentas de hacking e negociar dados comprometidos. Alguns se concentram em vender acesso a credenciais de servidor, na esperança de obter lucro rápido por meio de parcerias com sindicatos maiores. Outros criam softwares maliciosos ou compartilham kits de exploit que permitem campanhas de infiltração em larga escala contra empresas e indivíduos. ### Pergunta: Como se proteger contra ameaças da dark web? ### Resposta: - Utilizar senhas robustas - Oferecer [autenticação multifator](/zpedia/what-is-multifactor-authentication-mfa) - Ter cautela com o que você compartilha online é um bom primeiro passo para reduzir sua exposição aos riscos de segurança na dark web. - Participar de treinamentos de segurança com frequência, seja individualmente ou dentro de uma organização, também ajuda a reduzir vulnerabilidades. - Monitorar suas contas de perto, especialmente em busca de transações incomuns ou tentativas de login inesperadas, pode melhorar sua capacidade de detectar comportamentos suspeitos. - Atualizações vigilantes do sistema e hábitos de navegação responsáveis ajudam a formar a espinha dorsal de uma postura defensiva robusta. - Se você descobrir anomalias, altere as senhas imediatamente e investigue com a devida diligência. ### Pergunta: Como as informações pessoais chegam à Dark Web? ### Resposta: Informações pessoais chegam à dark web por meio de métodos como violações de dados, golpes de phishing, infecções por malware ou dispositivos roubados. Os hackers atacam organizações e indivíduos para roubar dados sigilosos, como senhas ou informações financeiras, que são então vendidos, negociados ou compartilhados em mercados e fóruns da dark web. ### Pergunta: Como posso saber se meus dados foram expostos na dark web? ### Resposta: Você pode usar serviços de monitoramento da dark web que verificam fóruns clandestinos, mercados e canais de bate-papo em busca de seus dados pessoais ou organizacionais, como endereços de e-mail, credenciais de login ou informações financeiras. Se uma correspondência for detectada, você receberá um alerta para poder agir rapidamente para reduzir os riscos. ### Pergunta: O que devo fazer se minhas credenciais forem encontradas na dark web? ### Resposta: Altere imediatamente as senhas comprometidas e ative a autenticação multifator nas contas afetadas. Também é importante avaliar se as credenciais expostas foram reutilizadas em outros sistemas e monitorar qualquer atividade incomum. Considere implementar um modelo de segurança zero trust e usar ferramentas de monitoramento contínuo, como as oferecidas pela Zscaler, para evitar mais explorações. ### Pergunta: Que ferramentas ou softwares são usados para monitoramento da dark web? ### Resposta: O monitoramento da dark web envolve ferramentas projetadas para verificar, analisar e coletar informações sobre atividades em redes ocultas como Tor ou I2P. Essas ferramentas são utilizadas por profissionais de cibersegurança para detectar ameaças, proteger dados sigilosos e monitorar atividades ilícitas. ### Pergunta: Quem deve usar serviços de monitoramento da dark web? ### Resposta: Os serviços de monitoramento da dark web são essenciais para indivíduos e organizações preocupados com ameaças à cibersegurança, violações de dados e proteção de informações sigilosas. As pessoas que devem utilizar esses serviços incluem: - **Grandes empresas** - **Instituições financeiras** - **Organizações de saúde** - **Agências governamentais** - **Negócios de comércio eletrônico** - **Empresas de cibersegurança** - **Indivíduos de alto patrimônio líquido** - **Instituições educacionais** ### Pergunta: Posso monitorar a dark web por conta própria? ### Resposta: O monitoramento da dark web pode ser tentado de forma independente, mas requer conhecimento técnico e cautela devido aos riscos envolvidos. Indivíduos com as habilidades certas podem acessar a dark web para buscar ameaças específicas, mas essa abordagem tem limitações e desafios: **Desafios:** - **Navegando em redes ocultas** - **Entendendo as ameaças** - **Riscos Legais** - **Demorado** - **Riscos de segurança** O monitoramento da dark web deve ser deixado para profissionais. ### Título: O que é movimentação lateral? | Prevenção e detecção - Zscaler ### Descrição: A movimentação lateral é uma técnica usada por criminosos cibernéticos depois de comprometerem um terminal para obter acesso a outros dispositivos, aplicativos ou ativos. Saiba mais. ### URL: https://www.zscaler.com/br/zpedia/what-is-lateral-movement ### Pergunta: O que é movimentação lateral? ### Resposta: A movimentação lateral é um conjunto de técnicas que criminosos cibernéticos usam para acessar outros dispositivos, aplicativos ou ativos em uma rede depois de comprometerem um terminal pela primeira vez. Usando credenciais de login roubadas ou outros métodos de escalonamento de privilégios, os criminosos se movem pela rede à medida que se aproximam de dados sigilosos. Os invasores disfarçam suas atividades como tráfego de rede permitido para evitar a detecção e prolongar seus ataques. [Leia mais aqui](/zpedia/what-is-lateral-movement). ### Pergunta: Como acontece a movimentação lateral? ### Resposta: Um criminoso pode se mover lateralmente após comprometer um terminal conectado a uma rede que não possui controles de acesso adequados. Ele pode conseguir isso por meio do abuso de credenciais, explorando uma vulnerabilidade em um servidor ou aplicativo, utilizando malware para criar um backdoor, e por vários outros métodos. Muitas medidas convencionais de segurança de rede não detectam as atividades maliciosas porque elas parecem vir de usuários legítimos. [Leia mais aqui](/zpedia/what-is-lateral-movement). ### Pergunta: Estágios da movimentação lateral ### Resposta: Um ataque de movimentação lateral ocorre em três etapas principais: 1. **Reconhecimento:** o criminoso explora a rede. À medida que compreende as convenções de nomenclatura e hierarquias de rede, identifica portas de firewall abertas e localiza outros pontos fracos, o agressor pode formular um plano para se aprofundar na rede. 2. **Infiltração**: usando credenciais de login geralmente obtidas por meio de ataques de phishing ou outros tipos de engenharia social, o agressor emprega técnicas de despejo de credenciais e escalonamento de privilégios para obter acesso a diferentes partes do sistema. 3. **Acesso:** assim que o agressor localiza o sistema ou os dados de destino, ele pode começar seu ataque de fato, entregando uma carga útil de malware, exfiltrando ou destruindo dados ou vários outros fins possíveis. [Leia mais aqui](/zpedia/what-is-lateral-movement). ### Pergunta: Que tipos de ataques usam a movimentação lateral? ### Resposta: A maioria dos tipos de ataques inclui, ou pode incluir, técnicas de movimentação lateral, incluindo ataques de ransomware e outros malwares, phishing, entre outros. Depois de estabelecer uma posição na rede, o invasor pode usar essa posição como base para realizar novos ataques. Ao usar técnicas como sequestro de sessão e spear phishing, o invasor pode se mover pela rede como se fosse um usuário legítimo, sem alertar as medidas convencionais de segurança cibernética sobre sua presença. [Leia mais aqui](/zpedia/what-is-lateral-movement). ### Pergunta: Exemplos de movimentação lateral em ataques cibernéticos ### Resposta: - **Pass the hash (PtH):** em vez de usar uma senha em texto sem formatação para se autenticar, o invasor insere o hash de uma senha roubada (a mesma sequência criptografada armazenada no autenticador) e obtém acesso. - **Pass the ticket (PtT):** um invasor usa tíquetes roubados do protocolo de autenticação padrão do Windows (Kerberos) para se autenticar sem precisar saber a senha do usuário. - **Exploração de serviços remotos:** quando entra no sistema, o invasor pode aproveitar vulnerabilidades ou permissões mal configuradas em serviços remotos conectados para obter acesso a outras partes da rede. - **Spear phishing interno:** um invasor que já tem acesso à conta de um usuário legítimo pode usar ataques de spear phishing para obter credenciais compartilhadas e códigos de acesso, entre outros. Vítimas que pensam saber com quem estão falando têm menos probabilidade de suspeitar de um crime. - **Sequestro de SSH:** os invasores podem sequestrar conexões feitas por meio do Secure Shell (SSH), um protocolo de acesso remoto comum em sistemas macOS e Linux, para ignorar a autenticação e obter acesso a outro sistema por meio do túnel SSH criptografado. - **Compartilhamentos administrativos do Windows:** a maioria dos sistemas Windows habilita os compartilhamentos administrativos por padrão. Se um criminoso obtiver acesso administrativo, os compartilhamentos administrativos poderão permitir que ele rapidamente execute a movimentação lateral e explore suas permissões de administração e acesso a outros hosts. [Leia mais aqui](/zpedia/what-is-lateral-movement). ### Pergunta: Etapas para prevenir a movimentação lateral ### Resposta: Por um lado, é preciso impedir a movimentação lateral antes que ela aconteça. Para fazer isso: - **Use uma segurança de terminais moderna e eficaz.** O trabalho híbrido veio para ficar e, para manter seus funcionários seguros e produtivos, você precisa de soluções de terminais e mobilidade que ofereçam controle de acesso [zero trust](/resources/security-terms-glossary/what-is-zero-trust) de ponta a ponta, detecção de ameaças e resposta em uma ampla variedade de dispositivos. - **Proteja alvos de alto valor.** Comprometer uma conta com privilégios administrativos oferece ao invasor acesso aos seus dados mais valiosos e sigilosos. Proteja essas contas com os mais altos níveis de segurança e reserve seu uso apenas para tarefas que exigem os privilégios mais altos. - **Implemente a microssegmentação.** A [microssegmentação](/resources/security-terms-glossary/what-is-microsegmentation) cria zonas seguras que permitem isolar as cargas de trabalho umas das outras e protegê-las individualmente. Segmentos granulares podem ser adaptados às necessidades de diferentes tráfegos, criando controles que limitam os fluxos de rede e aplicativos entre cargas de trabalho apenas àqueles que são explicitamente permitidos. - **Mantenha uma abordagem zero trust de segurança em primeiro lugar.** Todos na sua organização, e não apenas a TI ou uma pequena equipe de segurança, devem assumir a responsabilidade pela segurança. Garantir que todos os funcionários entendam e sigam os protocolos de segurança comuns e adotem uma abordagem [zero trust](/resources/security-terms-glossary/what-is-zero-trust) para a segurança reduzirá o risco de ataques cibernéticos mais do que qualquer outra medida. [Leia mais aqui](/zpedia/what-is-lateral-movement). ### Pergunta: Etapas para detectar a movimentação lateral ### Resposta: - **Monitorar atividades de login.** Ficar de olho no tráfego de autenticação pode permitir detectar comprometimentos diretos e roubo de credenciais antes que os invasores possam causar danos. - **Executar análises de comportamento.** As análises baseadas em aprendizado de máquina podem estabelecer uma referência de comportamento normal do usuário e sinalizar desvios que podem significar um ataque cibernético. - **Usar tecnologia de deception.** Ativos-iscas implantados na rede agem como chamarizes para os criminosos cibernéticos. Sem saber diferenciar entre ativos verdadeiros e ativos falsos, os invasores disparam um alarme silencioso quando interagem com uma isca. - **Implantar a busca de ameaças:** ao adotar uma abordagem proativa para identificar ameaças anteriormente desconhecidas ou em andamento na sua rede, a busca especializada de ameaças (por meio de um serviço gerenciado, para a maioria das organizações) é uma defesa poderosa contra ataques furtivos avançados. [Leia mais aqui](/zpedia/what-is-lateral-movement). ### Pergunta: Prevenção e controle da movimentação lateral com zero trust ### Resposta: Tirar proveito da confiança, não apenas da confiança conferida pela autenticação, mas também da confiança conferida pela natureza humana, é um dos truques mais antigos dos invasores. Isso ainda persiste como uma das maneiras mais eficazes de se posicionar para a movimentação lateral no seu ambiente. Para evitar isso, é necessário remover a confiança da equação. Uma arquitetura zero trust aplica as políticas de acesso com base no contexto — incluindo a função e o local do usuário, seu dispositivo e os dados solicitados — para bloquear acessos inapropriados e tentativas de movimentação lateral em todo o ambiente. O zero trust requer visibilidade e controle dos usuários e o tráfego do seu ambiente, incluindo o que é criptografado; monitoramento e verificação de tráfego interno do ambiente; e métodos robustos de autenticação multifator (MFA) que vão além de senhas. De maneira crítica, em uma arquitetura zero trust, o local de rede de um recurso não é o fator mais importante em sua postura de segurança. Em vez de usar uma [segmentação de rede](/resources/security-terms-glossary/what-is-network-segmentation) rígida, seus dados, fluxos de trabalho, serviços e outros ativos são protegidos pela microssegmentação definida por software, o que permite mantê-los seguros em qualquer lugar. [Leia mais aqui](/zpedia/what-is-lateral-movement). ### Título: O que é gerenciamento da postura de segurança de dados (DSPM)? | Práticas recomendadas ### Descrição: O DSPM foi projetado para ajudar a proteger os dados de uma organização. Saiba mais sobre as práticas recomendadas de DSPM, como ele funciona, por que é necessário e muito mais. ### URL: https://www.zscaler.com/br/zpedia/what-is-data-security-posture-management ### Pergunta: O que é o Data Security Posture Management (DSPM)? ### Resposta: O gerenciamento da postura de segurança de dados (DSPM) foi projetado para ajudar a proteger dados, tanto locais quanto na nuvem, contra acesso não autorizado, uso indevido ou roubo, monitorando, atualizando e refinando continuamente a segurança. As soluções de DSPM usam automação inteligente para identificar possíveis vulnerabilidades, implementar salvaguardas e realizar testes e auditorias frequentes do sistema. ### Pergunta: Como o DSPM funciona? ### Resposta: As soluções de DSPM avaliam os controles de segurança de uma organização e identificam vulnerabilidades. Elas podem utilizar verificação de vulnerabilidades, testes de penetração, auditorias de segurança de data centers e ambientes na nuvem, entre outros meios. O DSPM e a equipe de segurança podem adicionar ou alterar regras de firewall, controles de acesso, configurações de IPS e outros controles de segurança com base nos riscos identificados. Testes e auditorias frequentes ajudam as organizações a manter controles eficazes e a identificar e implementar mudanças com mais rapidez para aprimorar sua postura de segurança de dados. ### Pergunta: Quais são os principais componentes do DSPM? ### Resposta: Os principais componentes e funções do DSPM normalmente incluem: 1. **Descoberta e classificação** de dados sigilosos em várias fontes e formatos para garantir um gerenciamento eficaz da segurança de dados, independentemente de sua localização. 2. **Monitoramento em tempo real, verificação de vulnerabilidades e avaliação de riscos** da postura de segurança de dados da organização para identificar e priorizar riscos e vulnerabilidades de segurança de dados com recursos como IA/ML, correlação de riscos e integração com inteligência sobre ameaças. 3. **Correção de riscos** para minimizar o risco de exposição de dados. Corrija problemas e violações na origem com correção guiada baseada no contexto. 4. **Conformidade e relatórios** de acordo com regulamentações e padrões do setor. Isso inclui benchmarking, sinalização de violações e opções de alertas e relatórios para demonstrar conformidade. 5. **Fácil integração e capacidade de dimensionamento** para trabalhar com infraestrutura e ferramentas existentes (por exemplo, SIEMs, ITSM, multinuvem), bem como dar suporte às necessidades de segurança em evolução e ao crescimento. ### Pergunta: Por que organizações modernas precisam de DSPM? ### Resposta: As organizações modernas precisam do gerenciamento da postura de segurança de dados (DSPM) por vários motivos: - **Ambientes complexos:** proteger dados é difícil em ambientes que combinam infraestruturas locais, na nuvem e híbridas - **Aumento do volume de dados:** pode ser um desafio entender e gerenciar um grande volume de dados espalhados por vários locais e formatos. - **Cenário de ameaças em evolução:** novas ameaças cibernéticas sofisticadas surgem o tempo todo. - **Garantia de conformidade:** violações de conformidade regulatória podem levar a penalidades financeiras, danos à reputação e consequências legais. - **Governança de dados e gerenciamento de riscos:** quando ferramentas de segurança tradicionais criam alertas sem levar em conta a prioridade de risco, isso leva à fadiga de alertas e mais violações. ### Pergunta: Quais são os benefícios do DSPM? ### Resposta: Quando incorporada adequadamente em sua pilha de segurança, a solução de DSPM certa pode fornecer: - **Segurança mais robusta e menor risco de violações de dados:** ao automatizar a identificação e o gerenciamento de configurações incorretas, políticas desatualizadas, classificação de dados incorreta, permissões excessivas, entre outros, o DSPM ajuda você a proteger melhor seus dados. - **Maior conformidade e proteção da reputação:** ao auditar suas políticas em relação às leis e regulamentos de [proteção de dados](/learn/data-security) (por exemplo: HIPAA, GDPR, CCPA), o DSPM ajuda a evitar multas e ações legais, ao mesmo tempo que garante aos clientes e parceiros que seus dados estão seguros. - **Menor superfície de ataque por meio da descoberta eficaz de dados:** com uma visão holística de onde seus dados estão localizados, mesmo em ambientes multinuvem e SaaS, você pode criar com mais confiança políticas e controles que atendam às necessidades da sua organização e seus ativos de dados. - **Maior eficiência operacional e economia de custos:** usando a automação para monitorar e fortalecer continuamente sua postura de segurança, o DSPM permite que sua equipe de segurança se concentre em outras prioridades de alto valor, ao mesmo tempo que ajuda você a evitar os custos de uma violação. ### Pergunta: Como começar com o DSPM? ### Resposta: A chave para estabelecer um conjunto de DSPM é firmar uma base sólida para a segurança dos seus dados. Conduza uma avaliação inicial de riscos para identificar vulnerabilidades e ameaças, implemente controles de segurança apropriados com base em suas descobertas e, em seguida, estabeleça um plano que incorpore a solução de DSPM para obter monitoramento contínuo, auditorias frequentes e resposta a incidentes. ### Pergunta: Como as organizações implantam DSPM? ### Resposta: A implantação será diferente dependendo do seu provedor de DSPM, do restante do seu ecossistema e das necessidades da sua organização. No entanto, qualquer implantação bem-sucedida exigirá algumas etapas básicas: 1. **Identifique os requisitos de segurança da sua organização.** Entenda os tipos de dados que você precisa proteger e quaisquer regulamentos de governança de dados ou padrões do setor que você precisa seguir. 2. **Selecione a melhor solução para as necessidades do seu negócio.** Olhando além da segurança, considere a relação custo-benefício, a capacidade de dimensionamento, a facilidade de uso, a integração com a tecnologia existente e os relatórios. 3. **Capacite sua equipe de segurança para trabalhar com DSPM.** Prepare sua equipe para ter sucesso com políticas e procedimentos claros e certifique-se de que todos entendam suas responsabilidades. 4. **Implante e configure o DSPM e inicie o monitoramento.** À medida que conhece seu ambiente e fluxos de dados, seu DSPM começará automaticamente a ajudar você a ajustar suas políticas de segurança. 5. **Integre o DSPM com suas outras ferramentas de segurança**, de preferência durante a implantação inicial. As soluções de DSPM mais eficazes se integram à sua pilha de forma nativa e automática. Veremos as principais integrações a seguir. ### Pergunta: Quais são as principais integrações do DSPM? ### Resposta: As ferramentas do DSPM são mais eficazes quando trabalham em conjunto com tecnologias complementares, como: - **Gerenciamento de identidade e acesso (IAM)** - [**Agentes de segurança de acesso à nuvem (CASB)**](/resources/security-terms-glossary/what-is-cloud-access-security-broker) - [**Detecção e resposta de terminal (EDR)**](/zpedia/what-is-endpoint-detection-response-edr) - **Gerenciamento de eventos e informações de segurança (SIEM)** - [**Prevenção contra perda de dados (DLP)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) - **Sistemas de detecção e prevenção de invasões (IDPS)** - **Análise de segurança** ### Pergunta: Quais são as práticas recomendadas de DSPM? ### Resposta: Um DSPM eficaz se resume à configuração e ao planejamento eficazes, tanto para o ajuste contínuo quanto para a estrutura e os procedimentos de sua política. Ao adotar e implementar uma solução de DSPM, comece considerando estas cinco práticas recomendadas básicas. 1. **Descubra e classifique dados** 2. **Restrinja o acesso aos dados e implemente o acesso de privilégio mínimo** 3. **Realize a avaliação contínua de riscos e a auditoria de conformidade** 4. **Priorize os riscos e a remediação** 5. **Estabeleça políticas e procedimentos de segurança** ### Pergunta: Qual é a diferença entre DSPM, CSPM e CIEM? ### Resposta: As soluções de DSPM, gerenciamento da postura de segurança na nuvem (CSPM) e gerenciamento de direitos de infraestrutura na nuvem (CIEM) ajudam você a gerenciar sua postura de segurança, com algumas diferenças importantes: - O **DSPM** concentra-se na postura geral de segurança de dados, incluindo ambientes locais e na nuvem, ajudando a identificar e avaliar riscos, monitorar controles e planejar a resposta a incidentes. - [**O DSPM**](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) se concentra na segurança de dados na nuvem, identificando e gerenciando riscos e problemas de conformidade em ambientes na nuvem por meio da descoberta de ativos, configuração e gerenciamento de acesso, além de detecção e resposta. - [**O CIEM**](/resources/security-terms-glossary/what-is-ciem) monitora, identifica e gerencia riscos e não conformidades relacionados a direitos e permissões na infraestrutura de nuvem. ### Pergunta: Por que o DSPM está se tornando essencial para organizações modernas? ### Resposta: O DSPM aborda desafios críticos em ambientes de dados modernos, como proteger infraestruturas híbridas, gerenciar o crescimento de dados em larga escala, lidar com ameaças avançadas e garantir a conformidade. Ele fornece visibilidade, automatiza a correção de riscos e alinha as práticas de segurança com as regulamentações, ajudando as organizações a proteger proativamente dados sigilosos e reduzir violações. ### Pergunta: Quais são os principais estágios ou componentes do DSPM? ### Resposta: Os principais componentes do DSPM incluem descoberta e classificação de dados, monitoramento e avaliação de riscos em tempo real, correção automatizada de riscos, relatórios de conformidade e integração perfeita com a infraestrutura existente. Esses recursos permitem que as organizações protejam dados sigilosos, detectem vulnerabilidades, cumpram regulamentações e melhorem a eficiência operacional. ### Pergunta: O DSPM pode revelar dados ocultos ou “invisíveis”? ### Resposta: Sim, o DSPM pode descobrir dados ocultos, incluindo instâncias de dados desconhecidas ou não gerenciadas em ambientes na nuvem, locais e híbridos. Usando descoberta e classificação automatizadas, o DSPM identifica dados sigilosos em várias fontes, fornece insights sobre padrões de acesso e ajuda as organizações a proteger ativos de dados anteriormente ocultos, reduzindo os riscos de violação. ### Pergunta: Como a IA pode melhorar a eficácia do DSPM? ### Resposta: A IA aprimora o DSPM automatizando a descoberta de dados, identificando ameaças avançadas usando aprendizado de máquina, priorizando riscos e permitindo uma resposta mais rápida por meio de correção guiada. Ao aproveitar a IA e a correlação de risco avançada, as soluções de DSPM ajudam as organizações a otimizar as operações, eliminar falhas de segurança e melhorar a administração de dados em grande escala. ### Pergunta: Quais casos de uso justificam a adoção do DSPM? ### Resposta: Os casos de uso do DSPM incluem proteger dados sigilosos contra violações, garantir a conformidade com regulamentações como GDPR e HIPAA, proteger ambientes multinuvem ou híbridos, reduzir riscos operacionais e otimizar a governança. As organizações adotam o DSPM para gerenciar a crescente complexidade de dados, detectar ameaças, obter visibilidade e melhorar sua postura geral de segurança de dados. ### Pergunta: Que tipos de ativos de dados são normalmente monitorados por plataformas de DSPM? ### Resposta: As plataformas de gerenciamento da postura de segurança de dados (DSPM) monitoram uma ampla gama de ativos de dados para identificar riscos, garantir proteção e manter a conformidade, especialmente em ambientes na nuvem e híbridos. Abaixo estão os tipos de ativos de dados normalmente monitorados: - **Bancos de dados** - **Armazéns de dados** - **Documentos e arquivos** - **Arquivos de mídia** - **Armazenamento de objetos** - **Aplicativos SaaS** - **Informações de identificação pessoal (PII)** - **Informações de saúde protegidas (PHI)** - **Dados financeiros** ### Pergunta: Quais setores mais se beneficiam do DSPM? ### Resposta: O gerenciamento da postura de segurança de dados (DSPM) é altamente benéfico para setores que lidam com grandes volumes de dados sigilosos, regulamentados ou críticos. Estes são os setores que mais se beneficiam: - **Saúde** - **Serviços financeiros** - **Tecnologia e SaaS** - **Varejo e comércio eletrônico** - **Manufatura e infraestrutura crítica** ### Título: O que é pretexto? Definição, exemplos, ataques e mais ### Descrição: Pretexto é um tipo de golpe de engenharia social que visa obter conhecimento, dinheiro ou acesso. Saiba como se defender desses ataques e proteger sua organização. ### URL: https://www.zscaler.com/br/zpedia/what-is-pretexting ### Pergunta: O que é pretexto? ### Resposta: O pretexto é uma forma de ataque de engenharia social em que um golpista cria um cenário plausível para induzir as vítimas a divulgar informações sigilosas, fazer pagamentos fraudulentos, conceder acesso a uma conta e assim por diante. Intimamente relacionados a vários tipos de phishing, os golpes de pretexto são caracterizados por situações detalhadas (pretextos) e geralmente envolvem falsificação de identidade, à medida que os golpistas trabalham para construir e manipular a confiança das vítimas. ### Pergunta: Como funciona o pretexto? ### Resposta: Pretexto é uma técnica que pode ser usada em muitos tipos diferentes de ataques cibernéticos. Como qualquer outro tipo de engenharia social, o objetivo do perpetrador é convencer a vítima a dar-lhe algo (geralmente informações, acesso ou dinheiro) sob falsos pretextos. Eles fazem isso criando uma história verossímil, muitas vezes incluindo personagens e detalhes específicos, como informações privadas, que mexem com as emoções, o senso de confiança ou até mesmo os medos da vítima. ### Pergunta: Quais são as técnicas comuns de ataque usadas em pretextos? ### Resposta: Os pretextos maliciosos baseiam-se nas mesmas técnicas de engenharia social utilizadas por vigaristas ao longo da história para manipular as vítimas, incluindo o engano, a validação, a adulação e a intimidação. Os invasores podem fortalecer seus pretextos através de: - **Interpretação de papéis e representação** - **Pesquisa e reconhecimento** - **Desenvolvimento de relacionamentos** - **Exploração de emoções** - **Aproveitando a IA generativa** ### Pergunta: Como os criminosos cibernéticos usam pretextos? ### Resposta: Cenários de pretexto são fundamentais para o sucesso de muitos tipos diferentes de ataques cibernéticos, como: - **Phishing geral:** pretextos simples fazem parte da maioria dos ataques de phishing de “rede ampla”, que podem ser tão básicos quanto um e-mail solicitando que você “analise a fatura anexada” ou inúmeras outras variações. Essas táticas geralmente servem como pontos de entrada para ataques mais sofisticados, como de [ransomware](/resources/security-terms-glossary/what-is-ransomware). - **Spear phishing:** invasores que buscam informações altamente sigilosas ou valiosas podem criar histórias extremamente detalhadas para fazer com que potenciais vítimas acreditem que são legítimos e confiáveis. - **Vishing:** com apenas uma ligação e um pretexto convincente (geralmente incluindo falsificação de números de telefone), os invasores podem roubar informações financeiras, números de previdência social e outras informações confidenciais. Atualmente, as ferramentas de deepfake baseadas em IA permitem que os invasores imitem quase qualquer voz, dizendo o que quiserem. - **Roubo e espionagem:** imitadores habilidosos que se fazem passar por funcionários ou prestadores de serviço podem enganar funcionários reais e entrar em áreas privadas/protegidas, onde podem ter acesso a equipamentos valiosos ou informações privilegiadas. ### Pergunta: Quais são exemplos de ataques de pretexto? ### Resposta: Os pretextos desempenham um papel em inúmeros crimes cibernéticos e fraudes financeiras e, como exploram a confiança humana e podem assumir quase todas as formas, continuam a ser uma das tácticas de engenharia social mais difundidas e eficazes. Aqui estão alguns exemplos: - **O trojan “AIDS” (1989)** - **Fraude da Quanta Computer (2013-2015)** - **Phishing e extorsão para candidatos a emprego (2023)** - **Representação de CFO deepfake (2024)** ### Pergunta: Como proteger sua organização contra ataques de pretexto? ### Resposta: Os serviços de e-mail modernos bloqueiam automaticamente muitos e-mails de phishing, mas os invasores estão sempre inventando novas maneiras inteligentes de escapar. Então, o que você pode fazer para manter seus usuários e dados sigilosos seguros? - **Certifique-se de que seus usuários conheçam os sinais de um ataque.** - **Esteja disposto a recusar solicitações incomuns ou suspeitas.** - **Evite ataques bem-sucedidos com a tecnologia certa.** ### Pergunta: O que o pretexto significa para o meu negócio? ### Resposta: Os ataques de pretexto podem transformar os próprios usuários de uma empresa em uma arma contra ela, enganando-os para que divulguem informações sigilosas ou comprometam a segurança, com possíveis consequências, incluindo perdas financeiras, danos à reputação, penalidades regulatórias, interrupção dos negócios e ações legais. Para evitar que esses ataques sejam bem-sucedidos, é fundamental aumentar a conscientização sobre a segurança dos funcionários, implementar uma segurança robusta e reavaliar continuamente a exposição aos riscos da empresa. ### Pergunta: Qual é a diferença entre phishing e pretexto? ### Resposta: Phishing é um tipo de ataque cibernético, geralmente realizado via e-mail, sites maliciosos, mensagens de texto ou chamadas telefônicas, projetado para induzir os usuários a divulgar informações sigilosas, pagar por serviços fraudulentos e mais. O pretexto é uma técnica usada em tentativas de phishing (e outros tipos de ataques) para ajudar um invasor a criar uma história convincente que engane suas vítimas. ### Pergunta: Quais são as medidas eficazes de segurança cibernética contra ataques de pretexto? ### Resposta: A proteção contra ataques de pretexto requer uma abordagem multifacetada, incluindo treinamento de conscientização sobre segurança cibernética dos funcionários em torno de táticas de engenharia social, protocolos de gerenciamento de dados claramente definidos, controles rígidos de acesso e autenticação, entre outros. Uma abordagem de zero trust abrangente, que aplica o acesso baseado no contexto, com inspeção completa dos dados em trânsito e em repouso, é a forma de defesa mais eficaz. ### Pergunta: Como o pretexto é usado no roubo de identidade? ### Resposta: O uso de pretextos é um método comum usado em roubo de identidade, em que invasores manipulam as vítimas para que revelem informações pessoais sob falsos pretextos. Veja como funciona: - **Criando um cenário falso**: os invasores criam um pretexto crível, como se passar por um representante de banco, funcionário do governo ou suporte de TI, para estabelecer credibilidade. - **Coleta de informações pessoais**: usando engenharia social, eles solicitam detalhes sigilosos, como números de previdência social, senhas, números de contas ou informações de cartão de crédito. - **Exploração da confiança**: os cenários geralmente envolvem urgência (“Sua conta foi hackeada!") ou autoridade ("Somos da Receita Federal") para pressionar as vítimas a obedecerem. - **Personificação da vítima**: com as informações coletadas, os invasores podem se passar pela vítima para abrir contas de crédito, fazer compras on-line ou acessar contas on-line sigilosas. - **Segmentação de dados de alto valor**: o uso de pretextos também pode ser usado para obter registros médicos, registros de emprego ou outras informações que podem ser monetizadas ou usadas para fraudes futuras. ### Pergunta: Como os indivíduos podem reconhecer tentativas de pretexto? ### Resposta: Reconhecer tentativas de pretexto é essencial para se proteger de ser vítima de ataques de engenharia social. Aqui estão os principais sinais que você deve observar: - **Contato inesperado** - **Urgência ou pressão** - **Solicitações de informações sigilosas** - **Bom demais para ser verdade** - **Respostas vagas ou evasivas** - **Canais de comunicação incomuns** - **Se passar por autoridade** ### Título: O que é SASE com tecnologia de IA? Benefícios, casos de uso e mais ### Descrição: A SASE com tecnologia de IA é uma estrutura de última geração que integra inteligência artificial à SASE. Descubra como isso funciona e qual o papel que a IA desempenha. Além dos benefícios e casos de uso. ### URL: https://www.zscaler.com/br/zpedia/what-is-ai-powered-sase ### Pergunta: O que é SASE com tecnologia de IA? ### Resposta: A Secure Access Service Edge (SASE) com tecnologia de IA é uma estrutura de segurança cibernética de última geração que integra inteligência artificial (IA) com SASE para fornecer detecção avançada de ameaças, aplicação automatizada de segurança e desempenho de rede otimizado. Ao aproveitar a IA, essa abordagem aumenta a segurança, melhora a experiência de usuário e simplifica os controles de acesso para ambientes de nuvem, equipes de trabalho remotas e data centers. ### Pergunta: Como funciona a SASE com tecnologia de IA? ### Resposta: A [SASE](/resources/security-terms-glossary/what-is-sase) com tecnologia de IA combina rede e segurança em um único modelo de serviço disponibilizado na nuvem. A IA atua tanto na segurança quanto na rede. Em termos de segurança, ela oferece suporte ao acesso adaptativo a aplicativos com base em riscos de segurança variáveis, enquanto na rede, ela auxilia monitorando a experiência e fornecendo sugestões para otimizar o desempenho. Ela ajuda a identificar padrões no tráfego e no comportamento dos usuários que poderiam passar despercebidos e sinaliza anomalias que podem indicar ameaças potenciais. ### Pergunta: Qual é o papel da IA no aprimoramento da SASE? ### Resposta: O maior valor da IA na SASE não é apenas a automação, é o aumento. Ela ajuda as ferramentas e equipes de segurança a trabalhar de forma mais inteligente, aprendendo continuamente com a atividade da rede e se adaptando a novos riscos em tempo real. Algumas das principais maneiras pelas quais a IA oferece suporte à SASE incluem: - [**Detecção de ameaças**](/zpedia/what-is-threat-hunting)**:** a IA ajuda a identificar e priorizar ameaças potenciais mais rapidamente, dando às equipes mais tempo para responder antes que o dano seja causado. - **Aplicação de políticas:** as políticas de segurança podem ser ajustadas em tempo real, com base na variação dos níveis de risco, reduzindo a necessidade de atualizações manuais. - **Otimização de desempenho:** a IA revela informações que ajudam a otimizar o desempenho da rede sem comprometer a segurança. ### Pergunta: Como a SASE com tecnologia de IA oferece suporte a uma arquitetura zero trust? ### Resposta: Com a IA, [o acesso à rede zero trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access) se torna mais adaptável. Em vez de depender de verificações únicas, a IA pode oferecer suporte a decisões contínuas de autenticação e acesso que refletem condições em tempo real. - **Autenticação contínua:** a IA ajuda a validar identidades e avaliar o estado do dispositivo antes de conceder acesso. - **Controles de acesso adaptativos:** os privilégios de acesso podem mudar dinamicamente com base no comportamento e no contexto. - **Detecção de ameaças:** a IA ajuda a identificar ameaças precocemente, permitindo uma mitigação mais rápida e direcionada. ### Pergunta: Quais são os benefícios da SASE com inteligência artificial? ### Resposta: A SASE com tecnologia de IA oferece uma série de benefícios que vão além de apenas uma segurança mais robusta. Ao combinar infraestrutura nativa da nuvem com automação inteligente, ela ajuda as organizações a se tornarem mais ágeis, resilientes e eficientes. Os principais benefícios incluem: - **Postura de segurança melhorada:** a IA ajuda os sistemas a evoluir junto com as ameaças emergentes, reduzindo a exposição ao longo do tempo. - **Melhor experiência de usuário:** gerenciamento de tráfego mais inteligente e menos interrupções significam acesso mais tranquilo para os usuários. - **Eficiência operacional:** a automação reduz o esforço manual, liberando as equipes para se concentrarem em tarefas de maior valor. - **Capacidade de dimensionamento:** ferramentas com suporte de IA podem ajudar a estender a proteção entre aplicativos, usuários e ambientes de nuvem sem adicionar complexidade. ### Pergunta: Qual é a diferença entre uma SASE com tecnologia de IA e uma SASE tradicional? ### Resposta: A SASE com tecnologia de IA apresenta vantagens significativas sobre a SASE tradicional ao incorporar automação inteligente e análise em tempo real. **SASE com tecnologia de IA:** - Inteligência sobre ameaças proativa e orientada por IA - Modelo zero trust aprimorado por IA **SASE tradicional:** - Reativa e baseada em regras - Automação limitada ### Pergunta: Quais são os casos de uso da SASE com tecnologia de IA? ### Resposta: A SASE com tecnologia de IA cria novas possibilidades para as organizações protegerem o acesso e otimizarem o desempenho no mundo digital de hoje. Aqui estão alguns cenários reais onde isso faz uma diferença significativa: - **Segurança para equipes remotas:** a SASE com inteligência artificial oferece acesso flexível e seguro de qualquer lugar, ajudando a implementar políticas de [zero trust](/resources/security-terms-glossary/what-is-zero-trust) em larga escala. - **Suporte à migração para a nuvem:** à medida que as empresas migram para a nuvem, a IA ajuda a reduzir os riscos e a orientar transições mais tranquilas. - **Conformidade e proteção de dados:** a IA pode auxiliar no monitoramento e na aplicação de políticas que protegem dados sigilosos em ambientes complexos. - **Resposta a incidentes mais rápida:** a IA acelera a detecção de atividades incomuns, ajudando as equipes a responder a problemas antes que eles se agravem. ### Pergunta: Qual é o futuro da SASE com tecnologia de IA? ### Resposta: [As ciberameaças](/resources/security-terms-glossary/what-is-cyberthreat-protection) (e os ambientes em que trabalhamos) estão se tornando cada vez mais complexos. A SASE com tecnologia de IA oferece uma maneira de gerenciar essa complexidade sem sacrificar o desempenho ou a segurança. À medida que os recursos de IA continuam a evoluir, eles desempenharão um papel maior em ajudar as organizações a se adaptarem, automatizarem e ficarem à frente dos riscos. Estamos caminhando em direção a um futuro em que a IA estará mais profundamente integrada às estruturas zero trust, não para substituir o julgamento humano, mas para apoiá-lo. Desde a [redução de superfícies de ataque](/zpedia/what-is-external-attack-surface-management) até a otimização do acesso e melhoria da visibilidade, a SASE com tecnologia de IA está moldando a próxima geração de infraestrutura empresarial segura e conectada. ### Pergunta: Como a SASE com tecnologia de IA lida com ameaças internas? ### Resposta: A SASE com tecnologia de IA monitora continuamente os comportamentos dos usuários e os padrões de acesso, detectando anomalias que podem indicar ameaças internas. Ao aproveitar análises orientadas por IA, ela aplica controles de segurança adaptáveis para mitigar riscos antes que eles aumentem. ### Pergunta: A SASE com tecnologia de IA pode ajudar na conformidade regulatória? ### Resposta: Sim, a SASE com tecnologia de IA automatiza a aplicação da conformidade monitorando fluxos de dados, aplicando políticas de segurança e garantindo a adesão às regulamentações do setor. Ela fornece visibilidade e relatórios em tempo real para ajudar as organizações a atender aos requisitos de conformidade sem problemas. ### Pergunta: A SASE com tecnologia de IA melhora a confiabilidade da rede? ### Resposta: A SASE com tecnologia de IA ajuda os administradores de rede a otimizar o roteamento do tráfego de rede, reduzindo a latência e o congestionamento, mantendo a segurança. Isso resulta em uma experiência de rede mais estável e de alto desempenho para os usuários, mesmo em ambientes distribuídos ou baseados na nuvem. ### Pergunta: A SASE com tecnologia de IA melhora a capacidade de dimensionamento em ambientes de trabalho híbridos? ### Resposta: A Secure Access Service Edge (SASE) com tecnologia de IA aprimora a capacidade de dimensionamento de ambientes de trabalho híbridos, permitindo que as organizações gerenciem com segurança usuários distribuídos, recursos na nuvem e terminais. Os principais benefícios incluem: - **Adaptação dinâmica da rede** - **Segurança automatizada em escala** - **Gerenciamento centralizado** - **Otimização de recursos** - **Integração mais rápida** - **Resolução proativa de problemas** ### Título: O que é SD-WAN gerenciada | Benefícios, recursos e insights ### Descrição: Saiba o que é SD-WAN gerenciada, seus benefícios e como a Zscaler capacita a TI com soluções de rede seguras e otimizadas para o sucesso do seu negócio. ### URL: https://www.zscaler.com/br/zpedia/what-is-managed-sd-wan ### Pergunta: O que é SD-WAN gerenciada ### Resposta: Uma rede de longa distância definida por software (SD-WAN) gerenciada é uma solução de rede fornecida e supervisionada por um provedor terceirizado, otimizando a conectividade entre unidades empresariais distribuídas. Ela utiliza tecnologias definidas por software para simplificar o gerenciamento de rede, aumentar a segurança e rotear o tráfego dinamicamente, melhorando o desempenho, a agilidade, a confiabilidade e a relação custo-benefício para as empresas. [Saiba mais.](/zpedia/what-is-managed-sd-wan) ### Pergunta: Como funciona a SD-WAN gerenciada ### Resposta: Uma arquitetura de [SD-WAN](/resources/security-terms-glossary/what-is-sd-wan) gerenciada normalmente emprega dispositivos de borda em filiais e [data centers](/zpedia/what-is-data-center) para rotear o tráfego de forma mais inteligente. Em vez de depender apenas da comutação de rótulos multiprotocolo (MPLS) ou de um único serviço de rede, ela aproveita vários métodos de transporte, como internet de banda larga e 4G/5G. Essa abordagem alivia os gargalos de dados ao identificar a melhor rota para cada fluxo, otimizando o desempenho em toda a rede de longa distância. Em um modelo gerenciado, um provedor de serviços supervisiona o processo de gerenciamento da WAN, aliviando as complexidades relacionadas à configuração, monitoramento e solução de problemas. Esse modelo de rede gerenciado garante que as organizações possam contar com especialistas para rastrear análises em tempo real e responder rapidamente a qualquer queda de desempenho. Além disso, o provedor de serviços gerenciados (MSP) lida com atualizações, políticas de segurança e requisitos de conformidade, liberando as equipes internas para se concentrarem em iniciativas estratégicas. Controladores baseados na nuvem oferecem uma interface de gerenciamento centralizado para coordenar cada local na infraestrutura de rede. Ao utilizar provisionamento sem intervenção manual e implantação automatizada, novos locais ficam on-line mais rapidamente e com menos erros. Por meio dessa abordagem de área ampla definida por software, as organizações se beneficiam de conectividade WAN consistente, melhor visibilidade da rede e capacidade de se adaptar rapidamente às crescentes demandas operacionais. [Leia mais aqui.](/zpedia/what-is-managed-sd-wan) ### Pergunta: Principais recursos da SD-WAN gerenciada ### Resposta: Embora a SD-WAN gerenciada seja mais conhecida por oferecer alto desempenho e confiabilidade, ela também conta com uma variedade de outros recursos que aprimoram cada faceta da SD-WAN de área. Entre elas, destacam-se as seguintes características: - **Gerenciamento centralizado:** concede uma visão única de todas as conexões e políticas de rede, simplificando a configuração e o monitoramento remoto de tudo. - **Conectividade de múltiplas rotas e roteamento inteligente:** aproveita vários links, desde conexões [de comutação de rótulos multiprotocolo (MPLS)](/resources/security-terms-glossary/what-is-multiprotocol-label-switching) até linhas de banda larga, para direcionar o tráfego dinamicamente com base em condições em tempo real. - **Segurança aprimorada:** incorpora criptografia, [segmentação](/resources/security-terms-glossary/what-is-microsegmentation) e firewalls integrados para proteger dados em trânsito e mitigar diversas ameaças cibernéticas. - **Capacidade de dimensionamento e flexibilidade:** oferece suporte a novas expansões de filiais, aumento de usuários e mudanças nas demandas de largura de banda sem precisar revisar o hardware principal. - **Otimização de desempenho:** emprega roteadores com reconhecimento de aplicativos e mecanismos de seleção de rota para oferecer experiências consistentes em locais distribuídos. - **Eficiência operacional:** minimiza tarefas manuais e reduz as despesas gerais por meio de fluxos de trabalho automatizados, análises e ferramentas integradas de solução de problemas. [Leia mais aqui.](/zpedia/what-is-managed-sd-wan) ### Pergunta: Benefícios da SD-WAN gerenciada ### Resposta: Adotar uma solução de SD-WAN gerenciada gera vantagens duradouras para muitas organizações, desde economia de custos até uma experiência aprimorada para o usuário final. Os benefícios notáveis incluem: - **Economia de custos:** reduza despesas combinando opções de transporte mais acessíveis, como internet banda larga, com MPLS, resultando em um modelo mais econômico. - **Desempenho de rede aprimorado:** otimize o desempenho em todos os links de WAN e garanta que os aplicativos essenciais recebam roteamento prioritário. - **Melhor postura de segurança:** aplique políticas unificadas e incorpore criptografia, [prevenção de intrusão](/products-and-solutions/cloud-ips), entre outros, para fortalecer as defesas. - **Gerenciamento de rede simplificado:** alivie as equipes internas de TI, permitindo que o MSP lide com as operações diárias, atualizações e solução de problemas para todos os links. - **Implantação rápida e flexibilidade:** implemente novos locais rapidamente com configurações padrão, provisionamento automatizado e reconfigurações ágeis para atender às necessidades de mudança. [Leia mais aqui.](/zpedia/what-is-managed-sd-wan) ### Pergunta: Casos de uso comuns da SD-WAN gerenciada ### Resposta: Uma gama diversificada de setores e cenários operacionais se beneficiam da adoção de uma abordagem de SD-WAN gerenciada. Abaixo estão algumas aplicações comuns no mundo real: **Conectividade empresarial e de filiais em vários locais** Organizações com vários locais dependem de conectividade WAN estável para manter um serviço consistente e de alta qualidade. A SD-WAN gerenciada unifica vários locais em uma única estrutura, melhorando o fluxo de dados e simplificando o gerenciamento da WAN. **Migração para nuvem e ambientes de nuvem híbrida** À medida que as empresas expandem sua dependência de plataformas de nuvem, uma estratégia de rede de longa distância bem definida se torna essencial para garantir um desempenho estável. Uma solução de área ampla definida por software gerenciada ajuda a conectar perfeitamente sistemas locais com nuvens públicas ou privadas. **Apoio a equipes de trabalho remotas e distribuídas** Os funcionários acessam aplicativos críticos de várias regiões geográficas, tornando indispensável o uso de conexões WAN flexíveis e seguras. Ao implementar uma SD-WAN gerenciada, as organizações oferecem experiências de usuário consistentes e mantêm controles de segurança robustos. **Aplicações em varejo, saúde, finanças e outros setores** Setores altamente regulamentados precisam de soluções econômicas sem comprometer o desempenho ou a conformidade. Os serviços de rede gerenciados se adaptam aos requisitos específicos do setor, ao mesmo tempo que oferecem a confiabilidade que esses ambientes exigem. [Saiba mais](/zpedia/what-is-managed-sd-wan) ### Pergunta: Como escolher um provedor de SD-WAN gerenciada ### Resposta: Escolher um provedor de SD-WAN gerenciada exige uma avaliação completa não apenas dos pontos fortes técnicos, mas também dos elementos intangíveis que promovem o sucesso a longo prazo. **Principais critérios de avaliação** - **Cobertura e confiabilidade da rede:** escolha provedores que ofereçam ampla infraestrutura e vários pontos de presença para garantir conectividade confiável e rotear o tráfego de forma eficaz. - **Recursos de segurança e conformidade:** procure criptografia avançada, segmentação e adesão às regulamentações do setor que estejam alinhadas às necessidades da sua organização. - **Acordos de nível de serviço (SLAs):** verifique o nível de desempenho, tempo de atividade e capacidade de resposta garantidos pelos compromissos contratuais. - **Suporte e atendimento ao cliente:** priorize assistência disponível 24 horas por dia, 7 dias por semana e um centro de operações de rede (NOC) proativo dedicado a resoluções rápidas. - **Integração com a infraestrutura existente:** busque soluções que funcionem perfeitamente com sistemas legados, configurações de MPLS ou outros serviços de rede existentes. - **Opções de personalização e gerenciamento compartilhado:** avalie se você pode adaptar o serviço aos seus fluxos de trabalho ou manter controle parcial sobre a configuração e o monitoramento. ### Pergunta: Como a SD-WAN gerenciada se alinha com o zero trust ### Resposta: [O zero trust](/resources/security-terms-glossary/what-is-zero-trust) enfatiza nunca presumir a confiança. No entanto, serviços de SD-WAN gerenciada com base em tecnologia legada muitas vezes criam uma sobreposição roteada com muita confiança implícita; uma câmera de IoT em uma filial pode ser capaz de alcançar um aplicativo de última geração na nuvem e distribuir [malware](/resources/security-terms-glossary/what-is-malware). É basicamente assim que os ataques [de ransomware](/resources/security-terms-glossary/what-is-ransomware) se espalham por uma organização. Embora os serviços de SD-WAN gerenciada reduzam a complexidade e simplifiquem o gerenciamento diário, muitas organizações costumam implantar firewalls adicionais em filiais para aplicar segmentação rígida e controles de acesso para usuários, dispositivos e aplicativos. No entanto, o gerenciamento de políticas de segurança normalmente não é incluído como parte dos serviços gerenciados de SD-WAN. ### Título: O que é segurança 5G? | Futuro e benefícios - Zscaler ### Descrição: Proteja sua rede e dispositivos 5G contra ameaças cibernéticas. Proteja a infraestrutura contra perda de dados, hackers e malware com tecnologias de segurança avançadas. ### URL: https://www.zscaler.com/br/zpedia/what-is-5g-security ### Pergunta: O que é segurança 5G? ### Resposta: A segurança 5G é uma área de segurança de redes sem fio focada em redes sem fio de quinta geração (5G). As tecnologias de segurança 5G ajudam a proteger a infraestrutura 5G e os dispositivos habilitados para 5G contra perda de dados, ataques cibernéticos, hackers, malware e outras ameaças. Em comparação com as gerações anteriores, o 5G faz maior uso de virtualização, fatiamento de rede e redes definidas por software (SDN), tornando-o vulnerável a novos tipos de ataques. ### Pergunta: Por que a segurança 5G é importante? ### Resposta: À medida que a tecnologia 5G for implementada em cada vez mais países, ela terá um enorme impacto nas infraestruturas críticas e nas indústrias globais. No entanto, os avanços tecnológicos do 5G também trazem novos e maiores riscos de segurança cibernética que operadores de telecomunicações e seus clientes não podem ignorar, incluindo: - **Superfície de ataque ampliada:** mais dispositivos conectados e mais infraestrutura migrando para a nuvem criam uma gama maior de pontos de entrada para os cibercriminosos explorarem. E como o 5G permite a interconexão de milhões de dispositivos por quilômetro quadrado (vs. dezenas de milhares de dispositivos habilitados para 4G LTE e Wi-Fi), um dispositivo explorado pode levar a vulnerabilidades em cascata, comprometendo ecossistemas inteiros. - **Vulnerabilidades de fatiamento de rede:** a infraestrutura 5G permite o fatiamento de rede; a criação de múltiplos segmentos de rede virtuais lado a lado em uma rede 5G, cada um atendendo a aplicativos, empresas ou setores específicos. Isso é eficiente, mas abre as portas para ataques nos segmentos e outros novos riscos. Os segmentos precisam ser isolados e segmentados com segurança para evitar que os invasores se movam lateralmente. - **Riscos na cadeia de suprimentos:** a adoção do 5G depende de uma cadeia de suprimentos global de hardware, software e serviços. Garantir a segurança de todos os componentes é um desafio, pois agentes maliciosos podem tentar [comprometer um ou mais pontos na cadeia de suprimentos de hardware/software](/resources/security-terms-glossary/what-is-a-supply-chain-attack) para infiltrar redes e dispositivos 5G. - **Preocupações com a privacidade dos dados:** as redes 5G aceitam a troca e o processamento massivos de dados, gerando preocupações com a privacidade em relação às quantidades cada vez maiores de dados pessoais/sigilosos envolvidos. O acesso não autorizado a dados geralmente leva ao roubo de identidade, fraude e outros usos indevidos. - **Ameaças à infraestrutura crítica:** à medida que a tecnologia 5G se integra à infraestrutura crítica nacional, como redes elétricas, sistemas de transporte e instalações de saúde, uma violação de segurança pode ter sérias implicações para a segurança pública, a saúde dos pacientes, as operações industriais, a segurança nacional e até mesmo a estabilidade econômica. Embora o 5G esteja preparado para impulsionar a próxima geração de transformação tecnológica entre setores, governos e mais, ele também acarreta riscos de segurança maiores (e, em alguns casos, não quantificados). ### Pergunta: Benefícios da segurança 5G ### Resposta: Os prestadores de serviços e operadores de redes móveis têm a responsabilidade de garantir a privacidade, a segurança e a integridade dos dados e operações dos clientes nas suas redes 5G. Com medidas de segurança eficazes em vigor, os fornecedores e operadores podem: - Aproveitar o monitoramento e a análise de segurança em tempo real para detectar e responder mais rapidamente a possíveis ameaças à segurança - Minimizar o impacto dos ataques cibernéticos e reduzir os custos associados e os danos à reputação - Demonstrar compromisso com a integridade dos dados e operações dos clientes, ganhando sua lealdade e confiança Com a fabricação inteligente (Indústria 4.0) em pleno andamento, as empresas que usam dispositivos de Internet das Coisas (IoT) querem usar redes 5G para manter seus dispositivos de IoT conectados e funcionando. ### Pergunta: Como funciona o 5G? ### Resposta: O 5G utiliza uma ampla combinação de bandas de rádio que atingem velocidades de até 10 Gbps (de 10 a 100 vezes mais rápidas que o 4G-LTE), o que em breve fará com que as experiências na web que hoje parecem “rápidas o suficiente” lembrem os dias da internet discada. O 5G oferece latência ultrabaixa, o que se traduz em desempenho de rede quase em tempo real. Enquanto um pacote de dados poderia anteriormente levar de 20 a 1.000 milissegundos (ms) para chegar do seu laptop ou smartphone a uma carga de trabalho, o 5G pode reduzir esse tempo para alguns milissegundos quando o caso de uso exigir. Naturalmente, há mais do que isso: a velocidade física por si só não reduz a latência. Vários fatores, incluindo distância, congestionamento de largura de banda, deficiências de software e processamento e até obstáculos físicos, podem contribuir para a alta latência. Para alcançar latência ultrabaixa, o que os recursos de computação mais precisam é estar próximos dos dispositivos do usuário final. Ter servidores localizados fisicamente próximos aos dispositivos do usuário final é chamado de “computação de borda”. O tipo de computação de borda varia de acordo com o intervalo de latência: 1. **Borda distante:** latência entre 5 e 20 ms; mais distante da nuvem e mais próximo dos dispositivos 2. **Borda próxima:** latência superior a 20 ms; mais próximo da nuvem do que dos dispositivos 3. **Borda profunda:** a menos de 5 ms de distância dos dispositivos ### Pergunta: Como o 5G funciona com a computação de borda? ### Resposta: A tecnologia 5G e a computação de borda (computação distribuída que permite o processamento e armazenamento de dados na borda da rede) estão transformando a forma como nos comunicamos e fazemos negócios. Melhorias na velocidade, transmissão de dados em tempo real e densidade da rede móvel são os pilares da conectividade moderna, fornecendo a capacidade essencial para dispositivos conectados à IoT, automação, interfaces de VR e realidade aumentada, cidades inteligentes e mais. ### Pergunta: Desafios de segurança do 5G ### Resposta: O padrão 5G afirma explicitamente que a segurança é um princípio fundamental de design. Isso geralmente significa que você lerá que o “5G é seguro por padrão”. Em outras palavras, o 5G foi projetado para ser seguro. A realidade é que a segurança do 5G está limitada à própria rede. Ela não se estende aos dispositivos e cargas de trabalho que os clientes usarão para se comunicar por meio de uma rede 5G. Portanto, embora o 5G signifique mais dados, serviços, dispositivos, sistemas operacionais, virtualização e uso da nuvem, também significa que a superfície de ataque do 5G é enorme e que as cargas de trabalho da borda são os novos alvos preferidos de muitos invasores. A segurança 5G tem uma curva de aprendizagem acentuada, e muitos profissionais de segurança, TI empresariais e subcontratados não têm o conhecimento e a experiência necessários para proteger aplicativos executados em redes 5G. Assim como a união dos sistemas de TI de grande escala a redes de telecomunicações sem fios, o 5G necessita de especialistas em segurança cibernética qualificados em ambos os mundos. ### Pergunta: 5G e zero trust para segurança máxima ### Resposta: O zero trust simplifica a proteção de cargas de trabalho e dispositivos 5G/de borda, o que significa que as organizações que o adotarem acharão mais fácil, rápido e seguro adotar o 5G e os desafios de segurança que o acompanham. O zero trust é a arquitetura para monitoramento de segurança abrangente, controles de acesso granulares baseados em risco, automação de segurança de sistema coordenada em toda a infraestrutura e proteção em tempo real de ativos de dados críticos em um ambiente de ameaças dinâmico. ### Pergunta: O 5G apenas aumenta a velocidade? ### Resposta: O 4G oferece taxas de dados de até aproximadamente 100 Mbps, enquanto o 5G pode oferecer até 20 Gbps, mas o 5G oferece mais do que maiores velocidades de transferência de dados. A latência de comunicação do 4G ou o atraso no envio dos dados varia de cerca de 60 a 100 milissegundos, enquanto a latência do 5G pode ser inferior a 5 milissegundos para certos casos de uso. Em relação à largura de banda e ao volume de conexões simultâneas, uma rede 4G pode atender milhares de dispositivos por quilômetro quadrado, enquanto uma rede 5G pode atender um milhão. ### Pergunta: Como o 5G melhora a segurança? ### Resposta: O 5G pode melhorar a segurança, fornecendo comunicação mais rápida, confiável e segura entre dispositivos. Ele também oferece monitoramento e análise de segurança em tempo real, porque os dados podem ser transmitidos e recebidos quase instantaneamente. Além disso, o uso de virtualização e redes definidas por software em redes 5G proporciona maior flexibilidade e capacidade de dimensionamento, permitindo a implementação de medidas de segurança mais eficientes e eficazes. ### Pergunta: Por que o 5G é mais seguro que o Wi-Fi? ### Resposta: O 5G usa algoritmos e protocolos de criptografia avançados que são mais difíceis de hackear do que aqueles usados pelo 4G LTE e Wi-Fi, tornando as redes 5G mais seguras. As redes 5G também incorporam diversas camadas de defesa, como firewalls, sistemas de detecção e prevenção contra intrusões, criptografia e outros recursos de segurança integrados às principais funções da rede. ### Título: O que é segurança de API? | Importância, tipos e práticas recomendadas ### Descrição: Descubra como a segurança de API é a prática de proteger a integridade, a disponibilidade e a confidencialidade das interfaces que permitem a comunicação entre aplicativos de software. ### URL: https://www.zscaler.com/br/zpedia/what-is-api-security ### Pergunta: O que é segurança de API? ### Resposta: Segurança de interface de programação de aplicativos (API) é a prática de proteger a integridade, a disponibilidade e a confidencialidade das interfaces que permitem a comunicação entre aplicativos de software. Ela engloba a implementação de estratégias e controles para proteger dados em trânsito, restringir tentativas de acesso ilícito e manter medidas de autorização adequadas para garantir que as informações permaneçam seguras, ao mesmo tempo em que proporciona uma experiência perfeita aos usuários. ### Pergunta: O que é uma API? ### Resposta: Uma API é uma interface estruturada que permite que dois sistemas de software compartilhem dados e funcionalidades. Uma API geralmente é projetada para simplificar e agilizar a comunicação para que os desenvolvedores possam utilizar ferramentas existentes em vez de criar do zero. Em muitos cenários, essas interfaces facilitam a colaboração entre plataformas, permitindo que diversos serviços se integrem perfeitamente. Essa praticidade ajuda as empresas a inovar em um ritmo mais rápido. APIs bem mantidas, quando alinhadas com padrões de segurança robustos, contribuem para ecossistemas digitais mais seguros e eficientes. ### Pergunta: Por que a segurança de APIs web é importante? ### Resposta: Em um mundo cada vez mais digital, uma única vulnerabilidade em uma API pode rapidamente se tornar um ponto de entrada para severas [perdas de dados](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) ou indisponibilidade do serviço. Isso é particularmente verdadeiro quando consideramos o número de chamadas de API feitas diariamente em serviços baseados na nuvem, aplicativos móveis e plataformas online, impulsionado ainda mais pelo crescente uso da automação em TI. Garantir a segurança de APIs web promove a confiança nas interações modernas na internet, protegendo tanto os ativos dos usuários quanto os da empresa. Em muitos sentidos, APIs bem protegidas também mantêm a reputação da marca, já que [violações](/zpedia/what-data-breach) podem prejudicar irreversivelmente a percepção pública. ### Pergunta: Quais são os riscos de segurança da API? ### Resposta: As APIs são um alvo prioritário para comportamentos nefastos, e um pequeno descuido pode desencadear consequências significativas. Problemas comuns geralmente decorrem de testes incompletos, ciclos de desenvolvimento muito rápidos ou configurações críticas incorretas. Abaixo estão quatro riscos importantes a serem observados: - **Exposição excessiva de dados:** APIs que retornam mais dados do que o necessário podem, inadvertidamente, fornecer informações úteis para vetores de ataque. - **Autorização de nível funcional comprometida:** falhas nas verificações de permissão podem permitir que um usuário obtenha acesso não autorizado a recursos sigilosos. - **Vulnerabilidades a ataques de injeção:** validação de entrada inadequada, análise sintática insegura ou injeção de modelos podem permitir que um invasor envie scripts maliciosos que comprometam a API e os sistemas subjacentes. - **Configuração de segurança incorreta:** erros humanos ou descuidos, como a aplicação inadequada de controles de acesso, podem abrir portas para ataques de força bruta ou comprometimento de dados. ### Pergunta: Quais são os tipos de segurança de API? ### Resposta: Como as APIs variam de acordo com a função, o estilo arquitetônico e os dados que transferem, os métodos de segurança devem estar alinhados às metas organizacionais e aos requisitos técnicos. Embora soluções exclusivas possam ser necessárias, as medidas mais críticas geralmente permanecem consistentes em todos os setores. Abaixo estão quatro tipos principais a serem considerados: - **Segurança baseada em tokens:** geralmente implementada usando os padrões OAuth 2.0, essa abordagem emite tokens de acesso para identificar sessões válidas, restringindo a comunicação a usuários e serviços aprovados. - [**Segurança da camada de transporte (TLS):**](/resources/reference-architectures/tls-ssl-inspection-zscaler-internet-access.pdf) criptografar os dados em trânsito ajuda a manter as informações confidenciais e à prova de adulterações. - **Segurança de gateway de API:** servindo como um ponto de entrada único, um gateway simplifica a aplicação de políticas e pode aplicar regras em nome de vários serviços. - **Limitação de taxa e controle de tráfego:** controlar o número de solicitações em um determinado período de tempo ajuda a mitigar tentativas [de negação de serviço (DoS)](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). ### Pergunta: O que é segurança de API REST? ### Resposta: A transferência de estado representacional (REST) é um dos estilos arquitetônicos mais amplamente adotados para APIs, principalmente por ser leve, sem estado e simples de dimensionar. No entanto, essa popularidade também induz criminosos a procurar brechas de segurança na API REST. ### Pergunta: O que são endpoints de API e por que eles são importantes? ### Resposta: Um endpoint de API é, na prática, o endereço digital para onde um cliente envia suas solicitações e recebe dados de volta. Esses endpoints podem especificar locais de recursos, como perfis de usuário ou registros transacionais, permitindo-lhes facilitar interações direcionadas entre componentes distribuídos. Como frequentemente existem vários endpoints em uma única API, cada um deles tem o potencial de introduzir brechas de segurança se não for devidamente protegido. Garantir a [proteção dos endpoints](/resources/security-terms-glossary/what-is-endpoint-security) por meio de criptografia, autenticação e registro detalhado preserva a integridade geral do sistema. ### Pergunta: Quais são os desafios da segurança de APIs? ### Resposta: Implementar segurança abrangente em torno de APIs pode ser complicado, dadas as complexidades combinadas de design, atualizações rápidas e diversos ambientes de implantação. Equipes diferentes podem ter prioridades variadas, o que também pode dificultar uma visão clara. Abaixo estão quatro desafios notáveis: - **Desenvolvimento e implantação rápidos:** atualizações frequentes podem levar a vulnerabilidades despercebidas no código ou nas configurações. - **Sistemas legados:** arquiteturas antigas geralmente não são projetadas para atender às demandas de segurança atuais, o que complica os esforços de modernização. - **Falta de padronização:** estruturas díspares podem levar a políticas ou ferramentas de segurança inconsistentes. - **Métodos de ataque em evolução:** à medida que a tecnologia avança, surgem novas maneiras de manipular ou explorar APIs. - **TI invisível:** proliferação de APIs não documentadas através do uso de aplicativos não autorizados. ### Pergunta: Quais são as melhores práticas de segurança de API? ### Resposta: Para manter sistemas eficientes e operacionais, é sensato estabelecer medidas resilientes que mantenham suas APIs fora de perigo. Ao aplicar estratégias proativas, as organizações reduzem a chance de sofrer violações graves. Abaixo estão cinco recomendações: - **Execute avaliações de segurança contínuas:** testes de penetração de rotina ou revisões de código revelam potenciais vulnerabilidades de API antes que elas piorem. - **Use autenticação e autorização robustas:** processos baseados em funções bem definidos ajudam a controlar quem pode invocar funções específicas da API. - **Implemente** [**detecção de ameaças**](/resources/security-terms-glossary/what-is-advanced-threat-protection) **e registro de logs:** estar atento a comportamentos incomuns (por exemplo, detecção de anomalias em padrões de uso de API), como um aumento repentino no número de solicitações, pode revelar tentativas de negação de serviço ou outras atividades suspeitas. - **Siga os princípios de segurança de API do OWASP:** seguir diretrizes amplamente reconhecidas ajuda a evitar a exposição a vetores de ataque comuns, como exposição excessiva de dados ou corrupção de dados. - **Adote o** [**zero trust:**](/resources/security-terms-glossary/what-is-zero-trust) [uma arquitetura zero trust](/resources/security-terms-glossary/what-is-zero-trust-architecture) aplica verificações rigorosas em todas as etapas, garantindo que somente as partes pretendidas possam trocar informações com segurança por meio de suas APIs. ### Pergunta: O que é o protocolo simples de acesso a objetos (SOAP)? ### Resposta: SOAP é um protocolo para troca de informações estruturadas em serviços web. Ele usa XML para mensagens e opera em vários protocolos de transporte, fornecendo padrões rígidos de segurança, confiabilidade e interoperabilidade em aplicativos de nível empresarial. ### Pergunta: As chaves de API são suficientes para proteger uma API? ### Resposta: Não, apenas chaves de API não são suficientes. Embora ajudem na identificação, elas não possuem criptografia e autenticação robustas. Combine chaves de API com protocolos como OAuth, HTTPS e controles de acesso adequados para obter segurança abrangente. ### Pergunta: A segurança de API é apenas uma questão de autenticação? ### Resposta: Não, a segurança de API vai além da autenticação. Ela inclui a proteção da transmissão de dados, a validação de entradas, a aplicação de limitação de taxa, o monitoramento do tráfego e a implementação de autorização robusta para garantir que as APIs sejam resilientes contra ameaças em evolução e uso indevido. ### Pergunta: Como as APIs se tornam vulneráveis a ataques cibernéticos? ### Resposta: As APIs (interfaces de programação de aplicativos) são essenciais para aplicativos modernos, mas podem se tornar vulneráveis a ataques cibernéticos devido a medidas de segurança inadequadas e falhas de design. As formas mais comuns pelas quais as APIs se tornam vulneráveis incluem: - **Falta de autenticação e autorização** - **Terminais inseguros** - **Ataques de Injeção** - **APIs mal configuradas** - **Excesso de exposição de APIs** - **Falta de criptografia** - **Autorização em nível de objeto quebrada (BOLA)** ### Pergunta: Qual a diferença entre segurança de API e segurança de aplicativos? ### Resposta: A segurança de APIs e a segurança de aplicativos estão intimamente relacionadas, mas elas focam na proteção de diferentes aspectos de um sistema. Eis como elas diferem: **Segurança de API**: - Concentra-se na segurança de terminais, trocas de dados e controles de acesso para evitar acessos não autorizados ou abuso da funcionalidade de APIs. - Garante a autenticação, autorização e criptografia adequadas para APIs, protegendo contra ataques como abuso de API, vulnerabilidades de injeção ou exposição de dados. **Segurança de aplicativos**: - Concentra-se em proteger o aplicativo como um todo, incluindo seu banco de dados, fluxos de trabalho, interfaces de usuário e lógica de negócios. - Tem como objetivo prevenir vulnerabilidades como injeção de SQL, cross-site scripting (XSS) ou outras falhas no design do aplicativo. ### Pergunta: Quais setores são mais impactados por ameaças à segurança de APIs? ### Resposta: As ameaças à segurança de APIs afetam praticamente todos os setores, mas são particularmente significativas para aqueles que dependem fortemente de APIs para compartilhamento de dados, integrações e atendimento ao cliente. Os principais setores incluem: - **Serviços financeiros** - **Saúde** - **Comércio eletrônico e varejo** - **Tecnologia e SaaS** - **Telecomunicações** - **Transporte e logística** ### Título: O que é segurança de dados? | Riscos e soluções | Zscaler ### Descrição: Definir segurança de dados como a proteção de dados sigilosos contra riscos de segurança, como violações de dados, é importante no contexto da segurança da informação. ### URL: https://www.zscaler.com/br/zpedia/what-is-data-security ### Pergunta: O que é segurança de dados? ### Resposta: Segurança de dados é um termo para todas as soluções de segurança que ajudam as organizações a proteger seus dados sigilosos contra riscos de segurança, como violações de dados, phishing, ataques de ransomware e ameaças internas. As soluções de segurança de dados também recorrem a estruturas de conformidade como HIPAA e GDPR para oferecer suporte à privacidade de dados e simplificar auditorias. [Leia mais aqui](/zpedia/what-is-data-security). ### Pergunta: Por que a segurança dos dados é importante? ### Resposta: Com os avanços na tecnologia de computação na nuvem, juntamente com a ampla adoção da nuvem em todo o mundo, as informações sigilosas são distribuídas de maneira muito mais ampla (e sujeitas a uma variedade maior de riscos de segurança) do que quando tudo era hospedado em um data center local. A indústria da cibersegurança desenvolveu muitas novas ferramentas de segurança que aproveitam a IA avançada e a automação, mas os cibercriminosos permanecem persistentes e continuam a evoluir suas tácticas. [Leia mais aqui](/zpedia/what-is-data-security). ### Pergunta: Regulamentos de segurança de dados ### Resposta: As indústrias e os governos em todo o mundo mantêm estruturas de conformidade regulamentar que dizem respeito aos requisitos de segurança de dados, à forma como tipos específicos de dados devem ser tratados, onde determinados dados podem ser mantidos e mais. Algumas das principais estruturas de conformidade incluem: 1. **A Lei de Privacidade do Consumidor da Califórnia (CCPA)** 2. **O Programa Federal de Gerenciamento de Riscos e Autorizações (FedRAMP)** 3. **O Regulamento Geral de Proteção de Dados (RGPD)** 4. **A Lei de Portabilidade e Responsabilidade de Seguro Saúde (HIPAA)** 5. **ISO/IEC 27001** 6. **A Estrutura de Segurança Cibernética do Instituto Nacional de Padrões e Tecnologia (NIST)** 7. **O padrão de segurança de dados da indústria de cartões de pagamento (PCI DSS)** Essas e outras estruturas são frequentemente revisadas e alteradas para reduzir ao máximo o risco dos dados organizacionais. [Leia mais aqui](/zpedia/what-is-data-security). ### Pergunta: Maiores riscos para a segurança de dados ### Resposta: É seguro presumir que os dados estão em risco, não importa o que aconteça, por isso é importante saber o que observar ao manipulá-los. Alguns dos maiores riscos de dados incluem: - **Acesso não autorizado e ameaças internas** - **Vulnerabilidades e configurações incorretas** - **Ransomware e outros malwares** - **Phishing e engenharia social** - **Criptografia de dados insuficiente** - **Riscos de segurança de terceiros e na nuvem** ##### [**Veja os detalhes aqui.**](/zpedia/what-is-data-security) ### Pergunta: Tipos de soluções de segurança de dados ### Resposta: Aqui estão alguns dos meios básicos e mais comuns de manter os dados seguros: - **A criptografia de dados** é um processo em que os dados de texto simples são convertidos em texto criptografado, embaralhado usando um algoritmo de criptografia e uma chave de criptografia, que pode posteriormente ser revertido para texto simples com uma chave de descriptografia. - **A tokenização** disfarça os valores dos dados para que apareçam como valores não sigilosos para os criminosos. Também chamada de mascaramento de dados, a tokenização vincula esses espaços reservados, ou tokens, de volta às suas contrapartes sigilosas. - **Os firewalls**, no sentido tradicional, protegem os dados gerenciando o tráfego de rede entre hosts e sistemas finais para garantir transferências completas de dados. Eles autorizam ou bloqueiam o tráfego com base na porta e no protocolo, realizam a inspeção de estado e tomam decisões com base em políticas de segurança definidas. [Leia mais aqui](/zpedia/what-is-data-security). ### Pergunta: Soluções avançadas de segurança de dados ### Resposta: - As tecnologias de [**prevenção contra perda de dados (DLP)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) monitoram e inspecionam dados em repouso, em trânsito e em uso para detectar violações e tentativas de exclusão ou exfiltração de dados. As soluções de DLP mais sofisticadas fazem parte de uma [plataforma mais ampla de proteção de dados](/products-and-solutions/data-security) criada para proteger usuários, aplicativos e dispositivos em qualquer lugar. - **O gerenciamento de identidade e acesso (IAM)** protege os dados aplicando políticas de controle de acesso em toda a organização. O IAM normalmente concede aos usuários acesso a recursos por meio de autenticação multifator (MFA), que pode incluir logon único (SSO), autenticação biométrica e mais. - [**O acesso à rede zero trust (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access?_bt=&_bk=&_bm=&_bn=x&_bg=&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=CjwKCAiAnZCdBhBmEiwA8nDQxdHrIb5zdipNRzRqzRB0YKu4oDdQATmT_H1e_USrs2q2NyHxVgMxdxoCwc4QAvD_BwE) oferece acesso seguro a aplicativos internos para usuários, independentemente de sua localização, concedendo acesso com base na necessidade de conhecimento e de privilégio mínimo, definido por políticas granulares. O ZTNA conecta com segurança usuários autorizados a aplicativos privados sem inseri-los na rede privada ou expor os aplicativos à internet. [Leia mais aqui](/zpedia/what-is-data-security/). ### Pergunta: Práticas recomendadas de segurança de dados ### Resposta: Você precisará dar alguns passos além da simples implantação de medidas de segurança de dados se quiser maximizar sua eficácia. Aqui estão algumas maneiras de ajudar a garantir que você aproveite ao máximo a segurança dos seus dados: - **Realize avaliações de risco frequentes:** compreender onde estão as vulnerabilidades da sua organização ajuda sua equipe e liderança a ver onde você pode fechar portas abertas para hackers. - **Mantenha a conformidade regulatória:** operar dentro de determinadas estruturas de conformidade não apenas reduz o risco, mas também ajuda nos resultados financeiros, já que as penalidades por não conformidade podem ser acentuadas. - **Mantenha backups de dados de alta qualidade:** bons backups de dados são um componente crucial da segurança moderna, especialmente com [o aumento do ransomware](https://info.zscaler.com/resources-industry-reports-2023-threatlabz-ransomware-report-br). - **Estabeleça políticas de segurança rígidas:** isso pode parecer óbvio, mas muitas violações resultam de um lapso na política que acaba deixando um criminoso entrar por uma porta destrancada. [Leia mais aqui](/zpedia/what-is-data-security/). ### Título: O que é segurança de IoT? Soluções para proteger dispositivos de IoT | Zscaler ### Descrição: Saiba o que é segurança de IoT, os desafios que as organizações enfrentam e as soluções para proteger dispositivos de IoT. Potencialize sua empresa com a segurança de IoT da Zscaler. ### URL: https://www.zscaler.com/br/zpedia/what-iot-security ### Pergunta: O que é segurança de IoT? ### Resposta: A segurança de IoT consiste em todas as medidas e tecnologias implementadas para proteger os dispositivos de Internet das Coisas (dispositivos conectados como câmeras, caixas eletrônicos e impressoras) e as redes que eles usam. Apesar da sua crescente presença em organizações de todo o mundo, muitos dispositivos de IoT são concebidos com pouca consideração pela segurança cibernética e as vulnerabilidades resultantes podem transformá-los em riscos de segurança significativos. ### Pergunta: O que é um dispositivo de IoT? ### Resposta: Um dispositivo de IoT é qualquer dispositivo que se conecta à internet e pode coletar e transmitir dados. Isso inclui uma enorme variedade de máquinas industriais, sensores, dispositivos inteligentes e mais, com amplas aplicações em setores como manufatura, saúde e varejo. Os dispositivos de IoT ajudam as organizações a coletar e sintetizar dados, aumentar a eficiência por meio de medidas de automação e economia de tempo e realizar monitoramento e operações remotas. ### Pergunta: Prós e contras da Internet das Coisas ### Resposta: Os dispositivos de IoT podem oferecer vários benefícios para qualquer organização, incluindo: - **Dados e insights em tempo real:** ao coletar e analisar dados em tempo real, os dispositivos de IoT podem ajudar as organizações a tomar decisões informadas. - **Aumento da eficiência e da produtividade:** a coleta e o processamento automatizados de dados liberam os funcionários para se concentrarem em outras tarefas importantes. - **Redução de custos e receitas:** possibilitar uma tomada de decisão mais assertiva, economia de tempo e ganhos de produtividade pode ajudar a reduzir despesas e melhorar os retornos. No entanto, a IoT também traz algumas preocupações em um contexto empresarial, como: - **Riscos de segurança e privacidade:** muitos dispositivos de IoT apresentam segurança deficiente logo após a instalação e podem ser difíceis de proteger e atualizar por outros meios, apesar de processarem e armazenarem uma grande quantidade de dados. - **Padronização deficiente:** os dispositivos de IoT utilizam uma grande variedade de protocolos, sistemas operacionais, linguagens de programação e hardware, o que pode complicar a segurança, bem como a compatibilidade com outros sistemas. - **Desafios de visibilidade:** uma parcela significativa dos dispositivos de IoT em uma rede pode ser desconhecida para a equipe de TI; um problema conhecido como TI invisível. Descobrir esses dispositivos pode ser difícil se uma organização não tiver um monitoramento eficaz. Ao mesmo tempo que desfruta dos muitos benefícios da IoT, qualquer organização também deve compreender os riscos adicionais de segurança e as melhores formas de reforçar as suas defesas. ### Pergunta: Por que a segurança de IoT é importante? ### Resposta: Os dispositivos de IoT estão chegando em massa às redes corporativas, ampliando as superfícies de ataque das organizações. Muitos desses dispositivos estão completamente fora do radar das equipes de TI. Ao mesmo tempo, os hackers aproveitam novos vetores de ataque para lançar ataques cibernéticos agressivos e criativos. Mesmo com o trabalho híbrido deixando muitos escritórios mais vazios atualmente, muitos dispositivos de IoT permanecem conectados à rede o tempo todo. A sinalização digital, as impressoras em rede e outros dispositivos continuam atualizando dados, executando funções e aguardando comandos, deixando-os vulneráveis a comprometimentos. Para muitas organizações, a segurança e as políticas de IoT ainda são imaturas. Felizmente, ao implementar uma arquitetura zero trust e políticas eficazes, qualquer organização pode melhorar sua postura de segurança de IoT. ### Pergunta: Como funciona a segurança de IoT? ### Resposta: Manter um ecossistema de IoT seguro exige levar em conta a segurança dos dispositivos em si, das redes às quais eles se conectam e das nuvens e dos serviços na nuvem em que eles armazenam e analisam dados. Vejamos algumas das medidas típicas que contribuem para a segurança geral da IoT. ### Pergunta: Tipos de segurança de IoT ### Resposta: A segurança de IoT pode ser separada em grupos: - **As medidas de segurança do dispositivo** protegem os dispositivos contra ataques cibernéticos, garantindo procedimentos de inicialização seguros; atualizações de firmware seguras, incluindo correções de vulnerabilidades; e o uso de protocolos de comunicação seguros (por exemplo, TLS/SSL). Muitas medidas de segurança de dispositivos também exigem o gerenciamento de dispositivos, onde o departamento de TI de uma organização administra a manutenção, atualizações e monitoramento dos dispositivos. - **As medidas de segurança de rede** incluem firewalls, que bloqueiam o acesso não autorizado a dispositivos e redes; VPNs, que criptografam os dados à medida que estes trafegam pela internet entre um usuário e um centro de dados; sistemas de prevenção contra invasões (IPS), que detectam e previnem ataques cibernéticos; e segurança contra DDoS, que impede ataques[ de negação de serviço distribuídos](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). - **As medidas de segurança na nuvem** incluem armazenamento seguro de dados, controles de acesso e criptografia. Muitos dispositivos de IoT armazenam dados coletados na nuvem, portanto, segurança, criptografia e autenticação robusta são cruciais para manter esses dados onde eles pertencem. Mais uma medida não específica para a segurança de IoT, mas ainda assim fundamental para proteger os dispositivos de IoT, é um forte gerenciamento de identidade e acesso, garantindo que apenas usuários autorizados e outros dispositivos possam acessar os dados da IoT. ### Pergunta: Principais desafios da segurança de IoT ### Resposta: Como um dos grandes facilitadores da transformação digital, os dispositivos de IoT tiveram uma adoção rápida e ampla em todo o mundo. Infelizmente, eles tendem a criar alguns desafios de segurança significativos por natureza. A segurança dos dispositivos de IoT tem a reputação de ser fraca, com muitos dispositivos oferecendo pouca proteção em termos de sua própria proteção. Existem algumas razões para isso: - **As limitações de memória e capacidade de processamento** em muitos dispositivos dificultam a implementação de medidas de segurança como firewalls e criptografia.¹ - **Credenciais de login fracas definidas de fábrica** são comuns e podem ser facilmente quebradas por invasores; uma vulnerabilidade grave se for ignorada. - **A falta de suporte do fornecedor para dispositivos mais antigos** pode fazer com que o firmware e o software fiquem desatualizados em relação a importantes atualizações de segurança, e a aplicação de correções nos dispositivos geralmente é difícil. - **A falta de padronização entre dispositivos**, um problema comum em novas tecnologias, pode dificultar a proteção de toda a IoT por uma única solução de segurança. Além da segurança dos próprios dispositivos, os dispositivos de IoT podem contribuir para desafios operacionais e de segurança mais amplos para uma organização, tais como: - **Um grande número de novos vetores de ataque** surge à medida que os dispositivos se comunicam com sua rede, a nuvem e entre si. - **Problemas de expansão relacionados à entrada de dados** provenientes de dispositivos de IoT, que podem sobrecarregar a infraestrutura de TI e segurança existente. - **Preocupações com a privacidade em relação à coleta de dados**, particularmente de dados pessoais e propriedade intelectual, especialmente se não estiver totalmente claro quais dados são coletados ou como são usados. ### Pergunta: Práticas de segurança recomendadas para IoT ### Resposta: Para manter seus dados e aplicativos sigilosos protegidos contra ameaças, é fundamental ter políticas de acesso que evitem que os dispositivos de IoT sirvam como uma porta aberta. Lembre-se destas práticas recomendadas: - **Monitore e gerencie dispositivos de rede.** Se a sua organização permite dispositivos de IoT não gerenciados, você não pode confiar apenas em agentes de terminais para obter visibilidade completa. Implante uma solução que possa identificar os dispositivos que se comunicam na sua rede, compreender suas funções e inspecionar comunicações criptografadas que, de outra forma, poderiam escapar de suas defesas. - **Altere as senhas padrão.** Usar credenciais de fábrica torna extremamente fácil para os invasores explorarem os dispositivos. Talvez você não consiga controlar senhas em dispositivos de IoT não autorizados, mas para a IoT gerenciada, esse é um primeiro passo básico. Isso também deve fazer parte do seu treinamento de segurança para quaisquer dispositivos que os funcionários levem para o trabalho. - **Mantenha-se a par das atualizações e correções de segurança.** Muitos setores, especialmente os de manufatura e saúde, dependem de dispositivos de IoT para fluxos de trabalho diários. Para esses dispositivos autorizados, fique de olho em vulnerabilidades recém-descobertas e mantenha a segurança dos seus dispositivos atualizada. - **Implemente uma arquitetura de segurança zero trust.** Elimine políticas de confiança implícitas e controle rigorosamente o acesso a dados sigilosos com a autenticação dinâmica baseada na identidade. Inspecione o tráfego de e para todos os dispositivos de IoT não autorizados que exigem acesso à internet e bloqueie seu acesso a todos os dados corporativos por meio de um proxy. O zero trust é a única maneira eficaz de impedir que dispositivos de IoT não autorizados representem uma ameaça à sua rede. ### Pergunta: O que é privacidade e segurança de IoT? ### Resposta: A privacidade e a segurança da IoT têm tudo a ver com a proteção de dados pessoais coletados por dispositivos de IoT contra acesso, uso e divulgação não autorizados, bem como com a proteção dos dispositivos contra ataques e acessos maliciosos. Isso pode incluir criptografia, autenticação e controle de acesso, segmentação, controles de conformidade e mais. ### Pergunta: Quais são alguns exemplos de dispositivos de IoT? ### Resposta: Cada vez mais dispositivos estão se tornando parte da Internet das Coisas, à medida que se conectam à internet para uma ampla variedade de finalidades, tanto pessoais quanto profissionais. Exemplos comuns incluem: – **Dispositivos e eletrodomésticos inteligentes,** como campainhas, termostatos, luzes, alarmes, geladeiras e assistentes de IA –**Dispositivos médicos e de fitness vestíveis,** como relógios inteligentes, rastreadores de glicose e monitores de pacientes – **Dispositivos industriais e comerciais,** como robôs de manufatura, sistemas de logística e rastreadores de estoque – **Dispositivos automotivos e de cidades inteligentes,** como GPS e sensores de tráfego ### Pergunta: Quais são as vantagens e desvantagens da segurança de IoT? ### Resposta: A segurança de IoT, por si só, não tem desvantagens que valha a pena considerar. O uso de dispositivos de IoT pode oferecer vantagens às organizações como: – **Dados e informações em tempo real:** ao coletar e analisar dados em tempo real, os dispositivos de IoT podem ajudar as organizações a tomar decisões embasadas. – **Maior eficiência e produtividade:** a coleta e o processamento automatizados de dados liberam os funcionários para se concentrarem em outras tarefas importantes. – **Redução de custos e receitas:** permitir uma tomada de decisão mais sólida, poupança de tempo e ganhos de produtividade pode ajudar a reduzir despesas e potencialmente melhorar os retornos. No entanto, a IoT também pode apresentar algumas desvantagens, como: – **Riscos de segurança e privacidade:** muitos dispositivos de IoT têm uma segurança precária e podem ser difíceis de proteger por outros meios, mas processam e armazenam uma grande quantidade de dados. – **Má padronização:** os dispositivos de IoT usam uma ampla variedade de protocolos, sistemas operacionais, linguagens de código e hardware, o que pode complicar a segurança e a compatibilidade com outros sistemas. ### Pergunta: Quais dispositivos de IoT apresentam mais problemas de segurança? ### Resposta: Naturalmente, os dispositivos de IoT com segurança fraca e facilmente acessíveis pela internet apresentam mais problemas de segurança. Isso pode incluir: – **Dispositivos domésticos inteligentes,** como roteadores e câmeras. – **Dispositivos industriais,** como sistemas ICS/SCADA e IIoT – **Dispositivos médicos inteligentes,** como marca-passos e reguladores de insulina – **Dispositivos automotivos,** como GPS e sistemas de diagnóstico a bordo – **Dispositivos pessoais inteligentes e brinquedos** que se conectam à internet ### Pergunta: Quais são as ameaças comuns à IoT? ### Resposta: As ameaças à IoT incluem vulnerabilidades em dispositivos, ataques de malware e redes inseguras. ### Título: O que é um agente malicioso? Motivos, técnicas e exemplos reais ### Descrição: Um agente malicioso é qualquer pessoa que tenta extorquir ou comprometer um indivíduo ou organização para obter ganhos financeiros ou outras vantagens. Aprenda como funcionam e como se defender deles ### URL: https://www.zscaler.com/br/zpedia/what-is-a-threat-actor ### Pergunta: O que é um agente malicioso? ### Resposta: Um agente malicioso é qualquer pessoa que tenta extorquir ou comprometer um indivíduo ou organização para obter ganhos financeiros, influência política, vingança, entre outros. Os agentes maliciosos não estão limitados a nenhuma faixa etária, geografia ou motivo específico, e podem empregar uma série de técnicas para atingir seus objetivos. ### Pergunta: Quais são os principais tipos de agentes maliciosos? ### Resposta: Os agentes maliciosos assumem diversas formas, cada um com suas próprias motivações, táticas e objetivos. Entender essas distinções é essencial para se defender com eficácia contra elas. - **Agentes governamentais** - **Cibercriminosos** - **Agentes internos** - **Hacktivistas** - **Script kiddies** ### Pergunta: Quais são as motivações dos agentes maliciosos? ### Resposta: Os agentes maliciosos têm uma série de motivações, cada uma influenciando a natureza e a gravidade de suas ações em diferentes escalas. Criminosos cibernéticos motivados por **ganhos financeiros**, por exemplo, muitas vezes buscam roubar informações sigilosas, como números de cartão de crédito ou propriedade intelectual, que podem vender no mercado negro ou usar para extorsão por meio de ataques de ransomware. Outros são motivados por **ideologia política**. Depois, há aqueles movidos por **vingança ou simplesmente pela emoção do desafio**. ### Pergunta: Quais são as técnicas e táticas usadas por agentes maliciosos? ### Resposta: Abaixo estão alguns dos métodos mais comuns que os cibercriminosos empregam para tirar vantagem de um indivíduo ou organização: - **Phishing:** phishing é uma categoria de ataques cibernéticos que usam técnicas de “engenharia social” para induzir as pessoas a divulgar informações sigilosas, transferir valores em dinheiro e mais. Continua a ser um método dominante de ciberataque, com [um aumento de 58,2% nas tentativas em 2023](/campaign/threatlabz-phishing-report) - [**Malware:**](/resources/security-terms-glossary/what-is-malware) malware é um software malicioso criado para invadir um sistema de computador e executar ações hostis, como roubar ou criptografar dados sigilosos, assumir o controle de funções do sistema ou se espalhar para outros dispositivos, muitas vezes com fins lucrativos. Saiba mais sobre os desenvolvimentos mais recentes em malware [aqui](https://m/blogs?type=security-research). - **Ameaças persistentes avançadas (APTs):** as APTs são uma marca registrada de agentes maliciosos patrocinados por governos e criminosos cibernéticos sofisticados, em que um invasor obtém acesso furtivo à rede de uma organização e estabelece uma base, permitindo que permaneça lá sem ser detectado por um longo período. - **Técnicas de ameaça interna:** alguém com autorização de acesso aos sistemas e dados de uma organização usa indevidamente seus privilégios para impactar negativamente a organização. As ameaças internas podem ser intencionais ou não intencionais, partindo de funcionários, prestadores de serviço, fornecedores terceirizados ou parceiros. ### Pergunta: Quais são alguns grupos de agentes maliciosos conhecidos? ### Resposta: Existem muitos métodos de ataque cibernético, e vimos muitos exemplos notáveis recentemente. Abaixo estão alguns ataques reais de destaque que ilustram seu impacto potencial: - **Ataque da SolarWinds:** em dezembro de 2020, [o ataque à SolarWinds](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) teve como alvo a plataforma de software Orion, usada por milhares de organizações em todo o mundo. - **Ransomware WannaCry:** em maio de 2017, o ataque do ransomware WannaCry se espalhou rapidamente pelo mundo, afetando centenas de milhares de computadores em mais de 150 países. - **Scattered Spider:** Scattered Spider é um grupo criminoso movido por ganhos financeiros que surgiu por volta de 2022, conhecido por ter como alvo empresas de telecomunicações e tecnologia. - **Colonial Pipeline:** o ataque ao Colonial Pipeline em maio de 2021 foi um ataque de ransomware realizado pelo grupo DarkSide, visando o maior oleoduto de combustíveis dos EUA. - **Dark Angels:** [Dark Angels](/press/zscaler-s-annual-ransomware-report-uncovers-record-breaking-ransom-payment-us-75-million) é um grupo de ransomware que surgiu em 2022, conhecido por suas táticas sofisticadas, que tinham como alvo uma empresa de alto valor por vez e [altas exigências de resgate](/campaign/threatlabz-ransomware-report). ### Pergunta: Como posso me proteger contra agentes maliciosos? ### Resposta: Agentes maliciosos buscarão todos os meios de se infiltrar em seus sistemas. Use essas técnicas para garantir que as vulnerabilidades da sua organização sejam eliminadas. - **Mantenha sistemas operacionais e navegadores atualizados:** os fornecedores de software abordam regularmente novas vulnerabilidades em seus produtos e lançam atualizações para manter seus sistemas protegidos. - **Proteja os dados com backups automáticos:** Implemente um processo regular de backup de dados do sistema para que seja possível recuperá-los caso haja um ataque de ransomware ou um evento de [perda de dados](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention). - **Use autenticação multifator avançada (MFA):** estratégias de controle de acesso, como MFA, criam camadas adicionais de defesa entre invasores e seus sistemas internos. - **Instrua seus usuários:** os cibercriminosos estão constantemente inventando novas estratégias para realizar seus ataques, e o elemento humano continua sendo a maior vulnerabilidade de qualquer organização. Sua empresa estará mais segura se todos os usuários souberem como identificar e denunciar ataques de phishing, evitar domínios maliciosos e assim por diante. - **Invista em segurança zero trust abrangente e integrada:** as ameaças cibernéticas evoluíram muito. Para proteger melhor suas equipes e reduzir o risco organizacional, procure uma plataforma de defesa proativa, inteligente e holística. ### Pergunta: Quais são algumas tendências futuras nas atividades dos agentes maliciosos? ### Resposta: Aqui estão algumas das maneiras pelas quais os agentes maliciosos e os grupos dos quais participam continuarão a ser um obstáculo para as equipes de segurança. - **Chatbots obscuros e ataques baseados em IA:** [o flagelo da "IA para o mal" crescerá](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-br). É provável que ataques baseados em IA aumentem, já que a dark web serve como um ambiente propício para chatbots maliciosos como WormGPT e FraudGPT amplificarem as atividades dos cibercriminosos. - **Ataques de IoT:** [dispositivos de IoT vulneráveis crescerão](/resources/2023-threatlabz-enterprise-iot-ot-threat-report) como principal vetor de ameaça, expondo empresas a violações e novos riscos de segurança. - **Exploração de VPN:** dada a frequência, gravidade e escala das vulnerabilidades das VPNs, [as empresas devem esperar que essa tendência continue](/campaign/threatlabz-vpn-risk-report). ### Pergunta: Qual é a diferença entre um agente malicioso e um hacker? ### Resposta: Um agente malicioso é qualquer entidade que representa um perigo potencial aos sistemas de informação, com o objetivo de causar danos, roubar dados ou interromper operações. Eles podem utilizar hacking, engenharia social ou outros métodos para atingir seus objetivos. Um hacker, por outro lado, refere-se especificamente a alguém que usa habilidades técnicas para obter acesso não autorizado a sistemas. Embora frequentemente associado a atividades maliciosas, o termo "hacker" também pode descrever hackers éticos (white hats) que testam defesas de segurança. ### Pergunta: Como posso identificar agentes maliciosos planejando atacar minha organização? ### Resposta: Para identificar agentes maliciosos planejando atacar sua organização, monitore o tráfego de rede em busca de atividades incomuns, como tentativas de acesso não autorizado ou exfiltração de dados. Plataformas de inteligência sobre ameaças ajudarão você a analisar padrões de ataque conhecidos e indicadores de comprometimento (IOCs). Além disso, é importante revisar regularmente os registros de segurança, examinar tentativas de phishing e rastrear vulnerabilidades em seus sistemas. Mantenha-se em dia sobre ameaças específicas do setor e colabore com comunidades de segurança externas para obter insights sobre táticas adversárias emergentes que têm como alvo seu setor. ### Pergunta: Como as credenciais são roubadas e usadas por agentes maliciosos? ### Resposta: As credenciais são frequentemente roubadas por meio de ataques de phishing, malware, engenharia social ou exploração de vulnerabilidades. Phishing envolve enganar usuários para que revelem senhas por meio de e-mails ou sites falsos. Malware pode capturar pressionamentos de tecla ou roubar credenciais armazenadas de dispositivos. Explorar vulnerabilidades em softwares ou redes pode permitir que invasores extraiam credenciais diretamente. Uma vez roubadas, as credenciais são usadas por agentes maliciosos para obter acesso não autorizado a sistemas, roubar dados, implantar ransomware ou se mover lateralmente em uma rede. Eles também podem vender as credenciais em mercados da dark web, permitindo que outros criminosos lancem novos ataques. ### Pergunta: Quem são os agentes maliciosos patrocinados por governos? ### Resposta: Agentes maliciosos patrocinados por governos são indivíduos ou grupos apoiados, financiados ou dirigidos por governos nacionais para realizar ataques cibernéticos. Esses agentes geralmente se concentram em objetivos políticos, econômicos ou militares, visando outras nações, corporações ou organizações. Um dos principais grupos conhecidos é: - **Grupos de APT (ameaças persistentes avançadas)**: - Exemplos incluem os grupos Fancy Bear (APT28), da Rússia, Lazarus, da China e Charming Kitten, do Irã. ### Pergunta: Os agentes maliciosos estão associados aos mercados da dark web? ### Resposta: Sim, os agentes maliciosos são frequentemente associados aos mercados da dark web, pois essas plataformas fornecem um ambiente para atividades ilegais, comércio de dados roubados e colaboração entre criminosos cibernéticos. No entanto, nem sempre o são, como no caso de agentes maliciosos patrocinados por governos. ### Título: O que é um ataque do tipo Man-in-the-Middle (MiTM)? Tipos e prevenção ### Descrição: Um ataque de Man-in-the-Middle (MiTM) é quando um invasor intercepta secretamente e potencialmente altera a comunicação entre duas partes. Saiba como prevenir esses ataques. ### URL: https://www.zscaler.com/br/zpedia/what-is-a-man-in-the-middle-attack ### Pergunta: O que é um ataque do tipo Man-in-the-Middle (MiTM)? ### Resposta: Um ataque de Man-in-the-Middle (MiTM) é um tipo de ataque cibernético no qual um invasor intercepta secretamente e potencialmente altera a comunicação entre duas partes, geralmente para roubar dados ou credenciais, sem que nenhuma das partes saiba que sua conexão foi comprometida. ### Pergunta: Como funciona um ataque do tipo Man-in-the-Middle (MiTM)? ### Resposta: Um ataque do tipo Man-in-the-Middle (MiTM) compromete a integridade das comunicações ao interceptar e manipular silenciosamente dados entre duas partes que acreditam estar se comunicando diretamente uma com a outra. Ao explorar vulnerabilidades ou aproveitar a engenharia social, os invasores podem se posicionar entre a vítima e o servidor ou serviço pretendido para espionar, roubar informações sigilosas ou alterar os dados transmitidos. **Estágios de um ataque de MiTM** - **Iniciação do ataque (posicionamento no meio):** a primeira etapa de um ataque de Man-in-the-Middle (MiTM) envolve o atacante obtendo acesso a um canal de comunicação entre duas partes. - **Interceptação de comunicação:** uma vez posicionado no meio, o atacante começa a interceptar o fluxo de dados entre as duas partes. Isso geralmente é feito sem que as partes percebam que sua conexão foi comprometida. - **Escuta e coleta de dados:** nessa fase, o atacante coleta informações valiosas da comunicação interceptada. Atacantes avançados podem até mesmo injetar cargas maliciosas na comunicação. - **Conclusão do ataque:** uma vez que o atacante tenha coletado com sucesso os dados desejados ou executado sua carga maliciosa, ele pode continuar a espionar sem ser detectado ou encerrar a conexão. ### Pergunta: Quais técnicas são usadas em ataques de Man-in-the-Middle? ### Resposta: No contexto da [segurança cibernética](/resources/security-terms-glossary/what-is-cybersecurity)moderna, é fundamental entender os diferentes tipos de ataques do tipo Man-in-the-Middle, pois eles exploram brechas na segurança da rede e na confiança do usuário. Abaixo, descrevemos algumas das formas mais comuns de ataques de MiTM e como elas podem comprometer dados sigilosos, enfatizando a necessidade de verificação de identidade robusta e monitoramento contínuo para [reduzir riscos](/zpedia/what-is-risk-management). - **Espionagem por Wi-Fi** - **Falsificação de IP** - **Falsificação de DNS** - **Falsificação de HTTPS** - **Remoção de SSL** ### Pergunta: O que é um ataque de Adversary-in-the-Middle (AiTM)? ### Resposta: Em um ataque de phishing de adversary-in-the-middle (adversário no meio, ou AiTM), o adversário intercepta e manipula as comunicações entre duas partes para enganar a vítima. Ao posicionar-se entre a vítima e uma entidade confiável (semelhante a um ataque de MitM), o invasor obtém acesso não autorizado a informações sigilosas. Ao contrário dos ataques de phishing tradicionais, os ataques de AiTM acontecem em tempo real, permitindo que os invasores monitorem e modifiquem as comunicações. Eles podem alterar mensagens, redirecionar vítimas para sites maliciosos e coletar dados sem serem detectados. A proteção contra phishing de AiTM envolve: - Usar canais de comunicação seguros - Verificar a autenticidade do site - Ter cautela ao compartilhar informações sigilosas - Manter softwares atualizados Saiba mais sobre [ataques de phishing de AiTM no blog da Zscaler](/blogs/security-research/large-scale-aitm-attack-targeting-enterprise-users-microsoft-email-services?_bt=649655743823&_bk=&_bm=&_bn=g&_bg=146095781443&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=CjwKCAjwq-WgBhBMEiwAzKSH6I-JdP2Q2wREtbHWvoHMYbW-6qQGfK97pq3AUdqIlE1ILNktm5-AyRoClR4QAvD_BwE). ### Pergunta: Quais são os tipos de ataques de Man-in-the-Middle (MiTM) existentes? ### Resposta: Os ataques de MiTM exploram vulnerabilidades em canais de comunicação, permitindo que invasores interceptem, alterem ou manipulem dados em trânsito. Esses ataques podem ser executados por meio de diversas técnicas, cada uma com métodos e riscos distintos. Abaixo estão algumas das técnicas mais comuns usadas em ataques de MiTM: - **Análise de pacotes** - **Sequestro de sessão** - **Sequestro de SSL** - **Sequestro de e-mail** ### Pergunta: Qual é o impacto dos ataques do tipo Man-in-the-Middle? ### Resposta: Os ataques de MiTM podem ter consequências graves para as organizações, levando a danos financeiros, operacionais e de reputação significativos. Ao interceptar e manipular a comunicação entre duas partes, os invasores podem comprometer a segurança até mesmo de redes aparentemente bem protegidas. Aqui estão alguns dos principais impactos dos ataques de Man-in-the-Middle (MiTM): - **Perdas financeiras** - **Violações de dados** - **Danos à reputação** ### Pergunta: Como prevenir ataques de Man-in-the-Middle? ### Resposta: Ataques do tipo Man-in-the-Middle exploram vulnerabilidades em canais de comunicação, tornando essencial implementar medidas de segurança robustas para minimizar a exposição. Abaixo, descrevemos diversas estratégias importantes que podem ajudar as organizações a reduzir o risco de sofrer ataques de MiTM, ao mesmo tempo em que reforçam uma postura geral de segurança zero trust. - **Implementação de criptografia robusta** - **Implementação de autenticação multifator (MFA)** - **Monitoramento de tráfego em busca de anomalias** - **Aplicação de medidas de segurança para Wi-Fi público** - **Oferecer uma estrutura zero trust** ### Pergunta: Como posso determinar se estou sendo alvo de um ataque de MiTM? ### Resposta: Comportamento de rede incomum, avisos inesperados de SSL/TLS, desconexões frequentes ou sites alterados podem indicar um possível ataque de MiTM. Use conexões seguras, monitore o tráfego de rede e empregue ferramentas de segurança para detectar atividades suspeitas. ### Pergunta: Os ataques de MiTM têm mais probabilidade de atingir empresas ou indivíduos? ### Resposta: Os ataques de MiTM podem ter como alvo empresas e indivíduos, mas as empresas geralmente correm maior risco devido ao maior valor de dados sigilosos, como credenciais corporativas, transações financeiras e propriedade intelectual. ### Pergunta: Ataques de MiTM podem ocorrer em dispositivos móveis? ### Resposta: Sim, os ataques de MiTM podem ocorrer em dispositivos móveis, especialmente aqueles que usam redes Wi-Fi desprotegidas ou aplicativos maliciosos. Os dispositivos móveis são frequentemente visados devido ao seu uso generalizado tanto para atividades pessoais quanto comerciais. ### Pergunta: Qual a diferença entre um ataque de MiTM e um ataque de phishing? ### Resposta: Os ataques de Man-in-the-Middle (MiTM) e os ataques de phishing são métodos comuns empregados por cibercriminosos, mas eles diferem significativamente em sua abordagem e objetivos. Veja como eles se comparam: - **Ataque do tipo Man-in-the-Middle (MiTM):** consiste em interceptar e manipular a comunicação entre duas partes sem o conhecimento delas. - **Ataque de phishing:** utiliza engenharia social para enganar as vítimas e levá-las a fornecer informações sigilosas, personificando entidades legítimas por meio de e-mails, mensagens de texto ou sites falsos. A principal diferença é que os ataques de Man-in-the-Middle (MiTM) manipulam as comunicações no nível da rede, enquanto o phishing usa truques para induzir os usuários a compartilhar voluntariamente dados sigilosos ou clicar em links maliciosos. ### Pergunta: É possível que atacantes interceptem comunicações criptografadas usando técnicas de ataque de MiTM? ### Resposta: Sim, os atacantes podem interceptar comunicações criptografadas usando técnicas avançadas de ataque de Man-in-the-Middle (MiTM), mas o sucesso do ataque depende dos métodos utilizados e da qualidade da criptografia. Eis como isso pode acontecer: - **Interceptação de SSL/TLS**: - Os atacantes implantam ferramentas para interceptar o tráfego criptografado, fingindo ser a entidade confiável (por exemplo, um site ou servidor). - Eles podem usar certificados de SSL/TLS falsos para descriptografar e recriptografar o tráfego, fazendo com que ambas as partes desconheçam a interceptação. - **Redes Wi-Fi não autorizadas**: - Os atacantes criam pontos de acesso Wi-Fi falsos aos quais os usuários se conectam, permitindo-lhes interceptar comunicações criptografadas e incentivar os usuários a ignorar os avisos de segurança. - **Exploração de criptografia fraca**: - Se as comunicações dependerem de protocolos de criptografia desatualizados ou fracos (por exemplo, SSL 3.0 ou TLS mal configurado), os atacantes podem explorar essas vulnerabilidades para descriptografar o tráfego. ### Pergunta: O software antivírus protege contra ataques de Man-in-the-Middle? ### Resposta: O software antivírus pode ajudar a reduzir o risco de ataques de Man-in-the-Middle (MiTM), mas ele não foi projetado para proteger diretamente contra eles. Os ataques de Man-in-the-Middle (MiTM) são baseados em redes e normalmente exploram canais de comunicação, enquanto o software antivírus se concentra principalmente na detecção de malware e programas maliciosos. Embora o software antivírus ofereça proteção básica contra malware ou phishing relacionados a campanhas de Man-in-the-Middle (MiTM), medidas de segurança dedicadas, como VPNs, criptografia robusta e ferramentas de monitoramento de rede, são essenciais para a proteção contra ataques de MiTM reais. ### Pergunta: Quais são alguns casos notórios de ataques do tipo Man-in-the-Middle? ### Resposta: Os ataques de Man-in-the-Middle (MiTM) estiveram envolvidos em diversos incidentes de cibersegurança de grande repercussão, demonstrando os riscos de canais de comunicação mal protegidos. Aqui estão alguns casos notáveis: - **Vulnerabilidade Superfish (2015)**: - Os laptops da Lenovo vinham com o adware Superfish pré-instalado, que injetava anúncios nos navegadores usando um certificado raiz autoassinado. - Isso abriu caminho para que invasores realizassem ataques de Man-in-the-Middle (MiTM) interceptando o tráfego HTTPS criptografado e comprometendo a privacidade dos usuários. - **Ataque da NSA e do GCHQ na Belgacom (2013)**: - Surgiram relatos de que agências de inteligência alvejaram a Belgacom, uma provedora belga de telecomunicações, usando técnicas de ataque de Man-in-the-Middle (MiTM) para infiltrar sua rede. - Os atacantes exploraram conexões em SSL injetando software malicioso e comprometendo os sistemas internos. - **Ataque cibernético à DigiNotar do Irã (2011)**: - Hackers invadiram a DigiNotar, uma autoridade certificadora holandesa, emitindo certificados de SSL falsos para domínios como o do Google. - Os certificados falsificados foram usados em ataques de Man-in-the-Middle para espionar as comunicações criptografadas de usuários iranianos. - **Ataque a Wi-Fi em hotéis israelenses (2017)**: - Criminosos cibernéticos instalam pontos de acesso Wi-Fi ilegais em hotéis israelenses, interceptando as comunicações dos hóspedes para espionagem e roubo de dados. ### Título: O que é um Centro de Operações de Segurança (SOC)? Benefícios e características ### Descrição: Saiba mais sobre os centros de operações de segurança (SOC): funções, importância e ferramentas usadas para proteger organizações contra ameaças cibernéticas. Explore os insights da Zscaler. ### URL: https://www.zscaler.com/br/zpedia/what-is-a-security-operations-center-soc ### Pergunta: O que é um Centro de Operações de Segurança (SOC)? ### Resposta: Um centro de operações de segurança (SOC) é uma função centralizada dentro de uma organização que utiliza tecnologia, processos e pessoal qualificado para monitorar, detectar e responder a incidentes de cibersegurança em tempo real. Ao unificar dados, alertas e ameaças emergentes em um único local, um SOC garante vigilância e coordenação em todo o ambiente digital de uma organização. ### Pergunta: O que um centro de operações de segurança faz? ### Resposta: Um SOC monitora continuamente sistemas e redes críticas para proteção contra vulnerabilidades. Ao centralizar a [inteligência sobre ameaças](/zpedia/what-is-threat-intelligence) de terminais, nuvem e infraestrutura de rede, ele promove uma abordagem de SOC eficaz que permite detecção e resposta rápidas a ameaças. O SOC concentra-se principalmente em três responsabilidades principais: - **Preparação, planejamento e prevenção:** um SOC organiza recursos, treina pessoal e estabelece protocolos para impedir possíveis ataques e reduzir a probabilidade de uma [violação de dados](/zpedia/what-data-breach)prejudicial. - **Monitoramento, detecção e resposta:** o SOC utiliza conjuntos de ferramentas e processos de segurança avançados para identificar rapidamente anomalias e lidar com ameaças, garantindo uma resposta imediata a incidentes quando surgem problemas. - **Recuperação, aprimoramento e conformidade:** as equipes realizam análises pós-incidente, restauram os sistemas ao normal e aprimoram as políticas para oferecer melhorias contínuas que estejam em conformidade com os padrões regulatórios e internos. ### Pergunta: Quais são os benefícios de um SOC? ### Resposta: Ter um hub centralizado de [cibersegurança](/resources/security-terms-glossary/what-is-cybersecurity) é crucial para empresas que desejam gerenciar a segurança de forma eficaz. Aqui estão quatro benefícios relevantes que ressaltam a importância de um SOC: - **Visibilidade unificada:** um SOC para empresas centraliza o gerenciamento de logs, alertas e insights em um só lugar, aprimorando a consciência situacional e reduzindo os pontos cegos. - **Tempos de resposta reduzidos:** com um gerenciamento dedicado do SOC, as equipes identificam ameaças mais rapidamente, limitando os danos e prevenindo repercussões em larga escala decorrentes da evolução dos ataques. - **Eficiência de custos:** um SOC bem estruturado ajuda as organizações a mitigar os custos exorbitantes associados a um incidente de cibersegurança, facilitando a análise e detecção proativa de ameaças. - **Crescimento estratégico:** ao seguir as práticas recomendadas de SOC, as organizações se alinham com as exigências de conformidade, aumentam a resiliência e liberam recursos para se concentrarem em inovações, em vez de apagarem incêndios constantemente. ### Pergunta: Quais são as principais funções de um Centro de Operações de Segurança (SOC)? ### Resposta: Um SOC bem-sucedido atua como o núcleo central da cibersegurança, orquestrando respostas rápidas a intrusões ameaçadoras. Ele também utiliza ferramentas de monitoramento para identificar anomalias em [redes](/resources/security-terms-glossary/what-is-network-security) e [terminais](/resources/security-terms-glossary/what-is-endpoint-security). Abaixo estão quatro funções principais que definem as operações diárias do SOC: - **Monitoramento de ameaças em tempo real** - **Resposta a incidentes** - **Análise e detecção de ameaças** - **Gestão de conformidade** ### Pergunta: Quais são alguns dos desafios do SOC? ### Resposta: Embora um SOC eficaz forneça cobertura abrangente, vários obstáculos podem complicar as operações diárias. As equipes devem abordar esses obstáculos proativamente para permanecerem adaptáveis e vigilantes. Esses são alguns desafios comuns que surgem: - **Restrições de recursos:** orçamentos inadequados, pessoal limitado ou falta de treinamento impedem a capacidade de um SOC de processar alertas de segurança e cumprir suas principais responsabilidades de forma eficiente. - **Arquiteturas complexas:** a fusão de múltiplas arquiteturas de segurança e serviços na nuvem pode criar brechas de visibilidade se não for gerenciada adequadamente. - **Fadiga de alertas:** o volume excessivo de notificações provenientes de diversos dispositivos e ferramentas leva a ameaças que passam despercebidas, prejudicando a cobertura geral. - **Ameaças em rápida evolução:** os atacantes refinam continuamente suas táticas, obrigando os SOCs a se esforçarem para atualizar suas defesas contra ameaças emergentes em tempo real. ### Pergunta: Qual a diferença entre SOC e SIEM? ### Resposta: O SOC e o gerenciamento de informações e eventos de segurança (SIEM) são frequentemente mencionados juntos, mas diferem significativamente em escopo e função. Enquanto um SIEM é uma plataforma de tecnologia para coleta e análise de registros, um SOC é a equipe operacional que aproveita esses insights. - **SOC:** o objetivo é ser uma equipe central para gerenciamento de ameaças, com foco em monitoramento e resposta conduzidos por humanos. - **SIEM:** seu objetivo é coletar e correlacionar registros, com foco em alertas e análises automatizadas. ### Pergunta: Qual o papel da IA no aprimoramento do SOC? ### Resposta: A IA reduz significativamente a carga de trabalho manual ao automatizar tarefas de rotina, como correlação de logs de eventos, detecção de anomalias e triagem inicial de ameaças. Ao aproveitar modelos avançados de aprendizado de máquina, um SOC baseado na nuvem se adapta rapidamente a novas ameaças. Insights baseados em IA ajudam a acompanhar o cenário de ameaças cada vez mais complexo, tornando-os indispensáveis para a eficiência do SOC moderno. ### Pergunta: Como uma arquitetura zero trust aprimora as operações do SOC? ### Resposta: [Uma arquitetura zero trust](/resources/security-terms-glossary/what-is-zero-trust-architecture) gira em torno da verificação de cada usuário, dispositivo e solicitação antes de conceder acesso. Em vez de depender de um único perímetro, a segurança é aplicada em múltiplas camadas, reduzindo o risco de [movimentação lateral](https://zpedia/what-is-lateral-movement) não autorizada. Para um SOC bem projetado, a implementação do modelo [zero trust](/resources/security-terms-glossary/what-is-zero-trust) se alinha perfeitamente com o gerenciamento de vulnerabilidades, limitando as superfícies de ataque potenciais. A adoção desse modelo também reforça a confiança nas operações diárias e promove um ambiente de avaliação de riscos meticulosa. ### Pergunta: Qual é a diferença entre um centro de operações de rede (NOC) e um SOC? ### Resposta: Um NOC se concentra no desempenho e no tempo de atividade da infraestrutura de TI, enquanto um SOC é especializado em monitorar, detectar e responder a ameaças de cibersegurança para proteger sistemas e dados organizacionais. ### Pergunta: Qual é o papel de um SOC durante um ataque cibernético? ### Resposta: Um SOC identifica, analisa e atenua o ataque em tempo real, minimizando os danos, garantindo a contenção e coordenando os esforços de resposta para restaurar a segurança e a funcionalidade do sistema. ### Pergunta: Quem trabalha em um SOC? ### Resposta: Um SOC é composto por analistas de segurança, especialistas em resposta a incidentes, caçadores de ameaças, engenheiros e gerentes de SOC, todos colaborando para proteger os sistemas contra ameaças cibernéticas. ### Pergunta: Como um SOC difere das operações de TI? ### Resposta: Um Centro de Operações de Segurança (SOC) e as operações de TI diferem em seus objetivos, responsabilidades e áreas de atuação dentro de uma organização. Embora ambos contribuam para a saúde geral da infraestrutura de TI de uma organização, seus papéis são distintos: - **SOC**: concentra-se exclusivamente em cibersegurança, como a detecção, prevenção e resposta a ameaças e incidentes cibernéticos. Sistemas de monitoramento ininterruptos para observar possíveis violações de segurança, investigar alertas, gerenciar vulnerabilidades e coordenar a resposta a incidentes. - **Operações de TI**: garante o funcionamento geral, a manutenção e a disponibilidade dos sistemas e da infraestrutura de TI, incluindo hardware e software. Responsável pela estabilidade da rede, atualizações do sistema, backups, otimização de desempenho e suporte ao usuário. ### Pergunta: Qual o papel do SOC no gerenciamento de riscos? ### Resposta: O Centro de Operações de Segurança (SOC) desempenha um papel fundamental no gerenciamento de riscos, identificando, avaliando e mitigando ameaças cibernéticas para reduzir a exposição da organização a riscos, com as seguintes atribuições: - **Detecção e monitoramento de ameaças** - **Resposta a incidentes** - **Avaliação de Riscos** - **Gestão de vulnerabilidades** - **Conformidade e relatórios** - **Melhoria contínua** ### Título: O que é um data center? | Importância e tipos — Zscaler ### Descrição: Um data center é uma instalação física que contém servidores de alto desempenho, sistemas de armazenamento, equipamentos de rede e outros componentes. ### URL: https://www.zscaler.com/br/zpedia/what-is-data-center ### Pergunta: O que é um data center? ### Resposta: Um data center é uma instalação física composta por servidores de alto desempenho, sistemas de armazenamento, equipamentos de rede e outras infraestruturas. Usados por organizações para armazenar, gerenciar e distribuir dados, os data centers atendem às necessidades de aplicativos de grande escala, bem como computação na nuvem, colocation, distribuição de conteúdo e outros. Os modernos data centers atuais fazem uso de virtualização, automação, inteligência artificial (IA)/aprendizado de máquina (ML) e outras tecnologias para otimizar a disponibilidade, capacidade de dimensionamento, segurança e eficiência. [Saiba mais](/zpedia/what-is-data-center). ### Pergunta: Como funcionam os data centers? ### Resposta: Os data centers são equipados com uma série de tecnologias, incluindo servidores, dispositivos de armazenamento e equipamentos de rede (e [segurança de rede](https://cms.zscaler.com/resources/security-terms-glossary/what-is-network-security)), que trabalham em conjunto para gerenciar e distribuir dados entre vários dispositivos e locais. Essas instalações são grandes espaços que abrigam sistemas de computador e equipamentos relacionados para armazenamento, processamento e gerenciamento de dados. [Saiba mais](/zpedia/what-is-data-center). ### Pergunta: Qual é a infraestrutura de um data center? ### Resposta: A infraestrutura física de um data center é a própria instalação, incluindo o prédio, os sistemas de energia e refrigeração, além de equipamentos como servidores, além de dispositivos de rede e armazenamento. A infraestrutura virtual inclui software e sistemas para gerenciar e controlar as operações do data center, como software de virtualização, ferramentas de automação e software de gerenciamento. [Saiba mais](/zpedia/what-is-data-center). ### Pergunta: Tipos de data centers ### Resposta: Existem muitos tipos diferentes de data centers, cada um com suas próprias características e recursos específicos, dependendo dos requisitos ou objetivos de uma empresa. - **Os data centers corporativos** são de propriedade de uma única organização e usados para dar suporte às necessidades internas de TI dessa organização. Essa organização também gerencia as operações do data center. - **Os data centers de colocation** fornecem recursos e serviços de computação compartilhados para diversas organizações, permitindo que elas acessem os benefícios de um data center sem a necessidade de uma instalação própria dedicada. - **Os data centers na nuvem**, operados por provedores de serviços na nuvem, oferecem recursos e serviços de computação virtualizados pela internet. - **Os data centers modulares** são ambientes de computação portáteis e independentes, que podem ser implantados em locais remotos ou áreas com espaço ou infraestrutura limitados. - **Os data centers de borda** são instalações menores, localizadas mais perto dos usuários finais, oferecendo acesso mais rápido e eficiente aos recursos e serviços de computação. [Leia mais](/zpedia/what-is-data-center). ### Pergunta: Quais são os quatro níveis de data centers? ### Resposta: O Uptime Institute descreve quatro níveis de data centers, cada um com níveis crescentes de redundância, disponibilidade e tolerância a falhas. - **Os data centers de nível 1** são os mais básicos, com uma única rota para fornecimento de energia e resfriamento, oferecendo um tempo de atividade de 99,671%. - **Os data centers de nível 2** fornecem alguma redundância em sistemas de energia e resfriamento, permitindo manutenção e atualizações sem interrupção do serviço, com um tempo de atividade de 99,741%. - **Os data centers de nível 3** têm componentes de alimentação dupla e várias rotas para fornecimento de energia e resfriamento, oferecendo um tempo de atividade de 99,982%. - **Os data centers de nível 4** têm todos os recursos dos níveis inferiores com redundância e tolerância a falhas adicionais, incluindo vários caminhos de distribuição de energia ativa e resfriamento, um tempo de atividade de 99,995%, e a capacidade de lidar com múltiplas falhas de hardware simultâneas. [Leia mais](/zpedia/what-is-data-center). ### Pergunta: Segurança do data center ### Resposta: À medida que as empresas atuais evoluem e elevam suas instalações de TI, o mesmo acontece com os agentes e grupos maliciosos. Pode-se argumentar que proteger seu data center contra invasões nunca foi tão difícil, mas, felizmente, há medidas que você pode tomar e soluções que você pode implementar para reduzir seus riscos. - **Considere usar uma arquitetura zero trust baseada na nuvem.** À medida que mais recursos migram para a nuvem, as organizações estão partindo de uma arquitetura local para um modelo [zero trust](https://cms.zscaler.com/resources/security-terms-glossary/what-is-zero-trust) disponibilizado na nuvem. O zero trust se baseia no [princípio do acesso de privilégio mínimo](https://cms.zscaler.com/resources/security-terms-glossary/what-is-least-privilege-access) e na ideia de que nenhum usuário, carga de trabalho ou dispositivo é inerentemente confiável. - **Implemente práticas recomendadas de segurança rigorosas.** Uma arquitetura de segurança robusta não é nada sem equipes de trabalho treinadas e proteções de segurança eficazes implementadas. Certifique-se de cultivar a conscientização sobre segurança dentro da sua organização e aplicar políticas rígidas para todos os usuários. - **Use uma plataforma de** [**proteção de dados**](https://cms.zscaler.com/solutions/security-transformation/data-protection) **sólida.** Não há maneira melhor de manter os recursos do seu data center seguros do que com uma plataforma de proteção de dados. Parece simples, mas muitas empresas tendem a ignorar essa etapa, intensificando a segurança da rede e dos terminais, deixando os dados vulneráveis. - **Escolha um fornecedor de segurança comprovado e com uma reputação sólida.** Ao avaliar suas opções de proteção de dados nativa da nuvem incorporada a uma arquitetura zero trust, faça sua seleção com base no histórico da empresa em fornecer tal produto, em larga escala, com uma alta taxa de disponibilidade. [Leia mais aqui](/zpedia/what-is-data-center) ### Pergunta: O que a Zscaler pode fazer para ajudar você a proteger seu data center? ### Resposta: Oferecendo uma experiência de usuário segura e incomparável, o Zscaler Private Access dá à sua empresa o poder e a capacidade de: - **Substituir VPNs e firewalls legados:** os usuários se conectam diretamente aos aplicativos, não à rede, minimizando a superfície de ataque e eliminando a movimentação lateral. - **Evitar o comprometimento de aplicativos privados:** proteção de aplicativos pioneira, isolamento de ameaças e uso de deception minimizam os riscos de usuários comprometidos e perda de dados. - **Aprimorar as equipes híbridas atuais:** acesso ultrarrápido a aplicativos privados, com integração fluida para usuários remotos, matriz, filiais e parceiros externos. - **Reduzir os custos e a complexidade:** uma plataforma unificada de ZTNA para usuários, cargas de trabalho e IoT/OT oferece acesso seguro e ideal, ao mesmo tempo em que elimina os custos e a complexidade do uso de vários produtos específicos. [Leia mais aqui](/zpedia/what-is-data-center) ### Título: O que é um data lake? Arquitetura, benefícios e casos de uso ### Descrição: Um data lake é um repositório centralizado projetado para armazenar grandes quantidades de dados em escala. Descubra como funcionam, por que são usados e quais são seus casos de uso. ### URL: https://www.zscaler.com/br/zpedia/what-is-a-data-lake ### Pergunta: O que é um data lake? ### Resposta: Um data lake é um repositório centralizado projetado para armazenar grandes quantidades de dados brutos, não estruturados, semiestruturados e estruturados em escala. Ao contrário dos bancos de dados tradicionais, os data lakes retêm os dados em seu formato original, permitindo análises flexíveis, aprendizado de máquina e insights em tempo real. ### Pergunta: Como funciona um data lake? ### Resposta: Um data lake é uma abordagem moderna para armazenar e gerenciar dados que adota o princípio de "schema-on-read". Diferentemente dos sistemas tradicionais, em que os dados precisam ser estruturados e formatados para se adequarem a um esquema predefinido antes do armazenamento, o schema-on-read permite que os dados sejam assimilados em seu formato bruto e, em seguida, consultados ou analisados conforme necessário. Essa flexibilidade é um divisor de águas no mundo atual, orientado por dados, em que as organizações precisam se adaptar rapidamente às mudanças nas demandas e nos insights. ### Pergunta: Qual é a arquitetura de um data lake? ### Resposta: Um data lake é projetado para lidar com as complexidades do armazenamento de big data, permitindo assimilação, gerenciamento e análise de dados de forma contínua, econômica e dimensionável. **Principais componentes de um data lake** - **Camada de armazenamento:** sendo a base de qualquer data lake, a camada de armazenamento pode ser implementada na nuvem (por exemplo, AWS S3, Azure Data Lake), localmente ou em um ambiente híbrido. - **Ferramentas de assimilação de dados:** ferramentas como Apache Kafka, AWS Glue ou Apache NiFi são comumente usadas para lidar com o fluxo contínuo de dados estruturados e não estruturados, mantendo a flexibilidade para processamento em tempo real ou em lote. - **Catálogo de dados:** ferramentas de gerenciamento de metadados, como Informatica ou Talend, ajudam a criar um catálogo que organiza os ativos de dados, rastreia a linhagem e estabelece políticas de governança de dados. - **Ferramentas de análise:** plataformas como Apache Spark, Presto ou Dremio permitem que as organizações transformem dados brutos em insights práticos. ### Pergunta: Quais são os benefícios de usar um data lake? ### Resposta: As organizações estão cada vez mais adotando arquiteturas de data lake para armazenar e analisar grandes quantidades de dados estruturados e não estruturados. Os data lakes oferecem flexibilidade e capacidade de dimensionamento incomparáveis, tornando-os a base das soluções de dados baseadas na nuvem para análises e tomadas de decisões avançadas. - **Capacidade de dimensionamento:** os data lakes podem armazenar petabytes de dados sem degradação de desempenho, tornando-os ideais para gerenciar conjuntos de dados cada vez maiores de maneira econômica. - **Flexibilidade:** ao contrário dos rígidos data warehouses, os data lakes lidam com diversos tipos e formatos de dados, como JSON, XML, vídeo e texto. - **Relação custo-benefício:** ao aproveitar hardware de baixo custo ou armazenamento na nuvem, as organizações podem reduzir custos em comparação com as arquiteturas de armazenamento tradicionais. - **Suporte para análises avançadas:** os data lakes servem como base para aprendizado de máquina, IA e outras análises avançadas. - **Democratização de dados:** os data lakes proporcionam um acesso mais amplo aos dados para as partes interessadas em toda a organização, ao mesmo tempo que oferecem uma governança de dados adequada. ### Pergunta: Quais são os desafios dos data lakes? ### Resposta: Os data lakes permitem que as organizações consolidem grandes quantidades de dados estruturados e não estruturados em um repositório centralizado. No entanto, apesar de sua flexibilidade e potencial, os data lakes apresentam vários desafios que podem complicar sua utilidade, especialmente para organizações focadas em cibersegurança robusta e governança de dados. - **Proliferação de dados** - **Questões de governança** - **Risco de “pântanos de dados”** - **Desafios de integração** - **Preocupações com a segurança** ### Pergunta: Quais são os casos de uso dos data lakes? ### Resposta: À medida que as empresas dependem cada vez mais da tomada de decisões baseada em dados, os data lakes surgiram como soluções versáteis para gerenciar grandes volumes de dados estruturados e não estruturados. Com uma arquitetura de data lake nativa da nuvem, as organizações podem obter insights personalizados para seu setor, mantendo, ao mesmo tempo, práticas robustas de governança e segurança de dados. Abaixo estão alguns casos de uso importantes de data lakes em vários setores: - **Saúde:** armazenamento de dados genômicos e de pacientes para medicina personalizada e previsão de doenças - **Finanças:** detecção de fraudes e relatórios de conformidade por meio da análise de registros de transações e dados de clientes - **Varejo:** otimizar o estoque e personalizar as experiências dos clientes com base em análises comportamentais - **IoT:** processamento de dados de telemetria de dispositivos conectados para manutenção preditiva - **Cibersegurança:** agregação de logs de SIEM, SOAR e [sistemas de terminais](/resources/security-terms-glossary/what-is-endpoint-security) para consulta, visando a detecção de ameaças e vulnerabilidades. ### Pergunta: Qual a diferença entre data lake, data warehouse e data lakehouse? ### Resposta: **Data lake** - Armazena dados brutos, não estruturados e estruturados - Processa o esquema de dados na leitura; consultas flexíveis, porém mais lentas - Altamente dimensionável para grandes volumes de dados **Data warehouse** - Armazena dados estruturados e processados - Processa o esquema de dados na gravação, otimizado para consultas rápidas - Capacidade de dimensionamento limitada devido à natureza estruturada **Data lakehouse** - Armazena dados brutos e estruturados de forma eficiente - Os processamento de dados é compatível tanto com modelos de schema-on-read quanto de schema-on-write - Expansível, com separação otimizada de armazenamento e processamento ### Pergunta: Qual é o futuro dos data lakes no processamento de big data? ### Resposta: À medida que as organizações continuam a explorar o poder do armazenamento de big data, a evolução dos data lakes está remodelando a forma como as empresas gerenciam e protegem suas informações. Com o mercado de data lakes projetado para crescer a uma [taxa composta de crescimento anual (CAGR) de 23,8% de 2024 a 2030](https://www.grandviewresearch.com/horizon/outlook/data-lake-market-size/global), compreender as tendências futuras é vital para garantir capacidade de dimensionamento, segurança e inovação. Aqui estão alguns desenvolvimentos importantes para acompanhar: - **Arquitetura de lakehouse** - **Governança orientada por IA** - **Data lakes de borda** - **Estratégias multinuvem** ### Pergunta: Qual é a diferença entre um data lake e um data warehouse? ### Resposta: Um data lake armazena dados brutos e não estruturados para oferecer flexibilidade, enquanto um data warehouse organiza dados estruturados para análise. Os data lakes são econômicos e dimensionáveis, enquanto os data warehouses são otimizados para consultas e relatórios específicos. ### Pergunta: Qual é a diferença entre um data lake e um data fabric? ### Resposta: Um data lake armazena dados brutos, estruturados ou não estruturados em um repositório central para análise futura. Um data fabric é uma arquitetura que integra diversas fontes de dados, oferecendo acesso contínuo, governança e insights em ambientes distribuídos. ### Pergunta: Quais são as práticas recomendadas para gerenciar um data lake? ### Resposta: Utilize governança de dados robusta, catalogação de dados e controles de acesso. Limpe e organize os dados regularmente para evitar um “pântano de dados”. Implemente soluções de armazenamento e processamento dimensionáveis para manter o desempenho e garantir a conformidade de segurança. ### Pergunta: Que tipos de dados podem ser armazenados em um data lake? ### Resposta: Um data lake é um repositório de armazenamento centralizado que pode conter grandes quantidades de dados estruturados, semiestruturados e não estruturados em seu formato bruto. Essa arquitetura flexível a torna ideal para armazenar diversos tipos de dados, incluindo: - **Dados estruturados**: perfis de clientes, registros de transações, dados financeiros. - **Dados semiestruturados**: arquivos JSON, arquivos XML, bancos de dados NoSQL, dados de sensores de dispositivos de IoT. - **Dados não estruturados**: documentos de texto, imagens, vídeos, arquivos de áudio, conteúdo de e-mails, publicações em redes sociais. - **Dados de streaming**: dados de fluxo de cliques, registros do servidor, dados de telemetria e métricas de desempenho dos aplicativos. - **Dados históricos**: registros de transações antigas, dados históricos de comportamento dos clientes. ### Pergunta: Qual a diferença entre um data lake baseado na nuvem e um data lake local? ### Resposta: Um data lake baseado na nuvem e um data lake local diferem principalmente em infraestrutura, capacidade de dimensionamento, custos e gerenciamento. Embora ambos sirvam como repositórios para diversos tipos de dados, seus ambientes oferecem benefícios e desafios únicos. - **Data lake baseado na nuvem:** hospedado em plataformas como AWS, Azure ou Google Cloud, eliminando a necessidade de hardware físico. Os provedores de nuvem cuidam da manutenção, atualizações e backups da infraestrutura. A redundância integrada e a disponibilidade em todas as regiões garantem alta tolerância a falhas. - **Data lake local:** requer servidores dedicados e armazenamento gerenciado dentro do centro de dados físico da organização. Proporciona controle total sobre a segurança e a conformidade dos dados em um ambiente autogerenciado. Oferece baixa latência para tarefas de processamento local. ### Título: O que é um servidor proxy: casos de uso, práticas recomendadas e desafios ### Descrição: Um servidor proxy é um sistema ou aplicativo especializado que atua como intermediário entre um usuário e recursos na internet. ### URL: https://www.zscaler.com/br/zpedia/what-is-a-proxy-server ### Pergunta: O que é um servidor proxy ### Resposta: Um servidor proxy é um sistema ou aplicativo especializado que atua como intermediário entre um usuário e recursos na internet. Ao filtrar e encaminhar o tráfego da internet, ele oferece maior privacidade on-line e ajuda a proteger informações sigilosas. Projetado para gerenciar solicitações na borda da rede, um proxy pode bloquear o acesso a sites nocivos, aumentar a segurança e otimizar o desempenho geral. [Saiba mais.](/zpedia/what-is-a-proxy-server) ### Pergunta: Como funciona um servidor proxy ### Resposta: Os servidores proxy geralmente são implantados entre uma rede interna e a internet em geral. Quando os usuários enviam uma solicitação, como acessar um servidor web, o proxy intercepta essa solicitação antes que ela chegue ao seu destino. Em seguida, ele avalia, modifica ou filtra o tráfego conforme necessário, aplicando medidas de segurança, como verificação de conteúdo e controles de acesso. Por fim, ele retransmite a solicitação ao destino pretendido (ou retorna uma resposta em cache) se ela atender às políticas da organização. No centro desse processo estão três componentes principais: o cliente (seu dispositivo), o servidor proxy em si e o recurso de destino (como um site). O proxy recebe sua solicitação e verifica as regras em seu banco de dados de configuração. Se for aprovada, o proxy encaminha a solicitação em seu nome ou, se ele já recuperou o recurso, pode fornecer o conteúdo armazenado em cache. Essa abordagem economiza largura de banda, reduz ameaças de segurança baseadas em rede e fornece uma camada adicional de segurança do servidor proxy. Além disso, muitas organizações contam com um servidor proxy seguro para reforçar suas medidas de proteção, garantindo que informações sigilosas ou confidenciais não sejam expostas diretamente à internet. Em algumas configurações, os proxies também criptografam dados, protegendo-os durante o trânsito. Ao filtrar conteúdo prejudicial e fornecer recursos extras de segurança, um [servidor proxy na nuvem](/resources/security-terms-glossary/what-is-cloud-proxy) pode reduzir ainda mais a probabilidade de ataques cibernéticos e [violações de dados](/zpedia/what-data-breach). [Saiba mais.](/zpedia/what-is-a-proxy-server) ### Pergunta: Tipos de servidores proxy ### Resposta: Os servidores proxy podem variar em finalidade e configuração. Aqui estão cinco tipos principais que vale a pena entender: 1. [**Proxy de encaminhamento:** ](/resources/security-terms-glossary/what-is-forward-proxy) esse tipo de proxy aceita solicitações de clientes de dentro de uma rede privada e as encaminha para a internet. As empresas geralmente o utilizam para impor filtragem de conteúdo, gerenciar largura de banda e rastrear o uso. 2. [**Proxy reverso:**](/resources/security-terms-glossary/what-is-reverse-proxy) situado na frente da infraestrutura do servidor web, um proxy reverso intercepta solicitações da internet e as encaminha para serviços internos. Ele geralmente ajuda no balanceamento de carga, no armazenamento em cache e na melhoria da mitigação de vulnerabilidades de proxy. 3. **Proxy transparente:** um proxy transparente se identifica para sites, mas não oculta o endereço IP do usuário. Ele é frequentemente usado por escolas ou escritórios para monitorar o tráfego e aplicar medidas de segurança silenciosamente. 4. **Proxy anônimo:** ao mascarar o endereço IP de um usuário, um proxy anônimo visa proteger informações pessoais e facilitar o anonimato on-line. Ele não revela o IP real do usuário, aumentando a privacidade, mas às vezes reduzindo o desempenho. 5. **Proxy de alto anonimato:** essa opção oferece um nível ainda maior de privacidade, não dando nenhuma indicação de que a conexão passa por um proxy. Os usuários geralmente recorrem a ele quando estão especialmente preocupados com roubo de identidade ou desejam uma ocultação on-line robusta. [Leia mais aqui.](/zpedia/what-is-a-proxy-server) ### Pergunta: Benefícios de um servidor proxy ### Resposta: Quando configurados corretamente, os proxies oferecem vantagens significativas. Entre as mais notáveis estão: - **Segurança aprimorada:** os proxies reduzem a exposição direta dos seus sistemas internos à internet, agindo como uma solução de segurança de rede que atenua o risco de ameaças cibernéticas. - **Privacidade:** ao ocultar seu endereço IP, um proxy ajuda a manter o anonimato on-line e impede que terceiros rastreiem facilmente sua localização ou hábitos de navegação. - **Otimização da largura de banda:** armazenar dados do site em cache e filtrar anúncios pode liberar largura de banda valiosa. Isso otimiza o uso da rede e protege recursos sigilosos do tráfego indesejado. - **Controle de acesso:** as organizações podem implementar controles de acesso com base no nome de usuário, dispositivo ou grupo, garantindo que somente usuários autorizados acessem sites ou serviços específicos. - **Maior eficiência no cache de dados:** o conteúdo acessado com frequência pode ser armazenado no proxy, reduzindo o tempo de recuperação e a carga do servidor. Com o tempo, isso pode manter grandes redes funcionando sem problemas. [Leia mais aqui.](/zpedia/what-is-a-proxy-server) ### Pergunta: Casos de uso comuns para servidores proxy ### Resposta: As organizações e os indivíduos encontraram maneiras criativas de utilizar servidores proxy, como: - **Filtragem de conteúdo e controle parental:** algumas empresas e famílias configuram proxies para bloquear o acesso a sites inapropriados ou de risco, criando assim um ambiente on-line mais seguro. - **Contorno de restrições geográficas:** ao rotear o tráfego por meio de um tipo de proxy em um local específico, os usuários podem ignorar bloqueios geográficos, obtendo acesso a conteúdo que de outra forma estaria oculto em sua região. - **Aumento da segurança corporativa:** um servidor proxy seguro pode formar uma barreira de defesa contra ameaças recebidas, verificando cargas e impedindo que códigos maliciosos cheguem aos dispositivos corporativos ou ao [data center](/zpedia/what-is-data-center). - **Balanceamento de carga:** os proxies podem distribuir o tráfego entre vários servidores, o que reduz a carga em qualquer máquina e garante maior confiabilidade. - **Otimização de desempenho:** para sites que recebem tráfego pesado, um proxy pode armazenar páginas em cache ou compactar arquivos. Esse arranjo pode melhorar drasticamente a velocidade e a experiência de usuário. [Leia mais aqui.](/zpedia/what-is-a-proxy-server) ### Pergunta: Servidores proxy em cibersegurança ### Resposta: Além da conveniência e do desempenho, os servidores proxy desempenham um papel importante na [cibersegurança](/resources/security-terms-glossary/what-is-cybersecurity) moderna. Eles servem como uma proteção entre sua rede e a internet, examinando solicitações em busca de sinais de intenção maliciosa, com muitas empresas contando com um servidor proxy na nuvem para atualizações centralizadas e [detecção de ameaças avançadas](/resources/security-terms-glossary/what-is-advanced-threat-protection). **Redução de vulnerabilidades** Os sistemas tradicionais podem sofrer exposição direta à internet, deixando-os abertos a vulnerabilidades de proxy ou outros exploits. Um proxy bem configurado isola os ativos internos do acesso direto, diminuindo as chances de violações de dados. Ao canalizar o tráfego da internet por meio de um único ponto de verificação, os administradores podem implantar rotinas de filtragem e inspeção em tempo real para detectar atividades maliciosas. **Gerenciamento de ataques de negação de serviço distribuídos (DDoS)** Ao lidar com altos volumes de solicitações de entrada projetadas para sobrecarregar recursos, os proxies podem ajudar a distribuir ou filtrar a carga. Eles também podem reconhecer padrões de tráfego irregulares e interromper solicitações suspeitas, mitigando assim o impacto de um [ataque DDoS](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). Essa camada extra ajuda as organizações a manter as atividades, permitindo que elas se recuperem rapidamente e protejam informações sigilosas no processo. **Prevenção de atividades maliciosas** Proxies seguros podem bloquear sistematicamente links [de phishing](/resources/security-terms-glossary/what-is-phishing), downloads prejudiciais e IPs maliciosos conhecidos, garantindo uma conexão segura ao identificar domínios da web obscuros e cortar conexões antes que representem algum perigo real. Com o tempo, a coleta de insights de logs de proxy pode refinar ainda mais a detecção de novas ameaças, reforçando a segurança geral. [Leia mais aqui.](/zpedia/what-is-a-proxy-server) ### Pergunta: Desafios e limitações dos servidores proxy ### Resposta: Apesar de suas vantagens, os servidores proxy apresentam armadilhas potenciais. Na pressa de proteger redes ou otimizar a largura de banda, é vital considerar questões como: - **Problemas de latência:** ao rotear o tráfego por meio de uma camada extra, os proxies podem tornar a recuperação de dados mais lenta, especialmente se o servidor estiver geograficamente distante ou sobrecarregado. - **Possíveis problemas de configurações incorretas:** configurar proxies incorretamente pode criar brechas de segurança, dando aos [hackers](/zpedia/what-is-a-threat-actor) novos ângulos de ataque ou introduzindo gargalos de desempenho inesperados. - **Velocidade reduzida:** em redes movimentadas, os proxies podem se tornar mais um elo na cadeia que prejudica o desempenho, especialmente se forem executados em hardware ou software desatualizados. - **Capacidade limitada para lidar com ameaças avançadas:** os proxies sozinhos não garantem proteção constante contra ataques sofisticados. Eles devem fazer parte de uma abordagem multifacetada ou holística ao design de soluções de segurança de rede. ### Pergunta: Servidor proxy vs. VPN ### Resposta: Servidores proxy e [redes privadas virtuais (VPNs)](/zpedia/what-is-a-vpn) atuam como intermediários entre os usuários e a internet. No entanto, cada um possui características e objetivos de segurança distintos. Veja como eles se comparam: ComparaçãoServidor proxy **Casos de uso:** Solicitações básicas da web, filtragem de conteúdo **Níveis de segurança:** Varia; pode fornecer criptografia parcial **Gerenciamento de privacidade:** Oculta o endereço IP, mas pode vazar alguns dados **Impacto no desempenho:** Pode ser mínimo ou moderado **Complexidade da configuração:** Geralmente mais simples de configurar VPN **Casos de uso:** Criptografar toda a conexão, solução de segurança de rede **Níveis de segurança:** Criptografia de ponta a ponta tipicamente mais robusta **Gerenciamento de privacidade:** Mascara o IP, tráfego geralmente roteado por túnel seguro **Impacto no desempenho:** Geralmente mais pesado devido à sobrecarga da criptografia **Complexidade da configuração:** Pode exigir conhecimento mais especializado ### Pergunta: O papel dos servidores proxy no zero trust ### Resposta: [Uma arquitetura zero trust](/resources/security-terms-glossary/what-is-zero-trust-architecture#:~:text=Zero%20trust%20is%20fundamentally%20different,based%20on%20context%20and%20risk.), uma filosofia baseada no princípio “nunca confie, sempre verifique”, varreu o mundo da cibersegurança. No [zero trust](/resources/security-terms-glossary/what-is-zero-trust), um proxy ajuda a fortalecer seu perímetro verificando cada solicitação de conexão antes que ela chegue ao ambiente interno. Os proxies também podem servir como pontos de estrangulamento estratégicos, garantindo filtragem de conteúdo, inspeção mais profunda do tráfego e segurança robusta do servidor proxy. Ao inserir uma camada rigorosa de verificação entre solicitações externas e seus sistemas, o zero trust visa minimizar oportunidades de infiltração. As organizações veem imenso valor em integrar proxies em sua estrutura zero trust. Eles não apenas oferecem um local central para refinar as políticas de acesso, mas também estendem a mentalidade zero trust para locais remotos e usuários móveis, especialmente se a solução de proxy for baseada na nuvem. Esse design ajuda a proteger recursos de forma consistente, mesmo em cenários distribuídos complexos. Além disso, o monitoramento em tempo real dos fluxos de dados, sejam de entrada ou saída, reduz substancialmente o risco de roubo de identidade e infiltração maliciosa, reforçado pela capacidade do proxy de verificar e validar cada transação. ### Título: O que é um vetor de ataque? | Zpedia ### Descrição: Um vetor de ataque é qualquer caminho ou método que criminosos usam para obter acesso não autorizado a um sistema, rede ou aplicativo visado. ### URL: https://www.zscaler.com/br/zpedia/what-is-an-attack-vector ### Pergunta: O que é um vetor de ataque? ### Resposta: Um vetor de ataque é qualquer caminho ou método que criminosos usam para obter acesso não autorizado a um sistema, rede ou aplicativo visado. Esses pontos de entrada variam de e-mails de phishing que enganam indivíduos a vulnerabilidades de software que permitem que invasores contornem as proteções de segurança normais. Cada possível via de ataque aumenta significativamente o risco de segurança para as organizações, destacando por que tal entendimento é essencial no mundo atual, em constante evolução e prioritariamente digital. ### Pergunta: Ciclo de vida de um vetor de ataque ### Resposta: - **Identificação da vulnerabilidade:** os invasores exploram os ambientes alvos, procurando por uma vulnerabilidade de software, sistema mal configurado ou outra falha nas defesas. - **Exploração:** quando um ponto fraco é encontrado, o invasor emprega várias técnicas, como ataques de [phishing](/resources/security-terms-glossary/what-is-phishing) ou injeção direta de código, para se infiltrar no ambiente. - **Execução de impacto:** o invasor aproveita o sistema comprometido, potencialmente distribuindo [malware](/resources/security-terms-glossary/what-is-malware) ou iniciando uma campanha de [ransomware](/resources/security-terms-glossary/what-are-ransomware-attacks) que interrompe as operações. ### Pergunta: Tipos de vetores de ataque ### Resposta: Quando as organizações pensam no que é um vetor de ataque, elas devem ter em mente que ele vem em muitas formas e tamanhos, cada uma apresentando obstáculos e demandas únicos. Vamos analisar mais de perto alguns tipos importantes de vetores de ataque em organizações modernas. - **Vetores de ataque de terminais:** computadores desktop, dispositivos móveis e gadgets de IoT constituem terminais que se conectam a redes corporativas. Aqui, nomes de usuários e senhas podem ser roubados, ou senhas robustas podem estar completamente ausentes. Um sistema operacional sem correções representa um excelente alvo para vetores de ataques cibernéticos, permitindo que invasores plantem [vulnerabilidades de dia zero](/zpedia/what-is-a-zero-day-vulnerability) ou outros arquivos maliciosos que permanecem até serem acionados. - **Vetores de ataque de rede:** concentram-se na interceptação de dados que trafegam pelas redes internas ou externas da organização. Os invasores geralmente se aproveitam de firewalls mal configurados, conexões de Wi-Fi inseguras ou protocolos desatualizados. Uma única falha nas configurações de rede pode abrir caminho para acessos não autorizados e ataques a vários segmentos da infraestrutura de uma organização. - **Vetores de ataque baseados na nuvem:** com a mudança atual para ambientes de nuvem, surgiram novas superfícies de ameaças que podem ser muito mais difíceis de proteger. Configurações incorretas em buckets de armazenamento, ausência de [autenticação multifator (MFA)](/zpedia/what-is-multifactor-authentication-mfa) e práticas de log mal implementadas podem deixar sistemas baseados na nuvem perigosamente expostos. O comprometimento nesses cenários é enorme, pois a aquisição bem-sucedida de um console central pode gerar controle abrangente sobre máquinas virtuais, aplicativos e bancos de dados. As empresas modernas também enfrentam uma interação em constante evolução entre humanos e tecnologia no contexto de ataques cibernéticos. Abaixo estão as duas principais categorias de vetores, cada uma exigindo atenção especial: **Vetores conduzidos por humanos** - **Phishing:** invasores se passam por entidades respeitáveis, enviando e-mails para enganar os destinatários, fazendo-os revelar detalhes sigilosos ou instalar malware. - **Engenharia social:** de ligações telefônicas a mensagens de texto, os golpistas exploram as emoções e a confiança humanas para manipular funcionários, monitorar continuamente as respostas e coletar informações privilegiadas. - [**Ameaças internas:**](/zpedia/what-are-insider-threats) funcionários descontentes ou descuidados representam ameaças internas, potencialmente usando suas permissões legítimas para vazar ou sabotar dados. **Vetores tecnológicos** - **Malware:** vírus, trojans e worms prejudicam a segurança ao danificar arquivos, observar pressionamentos de teclas ou criar backdoors para intrusão persistente. - **Ransomware:** invasores criptografam dados ou sistemas de uma organização e exigem pagamento para restaurar a funcionalidade. - **Vulnerabilidades de dia zero:** falhas em software ou hardware que são desconhecidas pelo fornecedor, dando aos invasores a oportunidade perfeita para explorar essas fraquezas antes que qualquer correção seja lançada. ### Pergunta: O que é uma superfície de ataque? ### Resposta: Uma superfície de ataque é a soma total de todos os pontos de entrada, digitais e físicos, que um invasor pode sondar ou explorar para invadir um sistema. Essencialmente, ela inclui tudo, desde componentes de infraestrutura e interfaces de rede até fluxos de trabalho e processos individuais. Quando surge a pergunta "O que é uma superfície de ataque?", a resposta aponta diretamente para a soma de possíveis vetores de ataque, além das tecnologias subjacentes, atividades de usuário e configurações que permitem possíveis violações. Em termos mais simples, quanto mais ampla for sua superfície, maior a probabilidade de agentes mal-intencionados descobrirem pelo menos um elo fraco na cadeia. Isso pode se manifestar por meio de controles de segurança desatualizados, um servidor sem correções ou um usuário desatento que clica em todos os links em sua caixa de entrada. Reduzir essa área de superfície é crucial para as práticas recomendadas de cibersegurança, pois diminui o número de portas abertas pelas quais intrusos podem passar. De muitas maneiras, uma superfície de ataque molda o escopo do dano potencial. Cada terminal web não verificado ou dispositivo insuficientemente protegido estende um convite aos adversários. Um sistema excessivamente complicado e sem medidas de segurança robustas é um ambiente propício para infiltração, especialmente se as equipes de segurança não realizarem auditorias rigorosas e correções completas de vulnerabilidades. Portanto, proteger sua superfície de ataque exige uma abordagem em camadas, visando ameaças conhecidas e emergentes, ao mesmo tempo em que incorpora a segurança intrinsecamente à cultura organizacional mais ampla. ### Pergunta: Vetor de ataque vs. vulnerabilidade ### Resposta: | **Comparação** | **Vetor de ataque** | **Vulnerabilidade** | |---|---|---| | **Definição** | A rota ou método usado para se infiltrar em um sistema. | Uma falha ou fraqueza que pode ser explorada por um invasor. | | **Papel** | Atua como meio de distribuir uma ameaça. | Serve como fator de risco subjacente em um aplicativo ou protocolo. | | **Exemplo** | Phishing, sniffing de rede, links de sites maliciosos. | Softwares desatualizados, servidores mal configurados, controles de acesso inadequados. | | **Foco** | Como o atacante entra. | Onde as defesas do sistema são comprometidas. | | **Abordagem de prevenção** | Bloquear tentativas de intrusão em todos os pontos de verificação externos e internos. | Identificar e corrigir fraquezas, treinar funcionários e aplicar políticas | ### Pergunta: Desafios comuns na mitigação de vetores de ataque ### Resposta: Proteger a presença digital de uma empresa pode ser algo complexo, especialmente quando as ameaças evoluem constantemente. Abaixo estão alguns desafios comuns que dificultam a mitigação eficaz: - **Mudanças tecnológicas rápidas:** mudanças frequentes de produtos, exigências para atualizar a infraestrutura (de hardware para nuvem, por exemplo) e ciclos rápidos de implantação podem inadvertidamente introduzir novas brechas na segurança. - **Visibilidade limitada:** em organizações com diferentes perfis de usuários, pode ser difícil controlar todos os terminais, aplicativos ou privilégios de usuários, deixando pontos cegos que os invasores podem explorar. - **Erro humano:** lapsos de julgamento, como clicar em links suspeitos ou reutilizar credenciais fracas, dão aos invasores vitórias fáceis. - **Restrições de recursos:** algumas ferramentas e técnicas para segurança robusta podem ser caras, tornando mais difícil para equipes menores implantar soluções de proteção em larga escala. ### Pergunta: Práticas recomendadas para eliminar vetores de ataque ### Resposta: Felizmente, existem métodos comprovados que as organizações podem empregar para reduzir vulnerabilidades e bloquear infiltradores. Considere o seguinte: - **Avaliações e correções frequentes:** agende revisões contínuas de versões de software, configurações e layouts de rede; aplique correções prontamente para reduzir a exploração de vulnerabilidades. - **Implemente autenticação multifator (MFA):** a autenticação multifator reduz drasticamente o risco de logins não autorizados ao adicionar camadas de verificação além de apenas nomes de usuário e senhas. - **Fortaleça a capacitação dos usuários:** instrua os funcionários sobre comportamentos seguros on-line, reconhecimento de e-mails de phishing e sinalização de anomalias em tempo real. - **Segmente e proteja ambientes:** particione redes, aplique limitações de acesso e monitore o tráfego meticulosamente para colocar em quarentena possíveis violações antes que elas se espalhem. ### Pergunta: O papel do zero trust na mitigação de vetores de ataque ### Resposta: [Zero trust](/resources/security-terms-glossary/what-is-zero-trust-architecture) é uma estratégia transformadora que se concentra na validação de cada usuário e dispositivo antes de conceder acesso, verificando continuamente a identidade ao longo de cada sessão. Em vez de conceder permissões gerais com base na localização ou no intervalo de IP, o [zero trust](/resources/security-terms-glossary/what-is-zero-trust) garante que cada conexão esteja sujeita a verificações escrupulosas, aplicação de políticas dinâmicas e monitoramento em tempo real. Essa supervisão completa diminui significativamente as taxas de sucesso do vetor de ataque porque verifica cada tentativa de conexão ou recuperação de dados. Além de evitar a infiltração direta, o zero trust funciona perfeitamente com as práticas recomendadas de cibersegurança, tornando cada segmento da sua infraestrutura uma zona protegida por si só. Essa abordagem muda fundamentalmente a maneira como as organizações pensam sobre segurança: em vez de uma única muralha ao redor do perímetro, cada cômodo dentro do castelo também é trancado, o que torna a prevenção de vetores de ataque mais realista. Ao supervisionar todo o tráfego e as demandas de acesso, sejam elas internas ou externas, o zero trust interrompe solicitações suspeitas, mesmo que agentes mal-intencionados já tenham comprometido uma parte da rede. ### Título: O que é uma botnet? | Usos, exemplos e dicas de proteção contra botnets ### Descrição: Saiba mais sobre o que é uma botnet, como ela funciona, exemplos como Mirai, Gafgyt, Mozi e dicas para se proteger contra ataques de botnets usando soluções avançadas de cibersegurança. ### URL: https://www.zscaler.com/br/zpedia/what-is-a-botnet ### Pergunta: O que é uma botnet? ### Resposta: Uma botnet é uma rede de computadores ou dispositivos de IoT infectados sob o controle coletivo de um criminoso cibernético. Ao emitir comandos remotos pela internet por meio de malware nas máquinas infectadas, um hacker pode usar uma botnet para executar uma série de ataques cibernéticos em larga escala, como negação de serviço distribuída (DDoS), phishing e criptomineração. Os proprietários dos dispositivos geralmente não sabem que eles fazem parte de uma botnet. ### Pergunta: Para que servem as botnets? ### Resposta: As botnets são usadas em vários tipos de ataques que se beneficiam de alguma forma do uso de um grande número de dispositivos operados remotamente. Alguns exemplos de tipos comuns de ataques de botnet são: - **Negação de serviço distribuída:** em um [ataque DDoS](/resources/security-terms-glossary/what-is-a-denial-of-service-attack), os invasores enviam tráfego de vários dispositivos ao mesmo tempo para sobrecarregar os recursos de processamento ou largura de banda dos servidores, ou a infraestrutura de destino, e impedir o fornecimento normal do serviço. - **Phishing e outras fraudes por e-mail:** as botnets podem enviar grandes volumes de spam ou mensagens de [phishing](/resources/security-terms-glossary/what-is-phishing) de diferentes contas e endereços IP como parte de tentativas de phishing de credenciais, golpes financeiros, campanhas de malware e muito mais. - **Mineração de criptomoedas:** utilizando o poder de processamento coletivo de uma botnet em conjunto com malware de mineração de criptomoedas, um atacante pode minerar moedas digitais sem o conhecimento ou consentimento dos proprietários dos dispositivos (também conhecido como [cryptojacking](/zpedia/what-is-cryptojacking)). - **Ataques de força bruta:** as botnets podem realizar tentativas de login sucessivas e rápidas para acessar as contas online das vítimas ou usar credenciais expostas em vazamentos para tentar realizar ataques de preenchimento de credenciais em vários sites simultaneamente. - **Ofuscação baseada em proxy:** invasores podem transformar dispositivos de botnet em [proxies de encaminhamento](/resources/security-terms-glossary/what-is-forward-proxy) para redirecionar tráfego malicioso, ocultando sua identidade e localização. Eles podem até vender acesso de proxy a outros invasores pela dark web. - **Trojans, keylogging e captura de pacotes:** o malware de botnet pode ser usado para monitorar e registrar os dados que o bot envia e recebe, bem como para capturar informações que os usuários inserem em seus dispositivos, como credenciais de login. ### Pergunta: Como funcionam as botnets? ### Resposta: As botnets começam com o malware de botnet, distribuído como outros tipos de malware por meio de métodos como e-mails de phishing ou exploração de vulnerabilidades, que transformam dispositivos infectados em “bots”. Esses bots então se comunicam com um servidor central controlado por hackers, chamado de servidor de comando e controle (C2 ou C&C), que o hacker usa para emitir instruções aos bots. Além de instruir os bots a realizar vários ataques, o servidor de C2 pode emitir atualizações para o software malicioso para melhorar ou alterar as funções e capacidades da botnet, tornando mais difícil detectar e evitar seus ataques. Além disso, uma única botnet pode consistir em centenas ou até milhares de dispositivos amplamente distribuídos, cujos proprietários podem nunca saber que seus dispositivos fazem parte de uma botnet. ### Pergunta: Como as botnets evitam a detecção? ### Resposta: O malware de botnet é projetado para passar despercebido, operando secretamente em segundo plano com técnicas avançadas, como uso de código polimórfico, algoritmos de geração de domínio (DGAs) e criptografia. Esses métodos permitem que o malware mude sua aparência e altere ou oculte suas vias de comunicação, dificultando a detecção, a interceptação ou a análise de tráfego malicioso vinculado a operações de botnet por medidas convencionais de [cibersegurança](/learn/cybersecurity), como antivírus baseados em assinaturas ou hardware de segurança de rede tradicional. ### Pergunta: Como as botnets são controladas? ### Resposta: Operadores de botnet (às vezes chamados de bot herders) podem controlar dispositivos de bot de duas maneiras principais: - **Controle centralizado**, em que o servidor de C2 envia instruções para cada bot, que não se comunicam diretamente entre si - **Controle descentralizado ou ponto a ponto**, em que o servidor de C2 envia instruções para apenas um bot, que por sua vez se comunica com os outros bots As botnets centralizadas são mais fáceis de configurar do que as botnets P2P, mas também são mais fáceis de desativar, pois os caçadores podem simplesmente localizar e desabilitar o servidor central. Por outro lado, as botnets P2P têm uma sobrecarga consideravelmente maior, mas são mais difíceis de desativar, pois é muito mais difícil localizar o servidor de C2 entre todos os dispositivos intercomunicadores. ### Pergunta: Que tipos de dispositivos podem ser afetados? ### Resposta: Praticamente qualquer dispositivo conectado à internet pode se tornar parte de uma botnet, desde que um invasor consiga executar malware nele. Esses dispositivos incluem: - **Computadores, smartphones e outros dispositivos móveis** que executam todos os sistemas operacionais comuns - **Servidores, roteadores e outros equipamentos de rede** que podem facilitar ainda mais a propagação de ataques - **Dispositivos de Internet das Coisas (IoT) e de tecnologia operacional (OT)**, que frequentemente carecem de segurança robusta e, no caso de sistemas de OT tradicionalmente "isolados da internet", não foram projetados com a hiperconectividade em mente. Ao explorar vulnerabilidades em dispositivos de IoT, os invasores podem montar enormes botnets capazes de lançar poderosos ataques DDoS. ### Pergunta: Exemplos de ataques de botnet ### Resposta: O uso de botnets continua popular em ataques cibernéticos generalizados devido à dificuldade de desativá-los definitivamente. Dê uma olhada em algumas botnets de alto perfil que estiveram ativas nos últimos anos: 1. O malware **Mirai** usa técnicas de força bruta e execução remota de código para infectar dispositivos IoT com malware botnet. Uma das famílias de malware de IoT mais prolíficas por anos, o Mirai realizou o maior ataque DDoS da história em 2016. 2. O malware **Gafgyt** e suas variantes infectam sistemas Linux para lançar ataques DDoS, tendo infectado milhões de dispositivos de IoT desde 2014. Botnets afiliadas ao Gafgyt são responsáveis por ataques DDoS de até 400 Gbps de intensidade. 3. **O BotenaGo** utiliza algumas das mesmas técnicas do Mirai, incluindo autenticação por força bruta, para infectar roteadores e dispositivos de IoT. Escrito na linguagem de código aberto Go e disponível no GitHub, qualquer invasor pode modificá-lo ou liberá-lo. 4. **O grupo Mozi**, descoberto em 2019, explora principalmente dispositivos de IoT com credenciais de login fracas ou padrão, infectando-os com malware de botnet. O Mozi foi responsável por mais de 5% dos malwares de IoT no primeiro semestre de 2023. 5. **O VPNFilter** tem como alvo roteadores e dispositivos de armazenamento, especializando-se em atacar dispositivos ICS/SCADA. Supostamente uma criação do grupo russo de espionagem cibernética Fancy Bear, ele pode exfiltrar dados, bloquear dispositivos e persistir durante reinicializações de roteadores ### Pergunta: Como proteger sua organização contra botnets ### Resposta: Com seu vasto alcance global, táticas avançadas de evasão e comunicações criptografadas, os ataques de botnet continuam sendo uma ameaça generalizada e acessível, especialmente à medida que variantes de código aberto se proliferam e o número de alvos vulneráveis continua crescendo. Para manter os dispositivos da sua organização protegidos, sua segurança deve ser capaz de detectar e mitigar consistentemente a atividade de botnet. Zscaler Internet Access™ (ZIA™) é uma solução de Security Service Edge (SSE) nativa da nuvem. Oferecido como uma plataforma SaaS dimensionável na maior nuvem de segurança do mundo, ele substitui as soluções de segurança de rede legadas para impedir ataques avançados e evitar a perda de dados com uma abordagem zero trust abrangente. O ZIA permite que você detecte atividades de botnets e C2 e interrompa botnets de forma eficaz com: - [**Sistema de prevenção de intrusões (IPS)**](/products-and-solutions/cloud-ips)**:** obtenha proteção completa contra botnets, ameaças avançadas e ameaças de dia zero, além de inteligência contextual de usuários, aplicativos e ameaças. - **Proteção avançada contra ameaças (ATP):** aproveite a proteção integrada contra botnets, tráfego de comando e controle, compartilhamento P2P arriscado, conteúdo ativo malicioso, cross-site scripting, sites fraudulentos e muito mais. [A Zscaler Zero Trust SD-WAN](/products-and-solutions/zero-trust-sd-wan#zero-trust-sd-wan) intermedia com segurança o tráfego de dispositivos de IoT de filiais para aplicativos privados e a internet por meio da [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte), que restringe a motimentação lateral de malware baseado em IoT e controla a comunicação com servidores de C2. [A Zscaler IoT Device Visibility](/products-and-solutions/zero-trust-device-segmentation) fornece uma visão completa de todos os dispositivos de IoT, servidores e dispositivos de usuários não gerenciados em sua organização, sem a necessidade de agentes em terminais. ### Pergunta: O que é um bot? ### Resposta: Um bot, no contexto de uma botnet, é um dispositivo eletrônico infectado com malware que permite que um agente malicioso emita instruções remotamente de um servidor de comando e controle. Os proprietários dos dispositivos não sabem, pois os bots trabalham coletivamente para lançar ataques de botnet, como negação de serviço distribuída (DDoS), phishing e outros tipos de fraude por e-mail, criptomineração e muito mais. ### Pergunta: O uso de botnets é ilegal? ### Resposta: Criar ou executar uma botnet é ilegal em praticamente todas as jurisdições globais, sendo amplamente considerado um crime grave. Organizações policiais, como o FBI e a INTERPOL, perseguem e processam ativamente operadores de botnets, que podem ser acusados de invasão não autorizada, roubo de identidade e outros crimes cibernéticos. ### Título: O que é uma VPN? — Tipos e como funciona | Zscaler ### Descrição: As redes privadas virtuais (VPNs) permitem que clientes se conectem a servidores sem se expor ao tráfego da internet. ### URL: https://www.zscaler.com/br/zpedia/what-is-a-vpn ### Pergunta: O que é uma VPN? ### Resposta: Uma rede privada virtual (VPN) é um túnel criptografado que permite ao cliente estabelecer uma conexão de internet com um servidor sem entrar em contato com o tráfego da internet. Por meio dessa conexão de VPN, o endereço IP do usuário fica oculto, oferecendo privacidade on-line conforme a internet ou os recursos da rede corporativa são acessados, mesmo em redes Wi-Fi públicas ou hotspots móveis e em navegadores públicos como Chrome ou Firefox. [Saiba mais](/zpedia/what-is-a-vpn). ### Pergunta: Como funciona uma VPN? ### Resposta: Uma VPN funciona utilizando uma conexão padrão do usuário com a internet e criando um túnel criptografado virtual que conecta o usuário a um dispositivo em um data center. Esse túnel protege o tráfego em trânsito para que criminosos que usam rastreadores da web e implantam [malware](https://cms.zscaler.com/resources/security-terms-glossary/what-is-malware) não consigam roubar nenhuma informação do usuário ou da entidade. Um dos algoritmos de criptografia mais comuns usados em VPNs é o Advanced Encryption Standard (AES), uma cifra de bloco simétrica projetada para proteger dados em trânsito. Na maioria das vezes, apenas usuários autenticados podem enviar seu tráfego pelo túnel de VPN. Dependendo do tipo de VPN ou do fornecedor, os usuários podem precisar se autenticar novamente para manter o tráfego fluindo pelo túnel e protegido de invasores. [Saiba mais](/zpedia/what-is-a-vpn). ### Pergunta: A história da VPN ### Resposta: O protocolo de tunelamento ponto a ponto (PPTP), considerado a gênese da transferência segura de dados sem fio, foi lançado em 1996. Antes do PPTP, a troca segura de informações entre dois computadores exigia uma conexão com fio, o que era ineficiente e impraticável em larga escala devido à quantidade de infraestrutura física necessária. Portanto, se a segurança oferecida por uma rede sem fio não estivesse disponível, quaisquer dados transferidos ficariam vulneráveis a ataques ou roubo. Com o desenvolvimento de padrões de criptografia e a evolução dos requisitos de hardware personalizados para criar um túnel sem fio seguro, o PPTP eventualmente evoluiu para o que é hoje: o servidor de VPN. Com funcionalidade sem fio, ele evitava complicações e custos para empresas com necessidade de transferência segura de informações sem fio. A partir daí, muitas empresas passaram a desenvolver seus próprios serviços de VPN físicos e virtuais, incluindo Cisco, Intel e Microsoft.[ Saiba mais](/zpedia/what-is-a-vpn). ### Pergunta: Tipos de VPNs ### Resposta: As VPNs existem para fornecer segurança conveniente que pode atender a uma necessidade ou propósito de menor escala. Aqui estão alguns exemplos de VPNs: 1. **VPN na nuvem:** as VPNs podem ser implantadas sobre máquinas virtuais para "habilitá-las para a nuvem". Isso aproveita a capacidade de hardware de uma VPN e adiciona (artificialmente) funcionalidades de nuvem, como maior capacidade de dimensionamento e proteção de terminais. Embora possam ser mais úteis para empresas maiores do que um dispositivo de VPN autônomo típico, ainda podem não ter a flexibilidade necessária para oferecer suporte a equipes de trabalho remotas ou híbridas em grande escala. 2. **VPN pessoal/móvel:** empresas como ExpressVPN e NordVPN oferecem o download de aplicativos de VPN para que os usuários possam manter os dados seguros em seus dispositivos pessoais. Essa é uma boa medida a ser adotada se você estiver navegando em redes Wi-Fi inseguras. Algumas VPNs gratuitas estão disponíveis para ajudar a manter seus dispositivos seguros, mas posteriormente será necessário pagar. 3. [**VPN de acesso remoto**](https://cms.zscaler.com/resources/security-terms-glossary/what-is-remote-access-vpn)**:** essas VPNs são projetadas especificamente para usuários que trabalham fora do escritório em um ambiente corporativo. Normalmente, são implantadas no data center de uma empresa, mas podem ser estendidas (em detrimento do desempenho da web e/ou de aplicativos) para proteger usuários remotos contra malware e outras ameaças. Essas ameaças se tornaram extremamente comuns após o início da pandemia de COVID-19. [Saiba mais](/zpedia/what-is-a-vpn). ### Pergunta: Benefícios de usar uma VPN ### Resposta: As VPNs podem simplificar a segurança de uma empresa ou até mesmo de um indivíduo. Em essência, elas são projetadas para: - **Limitar permissões.** Imagine se qualquer pessoa pudesse acessar qualquer rede. As VPNs sanam isso exigindo que os usuários se autentiquem para entrar na rede. - **Evitar limitações de velocidade.** O túnel criptografado de uma VPN bloqueia a visibilidade externa. Portanto, em teoria, a largura de banda permanece maior e as velocidades, rápidas. - **Proteger dispositivos.** Desktops remotos, bem como dispositivos com sistemas operacionais Android e iOS, podem ser protegidos com a ajuda de uma VPN. [Leia mais aqui](/zpedia/what-is-a-vpn). ### Pergunta: Desafios de usar uma VPN ### Resposta: Apesar da promessa desses benefícios, as VPNs apresentam alguns obstáculos que podem trazer dores de cabeça aos departamentos de TI ou até mesmo aumentar os riscos. VPNs: - **Coloca os usuários na rede.** As VPNs inerentemente dão aos funcionários e terceiros acesso direto à rede corporativa. No momento em que um usuário acessa a rede via VPN, ele é considerado "confiável", sem que se saiba se precisa daquele nível de confiança e recebendo [acesso lateral](https://cms.zscaler.com/zpedia/what-is-lateral-movement). - **Aumenta os custos e a complexidade.** O custo de um conjunto completo de dispositivos de gateway de VPN aumenta, pois as limitações de latência e capacidade exigem que as organizações repliquem os conjuntos em cada um de seus data centers. - **Não são projetadas para expansão.** As VPNs são, por natureza, baseadas em hardware. Elas não são projetadas para crescer e expandir para proteger usuários, cargas de trabalho e aplicativos conforme as necessidades de uma organização aumentam. Além disso, o trabalho híbrido agora é a norma, e a maioria das VPNs não foi projetada para lidar com muita coisa fora de um escritório corporativo ou com um número limitado de funcionários trabalhando remotamente. [Leia mais aqui](/zpedia/what-is-a-vpn). ### Pergunta: Limitações da VPN empresarial ### Resposta: Grande parte do problema com a segurança de rede tradicional reside na infraestrutura de VPN ineficiente e insegura, porque: - **As VPNs não conseguem impedir a movimentação lateral de ameaças.** Embora possam manter os dados seguros por meio de túneis criptografados em menor escala, elas não impedem o acesso posterior à rede de uma organização como um todo [caso um terminal tenha sido comprometido](https://cms.zscaler.com/resources/security-terms-glossary/what-is-endpoint-security). - **As VPNs tem limitações de dimensionamento.** VPNs baseadas em hardware precisam ser configuradas manualmente, e seus limites de largura de banda tendem a exigir implantações redundantes. VPNs baseadas em software precisam ser implantadas em todos os dispositivos dos usuários, limitando as maneiras como os usuários podem trabalhar. - **As VPNs não são zero trust.** Após a autenticação por meio de uma VPN, o usuário está conectado à rede. A partir daí, um hacker ou um agente interno malicioso pode se movimentar lateralmente para acessar informações sigilosas ou explorar vulnerabilidades que não estão protegidas internamente. Nem mesmo as melhores VPNs conseguem proteger todas as atividades on-line, pois alguns de seus protocolos de criptografia podem não resistir às ameaças avançadas atuais. [Saiba mais](/zpedia/what-is-a-vpn). ### Pergunta: Uma alternativa à VPN ### Resposta: Conforme as organizações se acostumam com os modelos de equipes híbridas e a adoção da nuvem se torna a norma, fica cada vez mais claro que uma abordagem antiquada de firewall é muito lenta para a nuvem e o zero trust. Em vez disso, você precisa de uma solução moderna e digital, adaptada para a era da nuvem e da mobilidade ; uma solução de segurança[ baseada na nuvem que dissocie a segurança](https://cms.zscaler.com/platform/zero-trust-exchange) da rede, com políticas aplicadas em qualquer lugar em que os aplicativos residam e em todos os lugares em que os usuários se conectem. Migrar a segurança da rede para a nuvem coloca toda a pilha de [segurança de rede](https://cms.zscaler.com/resources/security-terms-glossary/what-is-network-security) onde quer que seus usuários estejam. As proteções são aplicadas com mais consistência, oferecendo as mesmas medidas de segurança em filiais, residências, aeroportos ou sedes corporativas. Comparada à segurança de rede tradicional, a solução de segurança baseada na nuvem ideal oferece: - **Experiência do usuário mais rápida:** o tráfego do usuário segue a rota mais curta a qualquer aplicativo ou destino na internet. - **Segurança superior:** todo tráfego de internet, incluindo o tráfego criptografado, é inspecionado, e os dados de ameaças são correlacionados em tempo real. - **Redução de custos:** a necessidade de constantemente comprar e manter dispositivos desaparece, pois a infraestrutura na nuvem é continuamente atualizada. - **Gerenciamento mais fácil:** uma solução disponibilizada como serviço reduz a complexidade do gerenciamento de vários dispositivos. [Saiba mais](/zpedia/what-is-a-vpn). ### Título: O que é vishing? Como funciona, precauções e um método de zero trust ### Descrição: Vishing, ou phishing por voz, é uma forma de engenharia social usada para se passar por indivíduos ou organizações confiáveis. Leia este artigo para saber mais. ### URL: https://www.zscaler.com/br/zpedia/what-is-vishing ### Pergunta: O que é vishing? ### Resposta: Vishing, ou phishing por voz, é uma forma de engenharia social em que os criminosos cibernéticos usam chamadas de voz para se passar por indivíduos ou organizações confiáveis para induzir as vítimas a revelar informações sigilosas, como senhas ou detalhes financeiros. ### Pergunta: Como funciona o Vishing? ### Resposta: Os ataques de vishing estão se tornando cada vez mais sofisticados, aproveitando a tecnologia e a engenharia social para explorar vulnerabilidades humanas. Abaixo estão algumas das técnicas e táticas mais comuns usadas por criminosos cibernéticos para realizar ataques de vishing: - Falsificação de identificação de chamadas - Pretexto - Exploração de VoIP - Ataques de resposta de voz interativa (IVR) ### Pergunta: Como a inteligência artificial é usada para aprimorar golpes de phishing? ### Resposta: [A inteligência artificial (IA)](/zpedia/what-generative-ai-cybersecurity) está sendo cada vez mais utilizada como arma no mundo dos ataques cibernéticos, oferecendo técnicas mais sofisticadas que podem enganar até os usuários mais vigilantes. Quando se trata de [phishing](/resources/security-terms-glossary/what-is-phishing), a IA amplia a capacidade dos invasores de expandir, personalizar e manipular seus alvos, tornando o vishing mais perigoso do que nunca. Algumas técnicas incluem: - **Clonagem de voz:** os cibercriminosos agora podem replicar a voz de uma pessoa confiável, como um executivo da empresa ou um membro da família, usando apenas alguns minutos de áudio gravado. - **Chamadas de vídeo deepfake:** a IA também pode criar chamadas de vídeo deepfake, nas quais os invasores se passam por alguém em tempo real. Esses ataques de vishing baseados em vídeo são especialmente eficazes em ambientes de trabalho remoto. - **Chamadas automáticas:** usando processamento de linguagem natural (PLN), essas chamadas podem responder de forma inteligente às informações das vítimas, fazendo com que a interação pareça mais autêntica. - **Mineração de dados de IA para vishing direcionado:** a IA pode vasculhar grandes quantidades de dados disponíveis publicamente, como perfis de redes sociais, sites de empresas e bancos de dados vazados, para criar ataques de vishing altamente direcionados. ### Pergunta: Por que o vishing é uma ameaça crescente? ### Resposta: O vishing está sendo cada vez mais utilizado devido à sofisticação crescente dos criminosos cibernéticos, bem como à ampla dependência da comunicação móvel. Os invasores estão aproveitando táticas avançadas de engenharia social para explorar a vulnerabilidade humana, muitas vezes ignorando medidas de segurança tradicionais. Com as pessoas mais conectadas do que nunca, especialmente com o aumento do trabalho remoto, os fraudadores estão encontrando novas oportunidades de manipular indivíduos para que revelem informações sigilosas pelo telefone. ### Pergunta: Quais são alguns exemplos reais de ataques de vishing? ### Resposta: 1. A Coreia do Sul registou um aumento nos ataques de vishing, incluindo um caso em agosto de 2022 em que um médico perdeu US$ 3 milhões em dinheiro, seguros, ações e criptomoedas para criminosos. 2. Um[ funcionário do setor financeiro em Hong Kong pagou US$ 25 milhões](https://www.cnn.com/2024/02/04/asia/deepfake-cfo-scam-hong-kong-intl-hnk/index.html) após uma videochamada com um "diretor financeiro" falso em uma videoconferência. O criminoso convenceu o funcionário a participar de uma videochamada com quem ele pensou serem vários outros funcionários, mas que na verdade eram recriações de deepfakes. 3. No verão de 2023, [invasores se passaram pelo próprio CEO da Zscaler, Jay Chaudhry](https://www.foxbusiness.com/video/6328691103112), em um ataque de vishing usando tecnologia de IA. O invasor ligou para um funcionário da Zscaler no WhatsApp. ### Pergunta: Quais são os tipos mais comuns de vishing? ### Resposta: Os ataques de vishing ocorrem de muitas formas, cada uma delas projetada para explorar a confiança e convencer as vítimas a compartilhar informações sigilosas. Aqui estão algumas das táticas mais comuns usadas por criminosos cibernéticos: - **Golpes de fraude bancária:** os interlocutores se passam por representantes de bancos, alegando que sua conta foi comprometida. Eles pressionam você a fornecer dados pessoais ou até mesmo transferir fundos para uma conta “segura”. - **Golpes de suporte técnico:** fraudadores se passam por equipes de suporte técnico de empresas respeitáveis, alertando sobre malware no seu dispositivo e solicitando acesso remoto para “corrigir” o problema, o que na verdade é uma estratégia para roubar dados ou instalar software malicioso. - **Golpes de impostos/fiscais:** os invasores afirmam ser da Receita Federal ou de autoridades fiscais, ameaçando com prisão ou ação legal, a menos que você pague um imposto pendente, geralmente por meio de métodos não rastreáveis, como vales-presente ou transferências eletrônicas. - **Fraude de CEO (comprometimento de e-mail comercial):** os criminosos cibernéticos têm como alvo funcionários ao se passarem por executivos seniores, instruindo-os a fazer transferências eletrônicas urgentes ou divulgar informações sigilosas da empresa, geralmente sob o pretexto de uma emergência. ### Pergunta: Qual é a diferença entre vishing, phishing e smishing? ### Resposta: Embora todos os três métodos (vishing, phishing e smishing) sejam formas de ataques de engenharia social projetados para manipular as vítimas e fazê-las divulgar informações sigilosas, eles diferem principalmente em seus métodos de distribuição e nas táticas específicas usadas para explorar a confiança humana. - **Phishing**: geralmente envolve e-mails fraudulentos que se passam por entidades legítimas, como empresas, agências governamentais ou indivíduos confiáveis. O objetivo dos ataques de phishing geralmente é roubar credenciais de login, informações financeiras ou outros dados sigilosos. - **Smishing:** assim como os e-mails de phishing, as mensagens de smishing geralmente parecem vir de fontes confiáveis, como bancos, serviços de entrega ou até mesmo colegas de trabalho, e normalmente incluem um link malicioso ou uma solicitação para compartilhar detalhes sigilosos. - **Vishing:** o vishing utiliza comunicação por voz, normalmente por meio de ligações telefônicas, para manipular as vítimas. Os invasores podem se passar por autoridades, como auditores fiscais, representantes de suporte técnico ou até mesmo familiares em dificuldades, seja por meio de texto ou tecnologia de clonagem de voz por IA. ### Pergunta: Como proteger você e sua organização do vishing? ### Resposta: Os ataques de vishing estão se tornando cada vez mais sofisticados, mas há medidas claras que sua organização pode tomar para mitigar o risco. Implementar as estratégias certas pode ajudar a proteger informações pessoais e corporativas contra ameaças de phishing baseadas em voz, incluindo: - Treinamento de conscientização sobre segurança - Procedimentos de autenticação de chamadas - Uso de tecnologia antispam - Planos de resposta a incidentes - Segurança de IA e inteligência sobre ameaças ### Pergunta: Como uma abordagem zero trust em camadas pode proteger contra ataques de vishing? ### Resposta: Essa mudança de paradigma exige uma estratégia de defesa multicamadas que integre monitoramento com tecnologia de IA, autenticação contínua e [proteção de terminais](/resources/security-terms-glossary/what-is-endpoint-security). Ao combinar a capacitação dos usuários com tecnologia de ponta, as organizações podem se antecipar aos invasores e reduzir significativamente o risco de serem vítimas de engenharia social. ### Pergunta: Como a Zscaler pode ajudar com o vishing? ### Resposta: Para se defender com eficácia contra o cenário de ameaças em constante evolução, as organizações precisam integrar controles avançados de prevenção de phishing às estratégias de zero trust. Na vanguarda dessa estratégia de defesa está a [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte), desenvolvida sobre uma arquitetura zero trust robusta. Adotando uma abordagem abrangente à cibersegurança que impede com eficácia ataques de phishing convencionais e baseados em IA em vários estágios da cadeia de ataque, com: - Prevenção de phishing e C2 baseada em IA - [Defesa de sandbox de IA baseada em arquivo](/resources/data-sheets/zscaler-cloud-sandbox.pdf) - [IA para bloquear ameaças web ](/products-and-solutions/browser-isolation) ### Pergunta: Como posso saber se uma chamada telefônica é uma tentativa de vishing? ### Resposta: Tenha cuidado se o autor da chamada solicitar informações sigilosas, pressionar você a agir rapidamente ou usar ameaças. Verifique a identidade do autor da chamada de forma independente, evite compartilhar dados pessoais e desconfie de chamadas não solicitadas que alegam representar instituições confiáveis. ### Pergunta: O que devo fazer se sofrer um ataque de vishing? ### Resposta: Se você receber uma chamada suspeita, desligue imediatamente. Evite compartilhar informações sigilosas, relate o incidente à sua equipe de TI ou segurança e considere usar ferramentas de detecção de ameaças com tecnologia de IA para evitar ataques semelhantes no futuro. ### Título: O que é detecção e resposta estendidas (XDR) | Zscaler ### Descrição: XDR (detecção e resposta estendidas) é uma categoria de soluções de cibersegurança que combina ferramentas de detecção e resposta a ameaças anteriormente desconectadas. ### URL: https://www.zscaler.com/br/zpedia/what-is-xdr ### Pergunta: O que é XDR? ### Resposta: Detecção e resposta estendidas (XDR) é uma categoria de soluções de cibersegurança que combina ferramentas de detecção e resposta a ameaças anteriormente desconectadas com orquestração de segurança. Ao coletar telemetria de todo o ecossistema de uma organização, incluindo terminais, nuvens, redes, feeds de inteligência sobre ameaças, entre outros, a XDR oferece detecção, correlação, busca por ameaças e resposta a incidentes mais rápidas e precisas do que a detecção e resposta em terminais (EDR) sozinha. [Saiba mais](/zpedia/what-is-xdr). ### Pergunta: Como a XDR funciona ### Resposta: A XDR executa continuamente três funções principais: ### 1. Análise A solução coleta dados em servidores, terminais, nuvens e outras partes do ecossistema, correlaciona esses dados e envia apenas alertas relevantes e importantes para a equipe de segurança da organização, ajudando a minimizar a fadiga de alertas. ### 2. Detecção Aproveitando sua ampla e profunda visibilidade, a XDR usa ML para estabelecer uma referência do comportamento normal do usuário e da entidade. Combinado a outros mecanismos de detecção, isso permite que a solução de XDR investigue anomalias que podem indicar ameaças à segurança. ### 3. Resposta A XDR isola e elimina uma ameaça e, em seguida, atualiza as políticas de segurança para impedir essa ameaça no futuro. Ela vai além da EDR na consolidação de recursos do centro de operações de segurança (SOC) em ambientes de rede, terminais e nuvem em um único console. [Leia mais aqui](/zpedia/what-is-xdr). ### Pergunta: Benefícios da segurança de XDR ### Resposta: Uma plataforma de XDR eficaz fornece: 1. **Visibilidade e insights amplos e profundos:** com uma perspectiva que vai além do terminal, uma solução de XDR pode entender ameaças sofisticadas (incluindo ponto de entrada, ativos e ambientes afetados e métodos) em qualquer porta, protocolo ou camada do seu ecossistema, dando a você uma vantagem na remediação e análise da causa-raiz. 2. **Correlação e triagem automatizadas:** a automação orientada por ML correlaciona dados e prioriza alertas, otimizando os fluxos de trabalho de correção da sua equipe de segurança, ajudando-a a evitar falsos positivos e revelar ameaças reais em volumes de dados que eles nunca conseguiriam analisar com soluções de segurança manuais. 3. **Operações mais rápidas e eficientes:** com uma visão holística e centralizada das ameaças, menos ferramentas de segurança para gerenciar e monitorar e análise automatizada, a XDR reduz a complexidade operacional e libera seus especialistas para busca proativa de ameaças e outras tarefas valiosas. [Leia mais aqui](/zpedia/what-is-xdr). ### Pergunta: Casos de uso de XDR ### Resposta: A XDR oferece suporte a três casos de uso principais: - ### Triagem Com o grande volume de ameaças direcionadas às redes corporativas de hoje, até mesmo os profissionais de segurança mais qualificados não conseguem acompanhar os alertas, muito menos identificar de forma rápida e precisa os falsos positivos, priorizar as ameaças mais críticas e responder. A XDR usa ML e análises avançadas para refinar dados de ameaças de todo o ecossistema em um número gerenciável de alertas de alta qualidade. - ### Caça a ameaças As ameaças sofisticadas de hoje são extremamente eficientes em se esconder, tornando a busca por ameaças mais importante e mais difícil do que nunca. Como a XDR oferece visibilidade de todo o seu ecossistema, juntamente com detecção e correlação baseadas em ML, ela pode identificar ameaças que as soluções de SIEM tradicionais não detectam. - ### Investigação As soluções de XDR fornecem contexto detalhado para dar suporte à análise de causa-raiz, incluindo dados históricos e em tempo real, ajudando sua equipe de segurança a entender o que aconteceu em um ataque e o que será necessário para impedir ataques semelhantes no futuro. [Leia mais aqui](/zpedia/what-is-xdr). ### Pergunta: Principais requisitos da XDR ### Resposta: Em sua essência, a XDR é: - **Baseada em SaaS:** fundamentalmente, a XDR é disponibilizada como um serviço na nuvem. Isso oferece retornos sólidos em termos de custo de hospedagem e manutenção, mas também é essencial para que a XDR ofereça proteção eficaz, já que as atualizações podem ser entregues instantaneamente a todos os clientes. - **Baseada em agente:** embora a XDR seja baseada na nuvem, ela ainda requer um agente instalado em seus terminais físicos e virtuais para coletar dados, executando as funções de um SIEM. Muitos agentes também executam funções de antivírus e outras funções de proteção de terminais que complementam a funcionalidade do SaaS. - **Unificada:** esta é a essência da XDR. Ao coletar telemetria de qualquer fonte de dados e usá-la para alimentar análises de comportamento e técnicas avançadas de detecção, a XDR oferece proteção contra ransomware e outros malwares avançados muito além do que produtos pontuais desconectados podem fazer. [Leia mais aqui](/zpedia/what-is-xdr). ### Pergunta: Como a XDR oferece suporte ao zero trust ### Resposta: Se sua organização está buscando implementar o [zero trust](/resources/security-terms-glossary/what-is-zero-trust) (ou aprimorar sua arquitetura zero trust existente), seria bom adicionar a XDR à sua pilha de segurança disponibilizada na nuvem para aproveitar ao máximo: - **Segurança na nuvem otimizada:** implantar zero trust em um ambiente multinuvem pode apresentar alguns desafios. A XDR simplifica grande parte do processo ao consolidar cargas de trabalho na nuvem entre os ambientes e oferecer suporte ao monitoramento abrangente. - **Maior visibilidade:** a XDR realiza análises em tempo real e análises de segurança centralizadas em todo o seu ambiente, tornando mais fácil para sua organização implantar e aplicar controles de segurança zero trust. - **Automação:** a XDR automatiza tarefas importantes de identificação, triagem, busca e resposta, reduzindo a sobrecarga da sua equipe de segurança. A análise de comportamento do usuário e da rede baseada em IA e ML ajuda a fornecer segurança mais rápida e eficiente. - **Priorização:** o zero trust pressupõe que qualquer coisa pode ser uma ameaça até que se prove o contrário. A XDR se encaixa perfeitamente aqui: usando correlação automatizada e análises baseadas em ML para evitar sobrecarregar as equipes de segurança com alertas, ela ajuda a otimizar os fluxos de trabalho e reduzir os tempos de resposta. [Leia mais aqui](/zpedia/what-is-xdr). ### Título: O que é ZTNA Universal? | Zpedia ### Descrição: Saiba como o UZTNA ajuda a manter seus usuários e cargas de trabalho protegidos contra as ameaças modernas de hoje. ### URL: https://www.zscaler.com/br/zpedia/what-is-universal-ztna ### Pergunta: Quais são os benefícios do ZTNA universal? ### Resposta: O ZTNA universal não apenas ajuda as empresas a se tornarem mais flexíveis, mas também melhora muito suas posturas gerais de segurança, oferecendo: - **Uma infraestrutura invisível:** com o UZTNA, os usuários podem acessar aplicativos sem precisar estar conectados à rede corporativa. - **Mais controle e visibilidade:** o UZTNA oferece à TI o poder de gerenciar facilmente sua solução em um portal administrativo centralizado com controles granulares. - **Segmentação de aplicativos simplificada:** como o ZTNA não está vinculado à rede, as organizações podem segmentar o acesso a aplicativos individuais, em vez de ter que realizar uma segmentação complexa da rede. ### Pergunta: Como funciona o ZTNA universal? ### Resposta: O ZTNA universal presume que tudo na rede é hostil ou está comprometido, e o acesso a um aplicativo só é concedido após verificar a identidade do usuário, a postura do dispositivo, o contexto corporativo e aplicar verificações de políticas. Nesse modelo, todo o tráfego deve ser registrado e inspecionado, exigindo um grau de visibilidade que os controles de segurança tradicionais não possuem. O ZTNA universal minimiza a superfície de ataque da sua organização, evita a movimentação lateral de ameaças e reduz o risco de violação. Ele é melhor implementado com uma arquitetura baseada em proxy, que conecta os usuários diretamente aos aplicativos, em vez de conectá-los à rede, possibilitando aplicar controles adicionais antes que as conexões sejam autorizadas ou bloqueadas. ### Pergunta: Quais são alguns dos principais casos de uso do ZTNA universal? ### Resposta: O ZTNA universal tem muitos casos de uso de segurança na nuvem. Normalmente, as organizações usarão primeiro o ZTNA universal: - Como alternativa à VPN - Para proteger o acesso multinuvem - Para reduzir os riscos de terceiros - Para acelerar a integração em fusões e aquisições ### Pergunta: Quais são os benefícios do ZTNA universal? ### Resposta: O ZTNA universal não apenas ajuda as empresas a se tornarem mais flexíveis, mas também melhora muito sua postura geral de segurança, oferecendo: - **Uma infraestrutura invisível:** com o UZTNA, os usuários podem acessar aplicativos sem precisar estar conectados à rede corporativa. - **Mais controle e visibilidade:** o UZTNA oferece à TI o poder de gerenciar facilmente sua solução em um portal administrativo centralizado com controles granulares. - **Segmentação de aplicativos simplificada:** como o ZTNA não está vinculado à rede, as organizações podem segmentar o acesso a aplicativos individuais, em vez de ter que realizar uma segmentação complexa da rede. ### Pergunta: Como funciona o ZTNA universal? ### Resposta: O ZTNA universal presume que tudo na rede é hostil ou está comprometido, e o acesso a um aplicativo só é concedido após verificar a identidade do usuário, a postura do dispositivo, o contexto corporativo e aplicar verificações de políticas. Nesse modelo, todo o tráfego deve ser registrado e inspecionado, exigindo um grau de visibilidade que os controles de segurança tradicionais não possuem. O ZTNA universal minimiza a superfície de ataque da sua organização, evita a movimentação lateral de ameaças e reduz os riscos de violação. Ele é melhor implementado com uma arquitetura baseada em proxy, que conecta os usuários diretamente aos aplicativos, em vez de conectá-los à rede, possibilitando aplicar controles adicionais antes que as conexões sejam autorizadas ou bloqueadas. ### Pergunta: Quais são alguns dos principais casos de uso do ZTNA universal? ### Resposta: O ZTNA universal tem muitos casos de uso de segurança na nuvem. Normalmente, as organizações começam a usar o ZTNA universal: - Como alternativa à VPN - Para proteger o acesso multinuvem - Para reduzir os riscos de terceiros - Para acelerar a integração em fusões e aquisições ### Título: Ameaças persistentes avançadas: características e defesa | Zscaler ### Descrição: Saiba mais sobre APTs: características, exemplos e estratégias para detectá-las e se defender contra elas usando as soluções de segurança avançadas da Zscaler. ### URL: https://www.zscaler.com/br/zpedia/what-are-advanced-persistent-threats-apts ### Pergunta: O que são ameaças persistentes avançadas (APTs)? ### Resposta: Ameaças persistentes avançadas (APTs) são ataques cibernéticos sofisticados lançados por adversários qualificados, projetados para roubar dados sigilosos, realizar espionagem ou interromper operações por longos períodos de tempo. ### Pergunta: Quais são as características das ameaças persistentes avançadas (APTs)? ### Resposta: As APTs são bem diferentes de ataques oportunistas como phishing de amplo espectro, que tendem a depender de táticas de exploração em massa e podem ser realizados até mesmo por agentes não qualificados. Algumas das características definidoras das APTs são: - **Natureza altamente direcionada:** as APTs são cuidadosamente criadas para violar organizações, setores, indivíduos ou governos específicos. Seus alvos geralmente possuem dados valiosos ou sigilosos que os invasores podem manipular, destruir ou vender. - **Presença de longo prazo:** as APTs são projetadas para permanecerem indetectáveis dentro de uma rede por meses ou até anos. Isso dá aos invasores tempo para analisar cuidadosamente seus alvos, além de aumentar o valor e o volume do ataque. - **Furtividade e evasão:** as APTs utilizam técnicas que as medidas básicas de segurança ignoram. Algumas das estratégias mais comuns são criptografia, disfarce de código ou aplicativos legítimos (spoofing) e autorreescrita (polimorfismo). - **Apoio de governos ou do crime organizado:** as APTs são frequentemente patrocinadas por governos ou entidades criminosas em busca de agendas políticas, vantagens competitivas ou lucro. Os criminosos podem usar esses recursos para acessar ferramentas e exploits especializados. ### Pergunta: Como funcionam as ameaças persistentes avançadas? ### Resposta: As APTs seguem um ciclo de vida em estágios para se infiltrar em um alvo, estabelecer controle e evitar a detecção. As etapas principais são: 1. **Reconhecimento:** os invasores coletam informações sobre o alvo para encontrar o ângulo ideal de ataque. Isso pode incluir detalhes sobre a rede, aplicativos, usuários (por exemplo, nomes, credenciais de login), parceiros, etc. 2. **Comprometimento inicial:** os invasores obtêm acesso à rede visada, geralmente por meio de engenharia social (por exemplo, e-mails de [spear phishing](/resources/security-terms-glossary/what-is-spear-phishing), comprometimento de e-mail comercial), exploits de dia zero ou ataques de watering hole. 3. **Estabelecimento de posição:** os invasores implantam malware, como trojans de acesso remoto (RATs) ou backdoors, permitindo que eles recuperem o acesso caso seu ponto de entrada original seja fechado. 4. **Escalonamento de privilégios:** invasores usam credenciais de login roubadas ou exploram falhas de segurança interna (por exemplo, políticas de acesso inadequadas, configurações incorretas) para obter permissões de alto nível ou acesso de administrador. 5. [**Movimentação lateral**](/zpedia/what-is-lateral-movement)**:** os invasores usam seus novos privilégios para se mover pela rede e permanecerem indetectáveis, fortalecendo ainda mais sua posição enquanto navegam pelo ambiente. 6. **Exfiltração de dados:** os invasores transferem dados valiosos (por exemplo, propriedade intelectual, registros financeiros, informações de clientes) para um local externo sob seu controle. Muitas vezes, eles criptografam os dados ou os incorporam em tráfego legítimo para evitar a detecção. 7. **Cobrir rastros:** para manter o acesso à rede e continuar evitando a detecção, os invasores podem alterar ou excluir logs, alterar registros de data e hora e mais. ### Pergunta: Quem lança ameaças persistentes avançadas? ### Resposta: Os criminosos que utilizam APT se enquadram em algumas categorias: - Agentes governamentais - Grupos hacktivistas - Organizações cibercriminosas - Agentes internos com motivação externa Os agentes por trás das APTs são hackers altamente qualificados, geralmente com amplos recursos e apoio financeiro que lhes dão acesso a métodos e ferramentas avançados. Seus patrocinadores podem ser empresas criminosas organizadas com fins lucrativos, mas são principalmente grupos a serviço de governos envolvidos em espionagem cibernética. Grupos sediados na China, Irã, Coreia do Norte e Rússia são frequentemente vinculados a campanhas de alto nível de APT. ### Pergunta: Exemplos reais de ataques de APT ### Resposta: As APTs representam uma ameaça ativa e crescente. Alguns incidentes recentes incluem: - [**Trabalhadores remotos norte-coreanos no ocidente**](/blogs/security-research/pyongyang-your-payroll-rise-north-korean-remote-workers-west)**:** criminosos norte-coreanos têm usado engenharia social, GenAI e dados roubados (incluindo código-fonte, dados pessoais e carteiras de criptomoedas) para garantir oportunidades de trabalho remoto em países ocidentais. - [**Kimsuky (APT43)**](/blogs/security-research/kimsuky-deploys-translatext-target-south-korean-academia)**:** esse grupo de ameaças apoiado pela RPDC usa várias técnicas, incluindo extensões maliciosas do Chrome, para roubar credenciais de login, dados de rastreamento e muito mais de think tanks, agências governamentais e escolas sul-coreanas. - **Earth Baku (APT41):** esse grupo de ameaças baseado na China utiliza o loader furtivo [DodgeBox](/blogs/security-research/dodgebox-deep-dive-updated-arsenal-apt41-part-1) para disseminar o malware de backdoor [MoonWalk](/blogs/security-research/moonwalk-deep-dive-updated-arsenal-apt41-part-2). Originalmente conhecido por atacar organizações no Sudeste Asiático, o grupo expandiu seus esforços também para a região da EMEA. Enquanto isso, outros ataques de APT menos recentes deixaram legados notórios para trás: - [**Ataque à SolarWinds**](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) **(2020):** agentes estatais russos implantaram atualizações trojanizadas no software SolarWinds Orion, permitindo que instalassem malware nos sistemas de aproximadamente 18.000 clientes da SolarWinds, incluindo agências do governo dos EUA. - **Stuxnet (2010):** supostamente parte de uma operação secreta de sabotagem cibernética, esse malware worm interrompeu processos industriais em instalações nucleares iranianas, danificando gravemente cerca de 1.000 centrífugas nucleares. - **Operação Aurora (2009):** criminosos apoiados pela China usaram um exploit de dia zero no navegador Internet Explorer para roubar dados de dezenas de grandes empresas, incluindo Adobe, Google e Yahoo. O incidente levou o Google a descontinuar suas operações na China. ### Pergunta: Impactos das campanhas de APT? ### Resposta: Os ataques de APT podem ter grandes repercussões, e violações de dados são apenas o começo. Após uma violação, as vítimas podem enfrentar perdas financeiras, bem como consequências legais, regulatórias e de reputação, às vezes traçando um longo caminho para a recuperação. Se uma APT prejudicar operações ou sistemas críticos, isso pode levar a interrupções nas cadeias de suprimentos, na manufatura ou em serviços essenciais, ou até mesmo causar turbulência política ou econômica mais ampla. Os ataques Operação Aurora e Stuxnet, em particular, mostram como os APTs podem contribuir para tensões sociopolíticas e geopolíticas de longo prazo. ### Pergunta: Como detectar e se defender contra APTs ### Resposta: Os grupos de APT projetam habilmente seus ataques para que sejam difíceis de detectar; mas não é impossível. A defesa contra APTs requer uma arquitetura de segurança robusta e proativa que ofereça: - **Visibilidade completa:** o monitoramento contínuo elimina pontos cegos em terminais, redes e nuvens para detectar atividades suspeitas. - **Detecção de anomalias:** ferramentas com tecnologia de IA podem identificar padrões incomuns, como fluxos de tráfego anormais ou tentativas disfarçadas de exfiltração de dados. - **Inteligência sobre ameaças integrada:** a inteligência sobre ameaças em tempo real vincula dados externos à atividade interna, permitindo a identificação mais rápida de táticas específicas de APT. - **Caça proativa de ameaças:** caçadores de ameaças especialistas podem procurar atividades como escalonamento de privilégios ou movimentação lateral antes que elas acionem alertas automatizados. - **Ferramentas avançadas de detecção:** ferramentas como detecção e resposta de terminais (EDR), sistemas de detecção de intrusão (IDS) e sandboxes podem descobrir sinais de comportamento de APT que as ferramentas tradicionais não detectam. - **Arquitetura zero trust:** controles de acesso de privilégio mínimo e verificação contínua de identidades e dispositivos minimizam os riscos de movimentação lateral ou escalonamento. ### Pergunta: Como as APTs são diferentes de outros ataques cibernéticos? ### Resposta: Ao contrário dos ataques cibernéticos típicos que são oportunistas e de curto prazo, as APTs são estratégicas, secretas e sustentadas. Elas são meticulosamente elaboradas para evitar a detecção enquanto perseguem objetivos de longo prazo, como espionagem ou roubo de dados. Além disso, os invasores geralmente são hackers altamente qualificados e organizados, com apoio financeiro de terceiros. ### Pergunta: Quais são os sinais comuns de um ataque de APT? ### Resposta: Os grupos de APT planejam seus ataques para serem furtivos, o que os torna difíceis de detectar. No entanto, várias ações anômalas podem indicar APTs, como transferências de dados anormalmente grandes, mudanças repentinas de configuração ou tentativas de spear phishing. Usuários comprometidos podem ser vistos efetuando login em horários incomuns ou em dispositivos desconhecidos, fazendo solicitações de acesso atípicas ou frequentemente fazendo conexões de saída desconhecidas. ### Pergunta: Quais setores correm maior risco de ataques de APT? ### Resposta: Os principais alvos das APTs abrigam dados com alto valor estratégico ou monetário, ou alto potencial de interrupção. Isso geralmente inclui organizações de infraestrutura crítica, como governo e defesa, serviços financeiros, assistência médica, serviços públicos, transporte e comunicações, bem como aquelas com propriedade intelectual sigilosa, como manufatura, pesquisa e desenvolvimento e educação. ### Título: O que são equipes híbridas? | Fatores e modelos | Zscaler ### Descrição: Descubra os diferentes modelos, fatores e vantagens das equipes híbridas. Aprenda as etapas específicas para criar e proteger equipes híbridas. ### URL: https://www.zscaler.com/br/zpedia/what-is-hybrid-workforce ### Pergunta: Como você pode fazer o modelo de equipes híbridas funcionar? ### Resposta: As soluções modernas de segurança e rede são fundamentais para um modelo de equipes híbridas eficaz. Ao permitir o acesso rápido e seguro aos recursos corporativos de qualquer lugar, elas garantem que tanto os funcionários remotos quanto os que estão no escritório possam colaborar de forma eficiente e segura. As atuais ferramentas de colaboração baseadas na nuvem, a segurança zero trust e o monitoramento eficaz da experiência do usuário ajudam você a proteger seus usuários e dados, otimizar o desempenho da rede e, em última análise, oferecer melhor suporte a equipes híbridas flexíveis e produtivas. ### Pergunta: Como envolver equipes híbridas? ### Resposta: Envolver efetivamente equipes híbridas e, ao mesmo tempo, garantir acesso e colaboração seguros e confiáveis está entre os principais desafios comerciais da atualidade. Juntamente com os atuais aplicativos de produtividade baseados na nuvem, o acesso remoto seguro e robusto e a segurança zero trust são as ferramentas mais poderosas para permitir que os funcionários se conectem e trabalhem juntos perfeitamente, onde quer que estejam. Ferramentas avançadas de monitoramento e análise de rede ajudam a garantir uma ótima experiência do usuário, ajudando você a identificar e resolver proativamente problemas de rede, mantendo seus usuários satisfeitos e produtivos. ### Pergunta: Por que as equipes híbridas dependem da geração millenial geriátrica? ### Resposta: Os chamados “millennials geriátricos”, nascidos no início e meados da década de 1980, têm uma reputação de competência digital e adaptabilidade que os torna fortes influenciadores na adoção de acordos de trabalho flexíveis e ferramentas de colaboração modernas, preenchendo as lacunas entre os extremos das gerações anteriores e posteriores. Eles tendem a ser capazes de explorar tanto os estilos de trabalho tradicionais como digitais, o que os torna promotores naturais de modelos de equipes híbridas, capazes de ajudar as organizações a acomodar uma gama mais ampla de estratégias de produtividade. ### Pergunta: Por que as equipes híbridas são o futuro do trabalho? ### Resposta: As equipes híbridas são o futuro do trabalho, porque oferecem a flexibilidade, a adaptabilidade e as oportunidades para um melhor equilíbrio entre vida pessoal e profissional que os funcionários modernos valorizam. Os modelos híbridos podem ajudar os trabalhadores a serem mais produtivos e ficarem mais satisfeitos no trabalho e, ao mesmo tempo, as organizações obtêm acesso a um conjunto maior de talentos, podem reduzir os seus custos operacionais e mais. ### Título: Zero trust vs. segurança tradicional: o futuro da cibersegurança ### Descrição: Descubra como a segurança zero trust supera os modelos legados no combate às ameaças cibernéticas modernas, protegendo organizações que priorizam a nuvem com verificação contínua. ### URL: https://www.zscaler.com/br/zpedia/zero-trust-policy-vs-traditional-security ### Pergunta: Zero trust vs. segurança tradicional: qual é a diferença? ### Resposta: | **Aspecto** | **Segurança tradicional** | **Modelo zero trust** | |---|---|---| | **Princípio fundamental** | Baseado na confiança implícita dentro dos perímetros da rede. | "Nunca confie, sempre verifique": requer verificação contextual contínua. | | **Foco** | Protege o perímetro da rede; presume que usuários/dispositivos internos são confiáveis. | Separa o acesso aos recursos de TI do acesso à rede; não há "zonas confiáveis". | | **Ferramentas usadas** | Firewalls, redes privadas virtuais (VPNs) e outras ferramentas baseadas em perímetro. | Serviço disponibilizado na nuvem com políticas aplicadas na borda, não em data centers centralizados. | | **Método de acesso** | Exige que os usuários se conectem à rede onde os recursos de TI estão hospedados. | Estende o acesso diretamente aos recursos de TI com base em dados contextuais e riscos. | | **Presunção de confiança** | Confiança implícita para usuários, dispositivos e atividades dentro do perímetro da rede. | Verificação contínua de todos os usuários, dispositivos e atividades; sem confiança implícita. | | **Monitoramento em tempo real** | Monitoramento limitado de atividades em tempo real vinculado a ferramentas de perímetro. | Monitoramento abrangente de atividades em tempo real, garantindo respostas proativas às ameaças. | | **Desafios** | Tem dificuldade para se adaptar a ambientes de trabalho híbridos e com foco na nuvem, com usuários, dispositivos e dados dispersos. | Projetado para ambientes modernos na nuvem e cenários de trabalho híbridos; atende ao cenário de ameaças atual. | | **Método de entrega** | Normalmente centralizado em data centers locais. | Disponibilizado como um serviço na nuvem. | | **Relevância para organizações** | Suficiente para operações tradicionais no local, mas desatualizado para ameaças modernas em ambientes baseados na nuvem. | Essencial para ficar à frente das ameaças cibernéticas em evolução em ecossistemas de TI modernos e distribuídos. | ### Pergunta: Por que os modelos de segurança tradicionais não são mais suficientes? ### Resposta: Defesas de perímetro tradicionais, como firewalls, fortalecem as redes contra ataques externos, ao mesmo tempo em que confiam nos usuários ou dispositivos internos. Para que haja acesso entre duas partes, ambas devem estar conectadas à rede. Como parte dessa abordagem, os funcionários remotos usam VPNs para se conectar à rede, de forma semelhante a como filiais e aplicativos na nuvem também devem ter a rede estendida a eles. Embora essa abordagem tenha cumprido bem seu propósito há décadas, ela agora apresenta sérias fraquezas: - **Superfícies de ataque expandidas:** arquiteturas tradicionais que incluem firewalls e VPNs têm endereços IP públicos que os cibercriminosos podem encontrar e explorar. - **Pontos cegos do tráfego criptografado:** ferramentas tradicionais têm dificuldade para inspecionar o tráfego criptografado em larga escala, permitindo que ataques passem pelas defesas sem serem detectados. - **Movimentação lateral de ameaças:** depois que os invasores violam o perímetro e acessam a rede, eles podem acessar os recursos de TI conectados a essa rede. - **Perda de dados:** além de não bloquear a perda de dados por meio de tráfego criptografado, as ferramentas tradicionais não são projetadas para proteger rotas de vazamento modernas, como aplicativos SaaS, dispositivos pessoais e outros. - **Custo e complexidade:** construir e gerenciar redes em estrela extensas e modelos de segurança de castelo e fosso é incrivelmente complicado e caro. - **Problemas na experiencia de usuário:** a latência causada pelo retorno do tráfego e seu roteamento por meio de dispositivos de segurança específicos prejudica as experiências digitais e, consequentemente, atrapalha a produtividade. ### Pergunta: Quais são os princípios básicos do zero trust? ### Resposta: - **Verificação contextual:** cada tentativa de acesso é autenticada com base em fatores contextuais, como identidade e localização do usuário, integridade do dispositivo, destino solicitado, risco, entre outros. - **Segmentação zero trust:** entidades como usuários são conectadas diretamente a aplicativos e recursos de TI, não à rede como um todo. - **Acesso de privilégio mínimo:** as entidades recebem apenas o acesso mínimo necessário e não podem acessar ativos não autorizados ou a rede. - **Monitoramento em tempo real:** o monitoramento contínuo identifica atividades suspeitas, permitindo resposta em tempo real a ameaças emergentes. - **Inteligência artificial:** a tecnologia de IA/ML oferece verificação contextual constante em grande escala, juntamente com proteção inteligente de dados, proteção contra ameaças e mais. ### Pergunta: Comparação: política zero trust vs. modelos de segurança tradicionais ### Resposta: | **Aspecto** | **Segurança tradicional** | **Zero Trust** | |---|---|---| | **Modelo de confiança** | Castelo e fosso: confiança implícita dentro do perímetro da rede | Painel inteligente: nenhuma confiança é presumida para qualquer entidade | | **Modelo de acesso** | Entidades se conectam à rede para acesso a aplicativos | As entidades se conectam diretamente aos aplicativos, não à rede | | **Controle de acesso** | Permissões estáticas, baseadas em IP e em localização | Permissões dinâmicas baseadas em contexto | | **Capacidade de dimensionamento e desempenho** | Limitado por dispositivos estáticos, sejam eles de hardware ou virtuais | Segurança dimensionável e de alto desempenho de uma plataforma nativa da nuvem | ### Pergunta: Benefícios do zero trust vs. modelos de segurança tradicionais ### Resposta: ### Proteger - **Superfície de ataque minimizada:** elimine endereços IP públicos e conexões de entrada maliciosas em favor de conexões de dentro para fora que ocultam a superfície de ataque. - **Sem comprometimentos:** aproveite uma nuvem de alto desempenho que pode inspecionar todo o tráfego, incluindo tráfego criptografado em escala, e aplicar políticas em tempo real que impedem ataques cibernéticos. - **Prevenção de movimentação lateral:** use segmentação zero trust para conectar usuários a aplicativos, não à rede, evitando o abuso de permissões excessivas na rede. - **Eliminação de perda de dados:** impeça o vazamento de dados por meio de tráfego criptografado e qualquer outro caminho de vazamento, desde o compartilhamento em aplicativos SaaS até o uso de seu próprio dispositivo (BYOD). ### Simplificar A adoção da arquitetura zero trust ajuda as organizações a otimizar sua infraestrutura, substituindo ferramentas legadas, como VPNs, firewalls e VDI. Ela também reduz a dependência e os custos do MPLS ao oferecer acesso privado seguro via internet pública. Essa abordagem reduz os custos de tecnologia e melhora a eficiência operacional, proporcionando economias gerais substanciais. ### Transformar A arquitetura zero trust oferece às organizações a flexibilidade e a simplicidade para se adaptarem com segurança aos estilos de trabalho modernos, oferecendo aos usuários acesso rápido, confiável e seguro aos recursos de qualquer lugar. Isso também permite que eles adotem novas plataformas e serviços na nuvem sem a necessidade de fazer retorno do tráfego por meio de data centers. ### Pergunta: Como a Zscaler pode ajudar na transição da segurança tradicional para zero trust? ### Resposta: A Zscaler oferece zero trust por meio da maior plataforma de segurança do mundo, a [Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte). Essa plataforma nativa da nuvem conecta usuários, dispositivos e aplicativos perfeitamente por meio de políticas de negócios, em qualquer rede e de qualquer local. Nossa abordagem exclusiva permite que você: - Minimizar a superfície de ataque - Impeça o comprometimento em tempo real - Impeça a movimentação lateral de ameaças - Bloqueie a perda de dados em todas as rotas de vazamento - Aumente a proteção conforme seu negócio cresce - Proporcione excelentes experiências de usuário - Reduza os custos e a complexidade Como líder em arquitetura zero trust, a Zscaler ajudou milhares de clientes a obter acesso rápido, direto e seguro aos recursos de TI. Se você quer proteger e viabilizar o futuro da sua organização, é hora de acelerar sua jornada zero trust com a Zscaler. ### Pergunta: Qual é a principal diferença entre zero trust e modelos de segurança tradicionais? ### Resposta: O zero trust visa conectar usuários diretamente aos aplicativos com segurança, enquanto os modelos tradicionais pressupõem confiança para qualquer entidade na rede e se concentram em proteger seu perímetro. Ao controlar o acesso com base no contexto e no risco, o zero trust garante a verificação contínua, oferecendo maior segurança para os ambientes distribuídos atuais. ### Pergunta: Por que as organizações estão abandonando a segurança tradicional baseada em perímetro? ### Resposta: A segurança baseada em perímetro tem dificuldades para proteger ambientes modernos marcados pelo trabalho remoto e uso da nuvem. O zero trust aborda essas falhas verificando continuamente usuários e dispositivos, aplicando controles de acesso rigorosos e reduzindo superfícies de ataque. Essa mudança ajuda as organizações a lidar com ameaças em evolução em redes descentralizadas. ### Pergunta: Como o zero trust melhora a proteção contra ameaças internas? ### Resposta: O zero trust atenua ameaças internas por meio de verificação contínua de identidade e acesso de privilégio mínimo. As entidades são conectadas diretamente aos aplicativos aos quais estão autorizadas a acessar, e nada mais. Os controles de acesso adaptáveis detectam e corrigem mudanças de risco no contexto e no comportamento em tempo real para garantir que as permissões sejam sempre estritamente minimizadas. ### Pergunta: Como uma organização pode começar a transição da segurança tradicional para o zero trust? ### Resposta: Comece avaliando sua postura de segurança e implantando tecnologias como autenticação multifator (MFA) e acesso à rede zero trust (ZTNA). Defina políticas granulares com base nas funções dos usuários e na confiança dos dispositivos, e expanda gradualmente o zero trust por meio de projetos piloto. ### Título: Qual é a diferença entre SDP e VPN? | Zpedia ### Descrição: Este artigo aborda as principais diferenças entre um perímetro definido por software (SDP) e uma rede privada virtual (VPN). ### URL: https://www.zscaler.com/br/zpedia/what-s-difference-between-sdp-and-vpn ### Pergunta: Qual é a diferença entre SDP e VPN? ### Resposta: A diferença entre um perímetro definido por software (SDP) e uma rede privada virtual (VPN) é que, onde uma VPN tradicional coloca uma barreira em torno de toda uma rede corporativa, um SDP nega efetivamente um perímetro de rede, colocando políticas e controles de segurança ao redor do software, reduzindo as permissões para uma base de carga de trabalho para carga de trabalho ou de aplicativo para aplicativo, em vez de uma arquitetura típica baseada em perímetro. ### Pergunta: Por que o SDP é considerado mais seguro do que a VPN? ### Resposta: O SDP emprega um modelo de segurança “zero trust”, exigindo autenticação e autorização rigorosas antes de conceder acesso a recursos individuais. Por outro lado, as VPNs geralmente oferecem amplo acesso à rede após a autenticação inicial, o que pode aumentar a vulnerabilidade à movimentação lateral por agentes maliciosos. ### Pergunta: O SDP pode substituir totalmente a VPN? ### Resposta: Embora o SDP possa substituir a VPN em muitos cenários, especialmente na proteção do acesso remoto e da infraestrutura na nuvem, alguns sistemas legados ou casos de uso específicos ainda podem depender de VPNs. O SDP é adequado para ambientes modernos baseados nos princípios do zero trust. ### Pergunta: O SDP é uma alternativa à VPN? ### Resposta: O SDP é uma alternativa à VPN; na verdade, é uma melhoria drástica em relação a uma VPN. Enquanto uma VPN é baseada em uma abordagem de risco centrada na rede, o SDP é desenvolvido em uma abordagem centrada nos usuários e aplicativos. Um SDP oferece acesso seguro a aplicativos privados, estabelecendo a conectividade em uma base dinâmica de identidade e contexto, o que inerentemente reduz os riscos. ### Pergunta: O que posso usar no lugar de uma VPN? ### Resposta: Muitas das empresas modernas da atualidade estão adotando uma abordagem definida por software para redes e segurança. Os modelos legados de segurança de castelo e fosso, como uma VPN, não protegem adequadamente os funcionários remotos e híbridos. Por isso, muitas empresas estão recorrendo a um SDP. A maioria dos SDPs são rotulados como zero trust, ZTNA, segmentação de aplicativos ou outros nomes. ### Pergunta: Qual é a relação entre SDPs e segurança zero trust? ### Resposta: O SDP e o acesso à rede zero trust (ZTNA) são essencialmente a mesma coisa. O SDP refere-se de forma mais geral à arquitetura, e o ZTNA usa uma nomenclatura mais memorável e simples para ela. As empresas podem e usam ambos para descrever uma transação segura centrada nos usuários e aplicativos quando se trata de acesso, mas ZTNA, ou zero trust, é muito mais comumente usado hoje. ### Título: Quanto custa a SD-WAN? | Zpedia ### Descrição: Descubra os prós e contras dos custos da SD-WAN e saiba como ela pode otimizar a eficiência da sua rede e reduzir despesas sem comprometer a segurança ou o desempenho. ### URL: https://www.zscaler.com/br/zpedia/how-much-does-sd-wan-cost ### Pergunta: Quanto custa a SD-WAN? ### Resposta: Em um mundo onde a continuidade dos negócios depende de conectividade confiável, cada passo em direção a uma rede mais responsiva e resiliente deve ser dado com calma. A SD-WAN oferece às organizações o poder de simplificar o gerenciamento, aumentar a eficiência e reduzir o tempo de inatividade. No entanto, ainda há dúvidas sobre o custo geral da SD-WAN e se essas transformações de rede realmente correspondem ao esperado quando comparadas aos orçamentos organizacionais. ### Pergunta: O que é SD-WAN e por que o custo é importante? ### Resposta: [Uma rede de longa distância definida por software (SD-WAN)](/resources/security-terms-glossary/what-is-sd-wan) é uma arquitetura virtual projetada para conectar com segurança usuários e dispositivos em vários locais. Em vez de depender apenas de linhas privadas, a SD-WAN aproveita diversas conexões, como banda larga de internet, MPLS e 4G/5G, para direcionar o tráfego de forma inteligente. Essa abordagem proporciona maior flexibilidade, agilidade aprimorada e uso mais eficiente da infraestrutura de rede. Como as organizações modernas geralmente operam em várias filiais, a adoção dessa estrutura pode minimizar a complexidade e, ao mesmo tempo, manter o desempenho ideal. Embora a SD-WAN traga benefícios tangíveis (que vão do gerenciamento simplificado ao roteamento dinâmico de tráfego), seu preço pode variar significativamente com base nos modelos de implantação e conjuntos de recursos. Profissionais de TI que desejam adotar a SD-WAN querem garantir que cada dólar gasto se traduza em melhor desempenho e economia a longo prazo. Equilibrar o custo da SD-WAN com objetivos estratégicos significa encontrar soluções que não apenas otimizem o tráfego de rede, mas também protejam aplicativos e dados críticos. Ao avaliar essas implicações financeiras antecipadamente, as organizações evitam pressões desnecessárias sobre orçamentos ou recursos. ### Pergunta: Análise de custos da SD-WAN: pelo que você está pagando? ### Resposta: Muitos fatores contribuem para o custo geral de uma solução SD-WAN. De investimentos em hardware a licenças de assinatura, entender esses elementos de custo ajuda a esclarecer para onde vai seu orçamento. Abaixo estão quatro áreas principais que influenciam os gastos totais: - **Custos de hardware e dispositivos:** dependendo do fornecedor e da arquitetura escolhidos, os dispositivos físicos podem diferir em termos de capacidades, taxa de transferência e recursos de segurança. Algumas implantações podem exigir dispositivos de firewall adicionais. - **Taxas de licenciamento e assinatura:** assinaturas mensais ou anuais geralmente cobrem recursos de software, portais de gerenciamento na nuvem e atualizações contínuas. - **Suporte e manutenção:** suporte técnico de alto nível, acordos de nível de serviço e correções frequentes contribuem para um desempenho estável, mas podem aumentar as taxas recorrentes. - **Implantação e integração:** assistência à implementação, treinamento de funcionários e integrações em redes locais (LANs) podem exigir experiência externa ou mão de obra interna. ### Pergunta: Principais fatores que influenciam o custo da SD-WAN ### Resposta: Embora os componentes acima expliquem o que você está pagando, eles não capturam totalmente as influências mais amplas que moldam os preços da SD-WAN. Sob uma perspectiva mais abrangente, quatro considerações geralmente determinam como os modelos de precificação se ajustam ao uso: - **Número de locais:** mais filiais naturalmente exigem mais dispositivos, largura de banda e supervisão, aumentando assim os custos. - **Requisitos de largura de banda:** organizações que lidam com grandes cargas de dados ou serviços seguros avançados geralmente pagam mais por conectividade robusta. - **Recursos de segurança:** SD-WANs de segurança que incorporam firewalls integrados e túneis criptografados podem ter preços mais altos, mas geralmente compensam perdas relacionadas a [violações](/zpedia/what-data-breach)no futuro. - **Gerenciamento e visibilidade:** quanto mais uma SD-WAN centraliza o gerenciamento e oferece controle granular, maiores são seus potenciais gastos com licenciamento ou suporte. ### Pergunta: Modelos de preços de SD-WAN explicados ### Resposta: Organizações em busca de uma SD-WAN frequentemente encontram diversas estruturas de preços. Cada modelo atende a necessidades comerciais distintas, garantindo soluções flexíveis que se alinham ao capital disponível ou às despesas operacionais. Abaixo estão três abordagens comuns: 1. **Modelo baseado em assinatura:** esse modelo normalmente reúne hardware, software e suporte em uma taxa recorrente. É uma opção atraente para empresas que desejam custos mensais previsíveis e de fácil dimensionamento, embora os fornecedores possam exigir um prazo mínimo de contrato. 2. **Modelo de despesa de capital:** nessa abordagem, uma organização compra o hardware imediatamente, além de quaisquer licenças perpétuas. As taxas de manutenção contínua podem ser menores, mas o desembolso inicial é maior. Às vezes, empresas maiores preferem isso se quiserem controle total sobre os equipamentos. 3. **Modelo híbrido:** alguns fornecedores combinam despesas de assinatura e iniciais, permitindo que os clientes aluguem hardware enquanto assinam a plataforma de software. Para aqueles que buscam um equilíbrio entre taxas previsíveis e propriedade, essa solução híbrida se alinha com um orçamento flexível. ### Pergunta: Comparação de custo entre SD-WAN e WAN tradicional ### Resposta: | **Aspecto** | **SD-WAN** | **WAN tradicional** | |---|---|---| | **Hardware inicial** | Moderado a alto (dependendo do fornecedor) | Frequentemente alto devido a dispositivos especializados | | **Manutenção contínua** | Taxas de assinatura, atualizações automáticas | Ciclos de atualização de hardware de alto custo | | **Dimensionamento** | Dinâmico e dimensionável sob demanda | Limitado por circuitos fixos ou MPLS | | **Uso de largura de banda** | Roteamento de tráfego inteligente, pagamento por uso | Capacidade rígida, potencial de aquisições desnecessárias | | **Integração de segurança** | Frequentemente integrado à arquitetura de SD-WAN | Requer firewalls e VPNs independentes | ### Pergunta: Como calcular o custo da sua SD-WAN ### Resposta: Determinar uma estimativa precisa do custo da SD-WAN requer a coleta de informações básicas sobre seu ambiente de rede conectado. Comece listando quantos locais adotarão a solução de SD-WAN e quanta largura de banda eles precisam diariamente. Além disso, esclareça os tipos de aplicativos em execução no seu ambiente, especialmente aplicativos críticos que exigem desempenho ininterrupto. Ao definir esses parâmetros, você cria uma base com a qual pode comparar cotações de fornecedores. Em seguida, examine sua infraestrutura de rede atual e avalie sua prontidão para uma abordagem definida por software. Se você já mantém vários tipos de conexão de internet, considere como a SD-WAN pode combiná-los em uma estrutura mais econômica. Ao mesmo tempo, lembre-se de que módulos avançados, como segurança aprofundada, orquestração ou análise, podem alterar seu orçamento geral. Pergunte aos fornecedores como esses recursos podem ser considerados no seu orçamento final para evitar surpresas. Por fim, revise como você lidará com potenciais ganhos de produtividade e economia de custos quando a SD-WAN estiver implementada. Algumas organizações contam com um provisionamento mais simples nas filiais para liberar recursos e tempo da equipe, convertendo assim eficiência intangível em ROI tangível. Outros percebem os benefícios da SD-WAN ao melhorar a qualidade da experiência para funcionários e usuários finais. Considere esses retornos como parte do seu custo total de propriedade antes de finalizar decisões. ### Pergunta: Estratégias para otimizar custos de SD-WAN ### Resposta: Não existe uma fórmula única para otimização de custos. Cada rede tem seus próprios padrões de tráfego, curva de crescimento e demandas dos usuários. Abaixo estão quatro maneiras de manter os preços sob controle: - **Ajuste o tamanho da sua largura de banda:** analise os padrões reais de uso para evitar pagar por mais capacidade do que você precisa. - **Aproveite a banda larga da internet:** combinar conexões de banda larga com roteamento inteligente pode reduzir drasticamente a dependência de circuitos de MPLS. - **Consolide serviços:** agrupar segurança e rede em um único fornecedor de SD-WAN pode simplificar o faturamento e reduzir a duplicação entre ferramentas. - **Adote o zero trust:** adotar uma estrutura de segurança zero trust pode otimizar a maneira como você conecta com segurança diferentes locais e usuários, reduzindo ainda mais os custos por meio de políticas integradas e visibilidade centralizada. ### Pergunta: A SD-WAN reduzirá minhas despesas de rede existentes? ### Resposta: A mudança para uma SD-WAN pode reduzir os custos tradicionais de MPLS ou linhas alugadas ao utilizar conexões de banda larga ou LTE, embora a economia varie. Outros custos de rede e gerenciamento podem mudar dependendo da sua configuração e dos acordos com o provedor. ### Pergunta: Com que frequência devo esperar que os custos da SD-WAN sejam revisados ou renegociados? ### Resposta: É aconselhável revisar os custos da SD-WAN anualmente ou sempre que os requisitos do seu negócio mudarem significativamente. O crescimento do tráfego, locais adicionais ou novas necessidades de aplicativos podem impactar suas despesas contínuas e termos de contrato. ### Pergunta: A SD-WAN é mais barata que redes MPLS? ### Resposta: Sim, o modelo de SD-WAN é geralmente mais barato que o de MPLS porque pode usar conectividade de internet pública de baixo custo em vez de circuitos privados caros, não requer infraestrutura pesada de hardware e é mais simples de gerenciar. Ele reduz os custos de largura de banda ao mesmo tempo em que fornece uma maneira mais flexível e dimensionável de atender às demandas de rede modernas. ### Título: SASE vs. CASB explicado: construindo uma arquitetura de segurança unificada ### Descrição: A Secure Access Service Edge (SASE) e o agente de segurança de acesso à nuvem (CASB) unificam os controles nativos da nuvem para ambientes sem fronteiras ao enfrentar ameaças. ### URL: https://www.zscaler.com/br/zpedia/sase-vs-casb ### Pergunta: O que é SASE? ### Resposta: [A Secure Access Service Edge (SASE)](/resources/security-terms-glossary/what-is-sase) reúne serviços críticos de rede e segurança em uma abrangente arquitetura nativa da nuvem. Em vez de espalhar medidas de segurança por vários dispositivos de hardware, a SASE as centraliza na nuvem, garantindo políticas consistentes e gerenciamento simplificado. Os recursos de [rede de longa distância definida por software (SD-WAN)](/resources/security-terms-glossary/what-is-sd-wan) são sua essência, direcionando o tráfego de forma inteligente com base na localização do usuário e nas necessidades do aplicativo. A base da SASE também envolve oferecer melhor segurança de rede ao aproveitar a sinergia de vários componentes em uma solução unificada. Em essência, a SASE se baseia em cinco funções principais para formar uma abordagem coesa: SD-WAN, [Secure Web Gateway (SWG)](/resources/security-terms-glossary/what-is-secure-web-gateway), [agente de segurança de acesso à nuvem (CASB)](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [firewall como serviço (FWaaS)](/resources/security-terms-glossary/what-is-firewall-as-a-service) e [acesso à rede zero trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access). Cada elemento aborda diferentes aspectos das operações empresariais, desde verificações de segurança em nível de pacote até autenticação de usuário. Ao convergir essas funções, as organizações ganham melhor visibilidade sobre conexões potencialmente arriscadas e podem reduzir complicações causadas por ferramentas de segurança fragmentadas. Em última análise, a SASE capacita as equipes de segurança a fornecer proteções consistentes e sensíveis ao contexto para cenários de trabalho híbrido sem comprometer a produtividade. ### Pergunta: Principais benefícios da SASE ### Resposta: A SASE apresenta uma série de vantagens para organizações modernas que buscam simplificar a aplicação de políticas e proteger o trabalho remoto. Abaixo estão três benefícios essenciais que ilustram o impacto da adoção dessa arquitetura: - Gerenciamento de TI simplificado por meio de soluções integradas, permitindo que os administradores definam e atualizem políticas a partir de um console central. - Capacidade de dimensionamento para equipes de trabalho globais e remotas, garantindo desempenho consistente, independentemente da localização do usuário ou do tipo de dispositivo. - Desempenho e segurança aprimorados na nuvem, graças a pontos de presença distribuídos (PoPs), roteamento de tráfego eficiente e [inteligência sobre ameaças](/zpedia/what-is-threat-intelligence) integrada. ### Pergunta: O que é CASB ### Resposta: Um agente de segurança de acesso à nuvem (CASB) fornece visibilidade, controle e proteção para software como serviço (SaaS) e outros aplicativos baseados na nuvem. Os CASBs monitoram as atividades dos usuários, aplicam políticas [de prevenção contra perda de dados (DLP)](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) e ajudam a manter a conformidade com padrões como HIPAA ou PCI DSS. Ao analisar e regular o tráfego entre usuários e serviços na nuvem, os CASBs garantem que as informações sigilosas permaneçam protegidas contra [violações de dados](/zpedia/what-data-breach). Como uma camada essencial na segurança da nuvem, as soluções de CASB integram-se perfeitamente às ferramentas de segurança empresarial existentes para fortalecer as defesas em cargas de trabalho geograficamente dispersas. Os CASBs também oferecem insights sobre como os funcionários interagem com aplicativos autorizados e não autorizados, ajudando as equipes de segurança a ajustar o protocolo conforme necessário. Além disso, eles permitem que os administradores definam controles de segurança granulares com base no contexto, como identidade do usuário, postura do dispositivo ou localização. Ao aproveitar análises avançadas, esses agentes podem detectar comportamentos incomuns e impedir ameaças antes que se tornem críticas. Por meio de monitoramento consistente e relatórios simplificados, os CASBs reforçam as medidas de segurança mais amplas da empresa. ### Pergunta: Principais benefícios do CASB ### Resposta: As empresas que buscam supervisão robusta em plataformas na nuvem recorrem aos CASBs por seus poderosos recursos de proteção de dados. Abaixo estão três maneiras pelas quais o CASB melhora a postura geral na nuvem de uma organização: - Visibilidade granular do uso de SaaS e fluxos de dados, fornecendo aos tomadores de decisão uma análise detalhada das atividades de aplicativo. - Maior proteção de dados sigilosos na nuvem por meio da aplicação de políticas baseadas em regras em todos os acessos e compartilhamentos de dados sigilosos - Conformidade simplificada com estruturas como GDPR, HIPAA e PCI DSS, graças aos controles integrados para governança de dados. ### Pergunta: Por que SASE e CASB são importantes ### Resposta: Os dispositivos podem se conectar de qualquer canto do mundo, o que torna a aplicação consistente de segurança uma tarefa difícil. Juntos, SASE e CASB oferecem uma dupla vantagem substancial no combate às vulnerabilidades de segurança em uma [superfície de ataque](/zpedia/what-is-external-attack-surface-management)cada vez maior. À medida que as empresas expandem suas operações, mudam para ambientes de trabalho remotos e adotam uma variedade de serviços na nuvem, ambas as tecnologias abordam falhas fundamentais em visibilidade e conformidade. A SASE abrange o desempenho da rede de ponta a ponta, enquanto o CASB oferece insights inigualáveis sobre o que acontece na nuvem. Quando combinados, eles formam uma barreira unificada que inibe atividades maliciosas em todos os momentos. Mesmo assim, simplesmente implantar essas soluções não é suficiente; as organizações devem integrá-las cuidadosamente. Muitas empresas também reconhecem que uma infraestrutura em camadas sem soluções integradas pode deixar pontos cegos abertos à exploração. Ao unir a ampla abordagem da SASE com o foco do CASB no controle de acesso à nuvem, as empresas mantêm os dados e aplicativos seguros, ágeis e acessíveis. Essa sinergia capacita as equipes de TI a aplicar efetivamente os princípios de [zero trust](/resources/security-terms-glossary/what-is-zero-trust), reduzir complexidades e manter medidas de segurança robustas diante das ameaças em evolução. O resultado é um ambiente mais resiliente, pronto para enfrentar desafios diversos e muitas vezes imprevisíveis. ### Pergunta: Como o CASB se encaixa na estrutura da SASE ### Resposta: Ao desenvolver uma infraestrutura de segurança holística, o CASB desempenha um papel essencial na integração entre plataformas locais e na nuvem. Com tantos caminhos de dados cruzando fronteiras globais, garantir a integridade do tráfego de SaaS se torna cada vez mais complexo. Abaixo, discutimos como o CASB se integra à estrutura da SASE e exploramos sua interação com outros elementos importantes da SASE na preservação do desempenho e da segurança. **CASB como um componente da SASE** Em uma implantação de SASE, o CASB adiciona supervisão crítica para SaaS e outros serviços nativos da nuvem. Ele monitora as atividades dos usuários, aplica políticas e protege informações sigilosas onde elas residem com mais frequência: na nuvem. Equipado com recursos de prevenção contra perda de dados e criptografia, o CASB ajuda a manter a conformidade regulatória como parte da estrutura de SASE mais ampla. Ao aproveitar as políticas do CASB na camada de rede, as organizações obtêm governança completa e de ponta a ponta de recursos confidenciais. **Sinergia entre CASB e outros componentes da SASE** O CASB integra-se perfeitamente com soluções de Secure Web Gateway (SWG) para bloquear tráfego web malicioso e filtrar conteúdo de acordo com o nível de risco. Junto com o ZTNA, ele aprimora as regras de acesso baseadas em identidade, limitando os privilégios de usuário exatamente ao que ele precisa. Os recursos de [proteção de dados](/resources/security-terms-glossary/what-is-data-protection) do CASB complementam os recursos de [microssegmentação](/resources/security-terms-glossary/what-is-microsegmentation) da SASE aplicando controles consistentes em diversos ambientes. Com essas medidas implementadas, a detecção e a aplicação de ameaças em tempo real se tornam possíveis mesmo quando as cargas de trabalho mudam ou se expandem. ### Pergunta: Principais diferenças entre SASE e CASB ### Resposta: **SASE vs. CASB**: | **Características** | **SASE** | **CASB** | |---|---|---| | **Foco geral** | Converge rede e segurança em uma arquitetura nativa da nuvem. | Regula o acesso e protege dados em aplicativos na nuvem. | | **Principais recursos** | SD-WAN, SWG, FWaaS, ZTNA, aplicação centralizada de políticas. | Visibilidade, DLP, gerenciamento de conformidade, monitoramento de ameaças. | | **Modelo de implementação** | Implantado na borda da rede por meio de pontos de presença distribuídos (PoPs). | Atua como uma camada de segurança entre usuários e serviços na nuvem. | | **Cobertura** | Cobertura de ponta a ponta do tráfego entre equipes de trabalho remotas e filiais. | Supervisão detalhada de SaaS, IaaS e outros fluxos de trabalho baseados na nuvem. | | **Diferenciador** | Otimiza medidas de rede e segurança em conjunto. | Fornece proteção granular de dados e controles de políticas para aplicativos na nuvem. | ### Pergunta: Benefícios da combinação de SASE e CASB em uma arquitetura unificada ### Resposta: A implementação conjunta do CASB e da SASE simplifica a segurança empresarial em uma estrutura única e coesa. Abaixo estão quatro vantagens principais que esta unificação traz: - **Gerenciamento de segurança centralizado:** um único console para supervisionar dados, usuários e interfaces na nuvem promove consistência e reduz a sobrecarga operacional. - **Detecção aprimorada de ameaças:** a SASE fornece correlação de tráfego em tempo real, enquanto o CASB se aprofunda nas anomalias no nível do aplicativo, criando uma defesa poderosa contra ataques. - **Conformidade simplificada:** soluções combinadas permitem que os administradores abordem questões de soberania de dados e demandas regulatórias com aplicação integrada e baseada em políticas. - **Experiência de usuário aprimorada:** pontos de presença na nuvem distribuídos na SASE reduzem a latência e aceleram os fluxos de trabalho monitorados pelo CASB, melhorando a produtividade. ### Pergunta: Desafios ao adotar CASB e SASE ### Resposta: Apesar de suas muitas vantagens, unificar SASE e CASB em uma única solução apresenta desafios. As considerações a seguir destacam possíveis obstáculos no caminho para a implantação de arquiteturas de segurança avançadas: - **Integrações complexas:** garantir uma comunicação perfeita entre os componentes da rede e o CASB pode exigir configuração de nível especializado. - **Gerenciamento de mudanças:** a transição de hardware desatualizado para modelos nativos da nuvem exige adesão de várias partes interessadas e programas de treinamento atualizados. - **Preocupações com a migração de dados:** mover dados e aplicativos essenciais para novos processos ou provedores pode gerar períodos de inatividade e possíveis vulnerabilidades se for feito de maneira inadequada. - **Alocação de custos e recursos:** implementar SASE e CASB simultaneamente pode aumentar os orçamentos e a mão de obra, forçando as organizações a reavaliar as prioridades. ### Pergunta: Como o CASB melhora a visibilidade do SaaS? ### Resposta: Um CASB melhora a visibilidade do SaaS monitorando e analisando a atividade de usuário em aplicativos na nuvem. Ele fornece insights detalhados sobre quem está acessando quais aplicativos SaaS, quando e de onde, e rastreia a movimentação de dados dentro dessas plataformas. Essa visibilidade abrangente ajuda as organizações a detectar TI invisível, aplicar políticas de segurança e proteger informações sigilosas, oferecendo melhor controle e gerenciamento de riscos sobre serviços baseados na nuvem. ### Pergunta: Como o CASB bloqueia o acesso não autorizado à nuvem? ### Resposta: Um CASB bloqueia o acesso não autorizado à nuvem aplicando políticas de segurança em tempo real. Ele autentica usuários, monitora tentativas de acesso e usa métodos como logon único (SSO) e autenticação multifator (MFA) para verificar identidades. Se uma solicitação de acesso não atender aos critérios de segurança, o CASB pode bloquear ou restringir a conexão. Além disso, ele detecta comportamentos incomuns e emite alertas ou bloqueios automaticamente, impedindo que usuários não autorizados ou dispositivos de risco acessem recursos sigilosos da nuvem. ### Pergunta: Como o CASB e a SASE abordam o tráfego criptografado? ### Resposta: O CASB e a SASE abordam o tráfego criptografado descriptografando, inspecionando e criptografando novamente para garantir a segurança e a conformidade. Eles interceptam dados criptografados em SSL/TLS transmitidos de e para aplicativos na nuvem, executam análise em busca de ameaças ou violações de políticas e, então, encaminham eles com segurança ao seu destino. Esse processo oferece visibilidade e controle sobre o tráfego criptografado que, de outra forma, ignoraria os controles de segurança, permitindo que as organizações detectem malware, vazamentos de dados e atividades não autorizadas em sessões criptografadas. ### Pergunta: Como o CASB protege aplicativos não autorizados? ### Resposta: Um CASB protege aplicativos não autorizados identificando seu uso por meio do monitoramento de atividades na nuvem e analisando padrões de tráfego para TI paralela. Uma vez detectados, ele avalia o risco desses aplicativos não autorizados e aplica políticas de segurança, como bloquear acesso, restringir uploads de dados ou alertar administradores. Essa abordagem proativa limita possíveis vazamentos de dados, protege informações sigilosas e garante que somente aplicativos aprovados sejam usados na organização, reduzindo os riscos de segurança e conformidade associados a serviços na nuvem não autorizados. ### Título: SASE vs. VPN: qual é melhor para trabalho remoto seguro? ### Descrição: Qual tecnologia oferece o melhor caminho a seguir, Secure Access Service Edge (SASE) ou rede privada virtual (VPN)? Vamos analisar mais de perto a questão de SASE vs. VPN. ### URL: https://www.zscaler.com/br/zpedia/sase-vs-vpn ### Pergunta: Qual é a diferença entre SASE e VPN? ### Resposta: - **VPN (rede privada virtual):** cria um túnel criptografado entre o dispositivo de um usuário e a rede corporativa, fornecendo acesso seguro aos recursos internos, mas normalmente carece de flexibilidade e segurança abrangente para infraestruturas baseadas na nuvem. - **SASE (Secure Access Service Edge):** combina serviços de rede e segurança fornecidos na nuvem. Fornece acesso seguro não apenas a recursos internos, mas também aplicativos na nuvem, SaaS e tráfego de internet, usando uma abordagem mais dimensionável e moderna, alinhada aos princípios de zero trust. ### Pergunta: Por que a SASE é mais adequada do que a VPN para empresas modernas? ### Resposta: A SASE é mais adequada para ambientes modernos e distribuídos porque oferece: - **Capacidade de dimensionamento:** a arquitetura baseada na nuvem atende equipes remotas e híbridas sem gargalos. - **Zero trust:** garante controle granular e baseado em identidade para usuários que acessam recursos específicos. - **Segurança abrangente:** combina recursos de segurança de rede como Secure Web Gateway (SWG), acesso à rede zero trust (ZTNA) e agente de segurança de acesso à nuvem (CASB), que não existem nas VPNs. As VPNs, embora ainda sejam úteis em alguns cenários, geralmente ficam aquém em termos de desempenho, capacidade de dimensionamento e segurança detalhada para cargas de trabalho na nuvem. ### Pergunta: A SASE pode substituir as VPNs para trabalhadores remotos? ### Resposta: Sim, a SASE pode substituir as VPNs para funcionários remotos fornecendo acesso seguro e contínuo a recursos na nuvem, aplicativos SaaS e sistemas internos. Ao contrário das VPNs, que normalmente oferecem amplo acesso a toda a rede, a SASE aplica políticas de acesso específicas de usuário e aplicativo e é compatível com um modelo de segurança zero trust. ### Pergunta: Uma VPN é suficiente para proteger aplicativos na nuvem? ### Resposta: Não, as VPNs não foram projetadas para proteger aplicativos na nuvem de forma eficaz. Elas fornecem apenas um túnel seguro para a rede interna e podem não ter visibilidade e controle sobre a atividade dos usuários em ambientes na nuvem. A SASE inclui serviços de segurança nativos da nuvem, como CASB e SWG, projetados especificamente para proteger aplicativos na nuvem e aplicar políticas de dados sigilosos. ### Pergunta: A SASE substituirá o firewall? ### Resposta: A SASE não substituirá o firewall completamente, mas transformará a entrega da funcionalidade do firewall. Em vez de depender de dispositivos locais, a SASE oferece recursos de firewall como um serviço dimensionável baseado na nuvem que se integra a outras ferramentas de segurança para estender a proteção em ambientes distribuídos. ### Pergunta: Qual é a diferença entre IPsec SASE? ### Resposta: Internet Protocol Security (IPsec) é um conjunto de protocolos de criptografia projetados para proteger as comunicações de rede, geralmente por meio de túneis de VPN. A SASE, por outro lado, vai além da criptografia, combinando funções de segurança e rede, oferecendo controles de acesso avançados, detecção de ameaças em tempo real e integração perfeita com recursos baseados na nuvem. ### Pergunta: Qual é a diferença entre SASE e segurança de rede tradicional? ### Resposta: A segurança de rede tradicional é baseada em perímetro, focada em proteger o acesso a sistemas locais e se esforça para proteger operações nativas da nuvem. A SASE elimina restrições de perímetro integrando funções de segurança e acesso em uma infraestrutura baseada na nuvem criada para equipes de trabalho distribuídas. ### Título: SASE vs. zero trust: compreendendo as diferenças de segurança ### Descrição: Explore as diferenças entre SASE e zero trust na segurança moderna. Aprenda como as duas tecnologias se alinham para reduzir ameaças, melhorar a experiência de usuário e aumentar a capacidade de dimensionamento. ### URL: https://www.zscaler.com/br/zpedia/sase-vs-zero-trust ### Pergunta: SASE vs. zero trust ### Resposta: As arquiteturas SASE e zero trust visam reduzir o risco cibernético e melhorar as experiências de usuário, mas abordam esses objetivos de maneiras diferentes. A SASE integra redes e segurança disponibilizadas na borda, o mais próximo possível dos usuários e aplicativos na nuvem, enquanto o zero trust fornece segurança orientada por contexto para comunicações entre quaisquer entidades e locais, com privilégio mínimo e na borda. ### Pergunta: Por que SASE e zero trust são importantes ### Resposta: SASE e zero trust existem devido às deficiências dos métodos tradicionais de segurança e conectividade. Em particular, essas estratégias mais antigas não foram projetadas para fornecer conectividade segura entre aplicativos baseados na nuvem e usuários remotos. ### Pergunta: O que é Zero Trust? ### Resposta: [O zero trust](/resources/security-terms-glossary/what-is-zero-trust) é uma arquitetura baseada em uma premissa fundamental: "nunca confie, sempre verifique". Ele não estende a confiança a nenhuma entidade (ou seja, usuário, carga de trabalho ou dispositivo conectado) por padrão. Em vez disso, ele faz proxy do tráfego e verifica continuamente qualquer entidade com base no contexto e no risco antes de permitir o acesso. ### Pergunta: O que é SASE? ### Resposta: [Secure Access Service Edge (SASE)](/resources/security-terms-glossary/what-is-sase) é um paradigma de rede e segurança que combina a funcionalidade da rede de longa distância definida por software (SD-WAN) com a [Security Service Edge (SSE)](/resources/security-terms-glossary/what-is-security-service-edge-sse) para criar uma plataforma consolidada de soluções: ### Pergunta: Zero trust e SASE: semelhanças e diferenças ### Resposta: | **Aspecto** | **SASE** | **Zero Trust** | |---|---|---| | **Propósito** | Oferece segurança e conectividade como um serviço combinado na borda | Oferece segurança e conectividade de privilégio mínimo como um serviço combinado na borda | | **Alinhamento de arquiteturas** | A maioria dos produtos de SASE constitui uma arquitetura centrada na rede, em desacordo com o zero trust | Abandona modelos centrados na rede em favor de princípios de zero trust | | **Entidades visadas** | Voltado para as equipes de trabalho das organizações | Oferece comunicação zero trust, entre quaisquer entidades e locais, para todas as equipes de trabalho, filiais e nuvens | | **Foco em segurança** | Concentra-se em proteger a rede para impedir ameaças e a perda de dados | Minimiza o risco ao proteger o acesso direto aos recursos em vez de à rede | | **Redução de riscos** | Normalmente dependente de ferramentas baseadas em perímetro, como firewalls, aumentando o risco | Desacopla a segurança e a conectividade da rede, reduzindo riscos como movimentação lateral | | **Implementação** | Frequentemente implantado como dispositivos virtuais em nuvens públicas (por exemplo: AWS, Azure, GCP) | Disponibilizado como um serviço nativo da nuvem a partir de uma nuvem de segurança especialmente desenvolvida | | **Gerenciamento** | Envolve manutenção de dispositivos; requer o uso de regras complexas de firewall | O fornecedor lida com a implementação de mudanças (como aplicação de correções); as políticas de negócios determinam quem pode acessar o quê | ### Pergunta: Benefícios da SASE e do zero trust juntos ### Resposta: A incorporação da SD-WAN zero trust em uma estrutura SASE completa alcança a verdadeira SASE zero trust, oferecendo: - **Segurança mais robusta:** a verificação contínua e a eliminação da confiança implícita reduzem o risco cibernético entre equipes de trabalho, filiais e nuvens. - **Produtividade superior:** a conectividade zero trust direta à nuvem fornece acesso rápido e seguro e experiências perfeitas para usuários distribuídos. - **Economia de custos:** consolidar ferramentas de segurança e rede em uma plataforma zero trust nativa da nuvem reduz a complexidade, os custos de tecnologia e a sobrecarga. ### Pergunta: A Zscaler é uma solução de zero trust ou SASE? ### Resposta: A Zero Trust Exchange™ unifica os princípios de zero trust com uma arquitetura SASE, fornecendo acesso seguro aos usuários, rede otimizada e prevenção abrangente de ameaças. Ao integrar identidade, contexto e controle de políticas, a Zscaler garante proteção contínua em ambientes distribuídos, minimizando as superfícies de ataque públicas e a movimentação lateral. ### Pergunta: Implementar a SASE automaticamente fornece zero trust? ### Resposta: Não, implementar a SASE não fornece zero trust automaticamente. Embora a arquitetura SASE possa ser compatível com os princípios do zero trust, ela exige configuração explícita para aplicar controles de acesso granulares e verificação de acordo com o zero trust, confirmando a identidade e o contexto antes de conceder às entidades autorizadas acesso direto aos recursos, não à rede. ### Pergunta: A SASE substitui o zero trust? ### Resposta: Não, a SASE não substitui o zero trust. Embora ambos visem aumentar a segurança e a conectividade, a SASE geralmente depende de arquiteturas tradicionais centradas em rede, com foco na proteção do acesso à rede. O zero trust, no entanto, garante acesso direto a recursos em todos os ecossistemas de TI, priorizando conexões de privilégio mínimo e entre quaisquer entidades e locais. Os princípios de zero trust podem complementar a SASE, mas também vão além de suas limitações. ### Pergunta: Qual a diferença entre zero trust e VPN? ### Resposta: O zero trust verifica e concede acesso com base na identidade do usuário, dispositivo e contexto para cada sessão, enquanto as VPNs fornecem amplo acesso por meio de túneis criptografados. As VPNs também fornecem acesso direto à rede, enquanto o zero trust fornece acesso direto ao aplicativo sem fornecer acesso à rede. Ao contrário das VPNs, o zero trust valida continuamente os usuários, tornando-o mais adequado para ambientes modernos com dispositivos distribuídos e ameaças. ### Título: SASE vs. ZTNA: como o ZTNA se encaixa na estrutura SASE ### Descrição: Descubra como o zero trust se encaixa na estrutura SASE e por que as empresas modernas precisam de ambas tecnologias para uma segurança na nuvem robusta e dimensionável. ### URL: https://www.zscaler.com/br/zpedia/sase-vs-ztna ### Pergunta: Como o ZTNA se encaixa na estrutura SASE ### Resposta: A Secure Access Service Edge (SASE) e o acesso à rede zero trust (ZTNA) reformularam os modelos de segurança convencionais. Ao combinar redes nativas da nuvem e controles de acesso granulares, as organizações se encontram mais bem preparadas para proteger ambientes distribuídos. À medida que os arranjos de trabalho híbrido e remoto se expandem, essas tecnologias convergentes estão na vanguarda da segurança moderna. ### Pergunta: O que é SASE? ### Resposta: [A Secure Access Service Edge (SASE)](/resources/security-terms-glossary/what-is-sase) é uma abordagem revolucionária à segurança de rede que converge vários serviços em uma arquitetura unificada e diponibilizada na nuvem. Esse método integra funções de rede e segurança para reduzir a complexidade em ambientes distribuídos. Em sua essência, as soluções de SASE garantem que a segurança seja aplicada perto da fonte da atividade de rede, capacitando as organizações com a agilidade necessária para gerenciar a crescente mobilidade dos usuários. Como a SASE é baseada na nuvem, as empresas podem aplicar políticas facilmente, fornecer conexões mais rápidas e se ajustar às mudanças organizacionais sem atualizações de hardware complicadas. Na prática, a arquitetura SASE aproveita vários recursos, incluindo [rede de longa distância definida por software (SD-WAN)](/resources/security-terms-glossary/what-is-sd-wan), [Secure Web Gateway (SWG)](/resources/security-terms-glossary/what-is-secure-web-gateway), [agente de segurança de acesso à nuvem (CASB)](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [firewall como serviço (FWaaS)](/resources/security-terms-glossary/what-is-firewall-as-a-service) e [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access). A SD-WAN fornece uma sobreposição de rede definida por software para roteamento de tráfego eficiente, ajudando a reduzir a latência e otimizar a largura de banda. Um Secure Web Gateway filtra solicitações vinculadas à internet, enquanto um CASB aplica políticas de segurança para usuários que acessam serviços na nuvem. O firewall como serviço protege aplicativos e dados por meio de filtragem e inspeção dimensionáveis e, por fim, o ZTNA concede acesso preciso, baseado em identidade e contexto, aos recursos internos. ### Pergunta: Principais benefícios da SASE ### Resposta: Ao considerar a incorporação da SASE, há diversas vantagens que podem reforçar significativamente a postura de segurança e o desempenho da rede de uma organização: - **Segurança unificada para equipes remotas:** a SASE oferece proteção consistente e baseada em políticas em uma variedade de ambientes (filiais, redes domésticas ou dispositivos móveis), facilitando a administração para as equipes de segurança. - **Desempenho otimizado por meio da proximidade com serviços na nuvem:** ao usar pontos de presença estrategicamente posicionados ao redor do mundo, o tráfego percorre distâncias mais curtas e apresenta latência reduzida. - **Capacidade de dimensionamento e custos reduzidos em comparação à segurança local tradicional:** as empresas podem implantar soluções disponibilizadas na nuvem rapidamente, alinhando-se às demandas de crescimento sem custos adicionais de hardware. ### Pergunta: O que é o ZTNA? ### Resposta: O acesso à rede [zero trust](/resources/security-terms-glossary/what-is-zero-trust) (ZTNA) é uma abordagem de segurança do tipo "nunca confie, sempre verifique" que insiste em autenticar cada solicitação a recursos protegidos. Ele se distancia de soluções mais antigas, focadas em perímetro, ao assumir que nenhum usuário ou dispositivo é inerentemente confiável, mesmo que esteja dentro da rede. As determinações de acesso dependem da identidade do usuário e da postura do dispositivo, garantindo que apenas indivíduos autorizados tenham [acesso de privilégio mínimo](/resources/security-terms-glossary/what-is-least-privilege-access). Do ponto de vista prático, o ZTNA concede acesso a aplicativos e dados específicos, não à rede inteira. Essa conectividade direcionada contém acessos não autorizados, impedindo a [movimentação lateral](/zpedia/what-is-lateral-movement) caso uma conta ou dispositivo seja comprometido. Ao aplicar a segmentação em nível granular, o ZTNA reduz significativamente o perfil de risco geral de uma organização e reduz a chance de violações em larga escala. ### Pergunta: Principais benefícios do ZTNA ### Resposta: O ZTNA capacita arquitetos de segurança com um kit de ferramentas preciso que molda como e quando usuários e dispositivos podem acessar recursos corporativos: - **Controle granular sobre o acesso aos recursos da rede:** os administradores podem criar políticas que permitam apenas o acesso essencial, contendo efetivamente atividades não autorizadas. - **Redução da superfície de ataque interna:** o ZTNA coloca microperímetros ao redor de ativos críticos, impedindo a movimentação lateral para que uma violação em um sistema não se espalhe para os demais. - **Ideal para ambientes de trabalho presenciais, híbridos e remotos:** os mesmos princípios de zero trust se aplicam independentemente de o usuário remoto estar em casa, viajando ou em um escritório. ### Pergunta: Por que SASE e ZTNA são importantes ### Resposta: As empresas modernas superaram as abordagens tradicionais de segurança baseadas em perímetro, especialmente em um mundo de crescentes demandas de trabalho remoto. Com funcionários operando em diversos locais e aproveitando uma infinidade de serviços na nuvem, o antigo conceito de uma “borda” de rede corporativa bem definida não existe mais. As organizações agora priorizam soluções dinâmicas, dimensionáveis e capazes de estender a proteção a qualquer usuário, em qualquer dispositivo e em qualquer local. Tanto a SASE quanto o ZTNA atendem a essas demandas urgentes com precisão nativa da nuvem. A SASE capacita os gerentes de rede a unificar a segurança, enquanto o ZTNA aprimora o controle orientado por identidade para recursos internos. Juntos, eles oferecem melhores defesas, experiências de usuário consistentes e gerenciamento mais simples em uma única estrutura. ### Pergunta: Como o ZTNA se encaixa na estrutura SASE ### Resposta: O ZTNA é essencial para arquiteturas modernas de Secure Access Service Edge. Ele funciona em conjunto com outras tecnologias, como SWG e CASB, para criar proteção abrangente em camadas para usuários que acessam ativos críticos. **ZTNA como um componente central da SASE** O ZTNA atua como a função de “controle de acesso” dentro da arquitetura SASE como um todo, garantindo que somente indivíduos aprovados possam se conectar com segurança a aplicativos privados. Ao focar na verificação de usuários e dispositivos, o ZTNA opera em uma escala mais restrita do que VPNs e firewalls de perímetro mais amplos. Enquanto isso, outros serviços, como firewall como serviço e Secure Web Gateways, lidam com ameaças ao tráfego público da web. Em conjunto, essas medidas de segurança constroem uma defesa robusta e holística contra agressões cibernéticas modernas. **A integração de ZTNA SASE** O ZTNA estende a conectividade segura aos fluxos de trabalho internos e microsserviços, oferecendo políticas zero trust que reduzem significativamente a superfície geral de ataque. Enquanto o ZTNA controla o acesso aos aplicativos, as camadas adicionais da SASE, como SD-WAN e CASB, concentram-se na otimização da rede, na governança do SaaS e na aplicação consistente de políticas. Essa solução convergente garante que os dados, os dispositivos e o tráfego da camada de aplicação sejam inspecionados, autenticados e autorizados de ponta a ponta. Ao interligar ZTNA e SASE, as organizações combinam a melhor segurança da categoria com conectividade intuitiva e simplificada. ### Pergunta: Principais diferenças entre SASE e ZTNA ### Resposta: | **Aspecto** | **SASE** | **ZTNA** | |---|---|---| | **Foco** | Rede convergente + portfólio de segurança | Modelo de acesso estrito em nível de aplicativo baseado em zero trust | | **Principais componentes** | SD-WAN, SWG, CASB, firewall como serviço, ZTNA | Autenticação, segmentação de aplicativos, acesso orientado por políticas contextuais, verificações de postura de dispositivos em tempo real | | **Principais casos de uso** | Filiais, proteção contra ameaças, conectividade de usuários, filtragem baseada na nuvem | Usuários acessando aplicativos com segurança, restringindo a movimentação lateral | | **Dimensionamento** | Projetado para expansão global com aplicação de políticas consistentes | Adapta-se às flutuações de usuários, mas com foco no controle no nível do aplicativo | | **Modelo de implantação** | Entregue como uma estrutura nativa da nuvem com serviços de segurança integrados (soluções de SASE) | Oferecido como parte de, ou separadamente de, uma abordagem de SASE mais ampla, com foco no acesso baseado em identidade | ### Pergunta: Benefícios de implantar ZTNA dentro da estrutura SASE ### Resposta: A adoção do ZTNA em um ambiente SASE totalmente formado proporciona vantagens significativas para empresas que buscam segurança robusta e centrada no usuário: - **Segurança aprimorada:** o ZTNA fornece controles de acesso rigorosos e autenticação mútua, garantindo que somente usuários e dispositivos autorizados possam acessar os recursos, melhorando significativamente a postura de segurança. - **Operações de TI simplificadas:** um console único e centralizado une as políticas de segurança e acesso, permitindo que as equipes de segurança gerenciem tudo em um só lugar. - **Melhor experiência de usuário:** como o ZTNA é incorporado a um agente de segurança de acesso à nuvem e outras soluções baseadas na nuvem, as conexões são mais rápidas e confiáveis. - **Relevância no setor:** os setores de saúde, finanças e varejo usam essas soluções combinadas para proteger equipes distribuídas, manter a conformidade regulatória e garantir proteção de dados contínua. ### Pergunta: Desafios na adoção de ZTNA e SASE ### Resposta: Ao implementar essas arquiteturas de última geração, as organizações podem encontrar obstáculos que exigem uma navegação cuidadosa: - **Ambientes legados complexos:** migrar de sistemas locais e hardware desatualizado pode ser demorado, especialmente para empresas com dívida técnica substancial. - **Resistência cultural:** algumas equipes hesitam em abandonar os modos tradicionais de segurança baseados em perímetro, o que gera atrito interno que atrasa as implantações. - **Dificuldades de integração:** alinhar ZTNA, SASE e outras ferramentas de segurança a uma infraestrutura existente pode exigir conhecimento especializado e extensos projetos-piloto. - **Manutenção contínua:** mesmo após uma implementação bem-sucedida, o monitoramento e a atualização contínuos são necessários para superar novas ameaças e escalar de forma eficaz. ### Pergunta: Como o ZTNA melhora a segurança do acesso remoto em uma arquitetura SASE? ### Resposta: O ZTNA aplica uma abordagem de “nunca confiar, sempre verificar”, concedendo ao usuário acesso a aplicativos autorizados somente após verificação rigorosa de identidade e contexto, reduzindo riscos e garantindo que as conexões remotas aos aplicativos sejam mais seguras sob a égide da SASE. ### Pergunta: Como a integração do ZTNA à SASE beneficia organizações que enfrentam desafios de adoção da nuvem? ### Resposta: Ao integrar ZTNA e SASE, as organizações ganham visibilidade aprimorada, aplicação consistente de políticas e controles de acesso adaptáveis em recursos locais e na nuvem, simplificando o gerenciamento e, ao mesmo tempo, abordando os riscos de segurança na nuvem em evolução. ### Pergunta: A adoção do ZTNA significa que as organizações não precisam mais de VPNs tradicionais? ### Resposta: Para a maioria dos ambientes híbridos e de nuvem modernos, o ZTNA oferece segurança e flexibilidade superiores às VPNs tradicionais, por isso muitas organizações estão abandonando as VPNs em favor do ZTNA dentro da estrutura SASE. ### Título: Segurança de terminais vs. segurança de rede: por que você precisa de ambas ### Descrição: Entenda as principais diferenças entre segurança de terminais e segurança de rede e como fortalecer sua postura de segurança com uma abordagem zero trust unificada. ### URL: https://www.zscaler.com/br/zpedia/endpoint-security-vs-network-security ### Pergunta: Qual é a diferença entre segurança de terminais e segurança de rede? ### Resposta: - **Segurança de terminais:** concentra-se na proteção de dispositivos individuais (por exemplo: laptops, smartphones, dispositivos de IoT) contra ameaças cibernéticas. Evita malware, acessos não autorizados e violações de dados no nível do dispositivo usando ferramentas como antivírus, detecção e resposta de terminais (EDR) e criptografia. - **Segurança de rede:** protege a infraestrutura geral da rede, incluindo roteadores, servidores e canais de comunicação, contra ameaças externas e internas. Emprega ferramentas como firewalls, sistemas de detecção/prevenção contra invasões (IDS/IPs) e redes privadas virtuais (VPNs). ### Pergunta: A segurança de terminais e a segurança de rede podem ser usadas em conjunto? ### Resposta: Sim, ambas são complementares e essenciais para uma estratégia de segurança robusta: - A segurança de terminais protege dispositivos individuais onde as ameaças podem se originar, como e-mails de phishing ou software comprometido. - A segurança de rede fornece uma camada mais ampla de proteção para toda a infraestrutura, garantindo que o tráfego malicioso seja bloqueado e que as ameaças em toda a rede sejam atenuadas. Juntas, elas reduzem a superfície de ataque e aprimoram a defesa geral. ### Pergunta: Como as ameaças diferem entre terminais e redes? ### Resposta: - **Ameaças a terminais:** incluem infecções por malware, ransomware, ataques de phishing, roubo de credenciais e acesso não autorizado a dispositivos. Essas ameaças atacam diretamente dispositivos individuais. - **Ameaças à rede:** incluem ataques DDoS, ataques man-in-the-middle (MITM), sniffing de rede, acesso não autorizado e intrusão de agentes externos, visando o tráfego e a infraestrutura de rede. ### Pergunta: A segurança de terminais é mais importante que a segurança de rede? ### Resposta: Não, as medidas de segurança de terminais e de rede são igualmente importantes, pois ambas protegem contra diferentes vetores de ataque. A segurança de terminais se concentra nos dispositivos, enquanto a segurança de rede protege os dados em trânsito ou em repouso na infraestrutura. As estratégias de segurança mais eficazes combinam ambas com uma abordagem zero trust para reduzir holisticamente os riscos. ### Pergunta: A segurança de terminais pode substituir a segurança de rede? ### Resposta: Não, a segurança de terminais não pode substituir a segurança de rede. Ambas são essenciais para a defesa contra ameaças nos ambientes dinâmicos e interconectados de hoje. Responder a apenas um criará brechas críticas de segurança, deixando seus dispositivos ou sua infraestrutura de rede vulneráveis a ataques. ### Pergunta: O que é uma arquitetura zero trust? ### Resposta: Uma arquitetura zero trust reduz a superfície de ataque de uma organização, previne a movimentação lateral e impede a perda de dados, substituindo a segurança de perímetro tradicional pela conectividade direta e de privilégio mínimo com o aplicativo. Ela elimina permissões amplas, contando com microssegmentação granular e contexto para proteger usuários, dispositivos e aplicativos sem conceder confiança implícita. [Saiba mais](/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Título: Comparação: Segurança de TI vs. segurança de OT: compreendendo as principais diferenças ### Descrição: Aprenda os fundamentos da segurança de TI vs. segurança de OT, incluindo riscos, estratégias e o papel do zero trust na proteção de infraestruturas convergentes ### URL: https://www.zscaler.com/br/zpedia/it-vs-ot-security-understanding-key-differences ### Pergunta: Qual é a diferença entre segurança de TI e OT? ### Resposta: A segurança de TI (tecnologia da informação) se concentra na proteção de dados, aplicativos e sistemas em redes de computadores, como servidores de e-mail ou bancos de dados corporativos. A segurança de OT (tecnologia operacional), por outro lado, protege equipamentos físicos, processos industriais e infraestrutura crítica, como sistemas de manufatura, malhas elétricas ou redes de transporte. ### Pergunta: Os sistemas de TI e OT podem ser protegidos usando as mesmas ferramentas? ### Resposta: Embora algumas ferramentas de segurança, como firewalls ou sistemas de detecção contra invasões, possam ser aplicadas a redes de TI e OT, os sistemas de OT geralmente exigem ferramentas e protocolos especializados, adaptados aos seus requisitos operacionais e processos físicos exclusivos. Além disso, os sistemas de OT muitas vezes não toleram tempo de inatividade para atualizações ou correções, exigindo diferentes abordagens de segurança. ### Pergunta: Por que a segurança de OT está se tornando tão importante quanto a segurança de TI? ### Resposta: Com o aumento da digitalização e interconexão de sistemas industriais, os ambientes de OT estão agora mais vulneráveis a ataques cibernéticos. Ameaças direcionadas a sistemas de OT podem causar interrupções significativas em operações físicas, incidentes de segurança ou danos à infraestrutura crítica, tornando a segurança de OT uma prioridade máxima para as organizações. ### Pergunta: Qual a diferença entre as estratégias de segurança de TI e OT? ### Resposta: A segurança de TI prioriza a confidencialidade dos dados, enfatizando a criptografia, o controle de acesso e a segurança do perímetro. A segurança de OT, no entanto, dá maior ênfase à disponibilidade, integridade e segurança do sistema, garantindo que os processos industriais sejam executados de forma contínua e segura, sem interrupções. ### Pergunta: Como as organizações podem integrar segurança de TI e OT? ### Resposta: As organizações podem integrar a segurança de TI e de OT promovendo a colaboração entre as equipes de TI e OT, implantando [ferramentas de visibilidade unificadas](/products-and-solutions/vulnerability-management) para monitorar ambas as redes, adotando uma abordagem [zero trust](/products-and-solutions/zero-trust-exchange-zte) para controle de acesso e investindo em treinamento para educar os funcionários sobre os riscos de cibersegurança específicos de OT. ### Título: Segurança de VPN: as VPNs são seguras? ### Descrição: Com problemas de capacidade de dimensionamento, controles limitados e vulnerabilidades inerentes, as VPNs estão sendo cada vez mais substituídas por soluções zero trust para segurança corporativa. ### URL: https://www.zscaler.com/br/zpedia/vpn-security ### Pergunta: Segurança de VPN: as VPNs são seguras? ### Resposta: Redes privadas virtuais (VPNs) criam túneis criptografados para proteger atividades on-line, mas sua arquitetura legada tem dificuldade para atender às demandas de segurança modernas. Com problemas de capacidade de dimensionamento, controles limitados e vulnerabilidades inerentes, as VPNs estão sendo cada vez mais substituídas por soluções zero trust para segurança corporativa. ### Pergunta: Como funcionam as VPNs: uma breve visão geral ### Resposta: [As VPNs](https://zpedia/what-is-a-vpn) operam criando túneis criptografados entre o seu dispositivo e um servidor remoto, protegendo o tráfego da internet de olhares indiscretos. Esse processo, conhecido como tunelamento de VPN, encapsula pacotes de dados em um "túnel" seguro e os protege usando protocolos de criptografia. Embora esse mecanismo ofereça um nível de privacidade e segurança em redes públicas, ele apresenta limitações inerentes para atender às demandas modernas de escalabilidade e desempenho. As VPNs foram originalmente projetadas para uma época em que menos pessoas precisavam de acesso remoto, mas sua arquitetura tem dificuldades para atender às necessidades das equipes de trabalho distribuídas da atualidade. No cerne da funcionalidade da VPN estão os protocolos que gerenciam esses túneis. Os protocolos comumente usados incluem OpenVPN, IKEv2 e IPsec. O OpenVPN é conhecido por sua flexibilidade e criptografia, enquanto o IKEv2 (Internet Key Exchange versão 2) mantém conexões estáveis durante mudanças de rede, como alternar entre Wi-Fi e dados móveis. O IPsec (Internet Protocol Security) fornece protocolos de criptografia e autenticação projetados para comunicação segura na camada de rede. Embora esses protocolos tenham como objetivo proteger o tráfego, sua eficácia depende da implementação e da infraestrutura do serviço de VPN. Ao estabelecer uma rede privada "virtual" em uma infraestrutura pública, as VPNs permitem que os usuários acessem a internet como se estivessem operando em um ambiente privado e seguro. No entanto, essa abordagem está inerentemente ligada à confiança no próprio provedor de VPN, o que pode ser um ponto fraco crítico. Além disso, as VPNs dependem de modelos de segurança baseados em perímetro e amplo acesso, o que as torna cada vez mais inadequadas para as demandas das empresas modernas. Embora forneçam mascaramento básico de endereços IP e criptografia de tráfego, elas não foram projetadas para serem dimensionadas de forma eficaz para grandes equipes remotas ou ambientes que priorizam a nuvem. ### Pergunta: Cinco componentes fundamentais da segurança de VPN ### Resposta: Ao avaliar a segurança de uma VPN, é crucial entender as principais tecnologias e recursos que determinam sua eficácia. Cada componente desempenha um papel na proteção de dados sigilosos, mas sua implementação e confiabilidade podem variar significativamente entre os provedores. **Criptografia de dados:** as VPNs dependem de padrões de criptografia como AES-256 para embaralhar dados, tornando-os ilegíveis para terceiros não autorizados. Esse nível de criptografia é considerado forte, mas pode ser comprometido por implementações deficientes ou configurações incorretas. **Métodos de autenticação:** protocolos de autenticação robustos, como autenticação multifator (MFA), adicionam uma camada essencial de segurança ao acesso via VPN. No entanto, nem todos os provedores de VPN aplicam autenticação robusta, deixando os sistemas vulneráveis a acessos não autorizados. **Interruptor de segurança**: Um interruptor de segurança suspende o tráfego da internet se a VPN se desconectar inesperadamente, impedindo a transmissão de dados desprotegida. Esse recurso é essencial para manter a segurança, mas não é implementado universalmente nem confiável em todos os serviços de VPN. **Proteção contra vazamentos:** a proteção contra vazamentos de DNS, IP e WebRTC garante que as identidades e localizações reais dos usuários não sejam expostas inadvertidamente. Sem essas salvaguardas, até mesmo uma conexão segura de VPN pode falhar em proteger dados sigilosos. **Políticas de registro:** uma política rígida de não registro garante que os provedores de VPN não armazenem registros da atividade dos usuários. Sem essa garantia, os dados do usuário podem se tornar acessíveis a terceiros, comprometendo a privacidade e a segurança. Embora esses componentes sejam fundamentais para a segurança da VPN, sua eficácia depende muito da infraestrutura, das políticas e da implementação do provedor. Na cibersegurança moderna, as VPNs muitas vezes não conseguem atender aos controles de acesso granulares e à capacidade de dimensionamento necessários para o trabalho remoto e os ambientes focados na nuvem de hoje ### Pergunta: Ameaças comuns à segurança de VPN ### Resposta: As VPNs são frequentemente comercializadas como uma solução segura para privacidade on-line e [proteção de dados](/resources/security-terms-glossary/what-is-data-protection), mas não estão isentas de vulnerabilidades. Entender essas [ameaças](/learn/threats-and-vulnerabilities) comuns é essencial para avaliar suas limitações na proteção de informações sigilosas. [**Ataques do tipo Man-in-the-Middle (MiTM):**](/zpedia/what-is-a-man-in-the-middle-attack) conexões de VPN mal configuradas ou inseguras podem expor os usuários a ataques de MiTM, em que um invasor intercepta e potencialmente altera as comunicações entre duas partes. Criptografia ou autenticação inadequadas podem deixar os usuários vulneráveis, tornando as VPNs ineficazes na mitigação de tais riscos. **Vazamento de dados:** as VPNs são projetadas para mascarar endereços IP e criptografar o tráfego, mas vulnerabilidades como vazamentos de IP ou DNS podem expor informações do usuário. Esses vazamentos podem ser resultado de configurações incorretas de software ou infraestrutura de VPN mal implementada, comprometendo a privacidade que as VPNs buscam fornecer. [**Riscos de malware**](/resources/security-terms-glossary/what-is-malware) **com VPNs gratuitas:** as VPNs gratuitas geralmente monetizam seus serviços de maneiras questionáveis, incorporando malware ou software de rastreamento para coletar dados dos usuários. Isso compromete a privacidade dos usuários e pode levar a riscos maiores de [cibersegurança](/resources/security-terms-glossary/what-is-cybersecurity), como infecções de ransomware ou violações de dados. **Roubo de credenciais:** as VPNs são tão seguras quanto as credenciais usadas para acessá-las. Senhas fracas ou reutilizadas, combinadas com ameaças de [phishing](/resources/security-terms-glossary/what-is-phishing), podem levar ao roubo de credenciais de VPN. Invasores que obtêm acesso a uma conta de VPN podem explorá-la para se infiltrar em sistemas sigilosos. Essas vulnerabilidades destacam as limitações das VPNs em fornecer segurança abrangente. Organizações que dependem de VPNs para acesso remoto devem considerar soluções alternativas que abordem os desafios modernos de segurança. ### Pergunta: As VPNs são suficientes para a segurança empresarial? ### Resposta: **Limitações das VPNs** **Desafios de dimensionamento:** as VPNs têm dificuldade em se adequar com eficácia às crescentes demandas das equipes de trabalho remotas. Expandir a infraestrutura de VPN para acomodar mais usuários geralmente requer recursos significativos e pode resultar em gargalos de desempenho. **Redução de velocidade:** as conexões de VPN frequentemente introduzem latência, principalmente quando os usuários se conectam a servidores geograficamente distantes ou quando muitos usuários estão na rede simultaneamente. Isso pode prejudicar a produtividade e degradar a experiência de usuário. **Segurança baseada em perímetro:** as VPNs dependem de um modelo de segurança baseado em perímetro, que concede amplo acesso a recursos internos após a autenticação. Essa abordagem desatualizada deixa as empresas vulneráveis a [ameaças internas](/zpedia/what-are-insider-threats), roubo de credenciais e [movimentação lateral](/zpedia/what-is-lateral-movement) na rede. **Falta de controle de acesso granular:** as VPNs normalmente não conseguem aplicar [princípios de privilégio mínimo](/resources/security-terms-glossary/what-is-least-privilege-access) ou segmentar o acesso com base nas funções do usuário ou na postura do dispositivo, dificultando o alinhamento com as práticas recomendadas de segurança modernas. **Probabilidade de registro:** dependendo do provedor de VPN, a atividade do usuário pode ser registrada, representando riscos de privacidade e conformidade. Isso prejudica a segurança e o anonimato que as VPNs supostamente oferecem. **Por que o zero trust é melhor que a VPN?** [O acesso à rede zero trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access) oferece uma alternativa moderna e dimensionável às VPNs tradicionais. Diferentemente das VPNs baseadas em perímetro, o [zero trust](/resources/security-terms-glossary/what-is-zero-trust) opera com base no princípio de "nunca confie, sempre verifique", fornecendo acesso seguro e específico ao aplicativo em vez de amplo acesso em nível de rede. Controle de acesso granular: o ZTNA garante que os usuários tenham acesso apenas a recursos específicos com base na identidade, postura do dispositivo e risco contextual, eliminando o amplo acesso inerente às VPNs. **Capacidade de dimensionamento e desempenho:** as soluções zero trust fornecem[ acesso direto e seguro](/learn/secure-remote-access) aos recursos sem fazer retorno do tráfego por meio de uma VPN ou data center, melhorando o desempenho e a capacidade de dimensionamento. **Proteção integrada contra ameaças:** plataformas de zero trust modernas integram recursos como inspeção de malware, prevenção contra perda de dados e análise de tráfego, abordando ameaças que as VPNs não conseguem mitigar de forma eficaz. **Econômico e nativo da nuvem:** arquiteturas zero trust são inerentemente mais dimensionáveis e econômicas, simplificando o gerenciamento e reduzindo a sobrecarga de TI em comparação às infraestruturas de VPN. ### Pergunta: Zero trust versus VPN ### Resposta: | **Aspecto** | **VPN** | **Modelo de acesso zero trust** | |---|---|---| | **Modelo de acesso** | Acesso amplo em nível de rede | Acesso granular específico do aplicativo | | **Abordagem de segurança** | Baseado em perímetro, "confie, mas verifique" | Orientado por identidade, "nunca confie, sempre verifique" | | **Dimensionamento** | Dificuldade com as demandas das equipes remotas | Nativo da nuvem, facilmente dimensionável | | **Desempenho** | Latência devido ao retorno do tráfego | Acesso direto ao recurso com baixa latência | | **Proteção contra ameaças** | Medidas limitadas e reativas | Detecção de ameaças integrada e proativa | | **Complexidade do gerenciamento** | Alto, com sobrecarga significativa de TI | Gerenciamento de acesso simplificado e orientado por políticas | ### Pergunta: Quais são as principais falhas de segurança das VPNs? ### Resposta: As VPNs sofrem com desafios de adequação, falta de controle de acesso granular e modelos de segurança baseados em perímetro. Elas também estão sujeitas a vazamentos de dados, má implementação e políticas de registro que comprometem a privacidade dos usuários e a segurança da empresa. ### Pergunta: Por que as VPNs não são mais suficientes para a segurança empresarial? ### Resposta: As VPNs foram criadas para necessidades de rede mais simples. Elas têm dificuldade com demandas modernas, como equipes de trabalho remotas e ambientes de nuvem, oferecendo amplo acesso em vez de controles específicos de recursos. Soluções zero trust resolvem essas deficiências com capacidade de dimensionamento e segurança aprimoradas. ### Pergunta: Como o zero trust se compara às VPNs para acesso seguro? ### Resposta: O zero trust fornece acesso específico ao aplicativo com base na identidade e no risco, eliminando o amplo acesso à rede fornecido por VPNs. Ele melhora a capacidade de dimensionamento, o desempenho e a segurança, ao mesmo tempo em que atende às necessidades empresariais modernas, como trabalho remoto e ambientes nativos da nuvem. ### Título: SWG vs CASB explicado: diferenças, casos de uso e benefícios de segurança ### Descrição: Compare SWG vs. CASB para entender seus pontos fortes exclusivos em segurança na web e na nuvem. Explore casos de uso, benefícios e recomendações de estratégias de TI de especialistas. ### URL: https://www.zscaler.com/br/zpedia/swg-vs-casb ### Pergunta: Qual é a diferença entre SWG e CASB? ### Resposta: - **SWG (Secure Web Gateway):** protege o tráfego web filtrando, monitorando e bloqueando sites maliciosos, conteúdo inadequado e downloads inseguros. Se concentra na segurança das interações do usuário com a internet e com aplicativos baseados na web. - **CASB (agente de segurança de acesso à nuvem):** protege o uso da nuvem monitorando e controlando o acesso aos serviços e dados na nuvem. Oferece visibilidade sobre TI invisível, reforça políticas de segurança, evita vazamentos de dados e detecta atividades maliciosas em ambientes SaaS e IaaS. ### Pergunta: SWG e CASB têm funcionalidades que se sobrepõem? ### Resposta: Sim, há alguma sobreposição entre SWG e CASB. Por exemplo: - Ambos podem monitorar a atividade dos usuários e aplicar políticas. - Ambos melhoram a visibilidade e protegem os sistemas contra ameaças maliciosas. No entanto, seu foco é diferente: o SWG protege todo o tráfego web, enquanto o CASB protege especificamente aplicativos e serviços na nuvem. ### Pergunta: É necessário adotar tanto SWG quanto CASB, ou um deles é suficiente para cobrir todas as necessidades de segurança? ### Resposta: Embora o SWG e o CASB tenham funções exclusivas, o uso de ambos garante proteção abrangente no tráfego web e nos serviços na nuvem. O SWG é uma defesa contra ameaças baseadas na web, enquanto o CASB protege ambientes na nuvem. Soluções integradas dentro de uma estrutura de Secure Access Service Edge (SASE) podem otimizar a segurança, minimizar falhas e melhorar o desempenho. ### Pergunta: Contra quais tipos de ameaças o SWG e o CASB protegem? ### Resposta: O SWG protege contra ameaças baseadas na web, como malware, phishing e sites de risco, enquanto o CASB protege os serviços na nuvem contra acessos não autorizado, violações de dados e vazamentos de dados. Ambos monitoram o uso de dados, aplicam controle de acesso e impedem a exploração de informações sigilosas. Soluções de SASE unificadas combinam esses recursos para oferecer maior proteção contra ameaças. ### Pergunta: Como o SWG e o CASB aplicam políticas de segurança de forma diferente? ### Resposta: O SWG aplica políticas de segurança filtrando e analisando o tráfego web no nível da rede, detectando ameaças como sites maliciosos ou downloads. O CASB aplica políticas na nuvem, monitorando o acesso dos usuários e protegendo dados armazenados em aplicativos SaaS. As estruturas de SASE integram ambas as abordagens, proporcionando aplicação consistente de políticas em todos os ambientes. ### Pergunta: SWG e CASB podem trabalhar juntos? Quais são os benefícios da integração? ### Resposta: SWG e CASB podem funcionar perfeitamente dentro de uma arquitetura de Secure Access Service Edge (SASE) para fornecer segurança de ponta a ponta. A integração melhora a visibilidade do tráfego web e dos serviços na nuvem, oferecendo aplicação unificada de políticas de segurança. Essa colaboração minimiza falhas, reduz a complexidade e protege contra ameaças avançadas que têm como alvo ambientes da web e da nuvem. ### Pergunta: Quais são as principais opções de implantação para CASB vs. SWG? ### Resposta: O SWG e o CASB podem ser implantados como dispositivos locais, soluções baseadas na nuvem ou parte de uma oferta SASE integrada. As opções nativas da nuvem oferecem capacidade de dimensionamento e gerenciamento simplificado, enquanto os modelos híbridos podem equilibrar o desempenho e as necessidades de conformidade. Hoje em dia, as organizações estão adotando cada vez mais plataformas SASE, que unificam SWG e CASB para oferecer segurança simplificada e desempenho otimizado. ### Título: SWG vs. firewall: principais diferenças e casos de uso ### Descrição: Descubra as principais diferenças entre soluções de SWG e firewall. Entenda como cada solução funciona, suas vantagens e quando usá-las para obter segurança de rede ideal. ### URL: https://www.zscaler.com/br/zpedia/swg-vs-firewall ### Pergunta: O que é um SWG? ### Resposta: Os Secure Web Gateways (SWGs) protegem os usuários contra ameaças baseadas na web, aplicam políticas de uso da internet e protegem o acesso a aplicativos SaaS. Eles monitoram e filtram o tráfego web, criptografado e não criptografado, para bloquear sites maliciosos, inspecionar dados, evitar perda de dados e garantir acesso seguro a serviços na nuvem. **Principais casos de uso do SWG:** - Bloquear sites maliciosos ou downloads arriscados para proteger usuários e dispositivos - Restringir o acesso a sites específicos com base em políticas definidas - Proteger o acesso a aplicativos SaaS aplicando políticas de identidade e contexto - Aplicar prevenção contra perda de dados (DLP) para inspecionar o tráfego web e evitar vazamentos de dados - Gerenciar o uso de largura de banda por aplicativos web para otimizar o desempenho da rede ### Pergunta: Quais são os prós e contras do SWG? ### Resposta: \+ Oferece visibilidade e controle profundos sobre todo o tráfego web (HTTP/HTTPS) \+ Permite a aplicação de políticas granulares para uso da web e acesso a SaaS \+ Oferece proteção avançada contra ameaças, incluindo ataques sofisticados de malwares e phishing \+ Inspeciona o tráfego criptografado (TLS/SSL) para descobrir ameaças ocultas em sessões web \+ Compatível com DLP para detectar vazamentos de dados sigilosos --- \- Não inspeciona tráfego fora da web (SSH, RDP, DNS e outros) \- Os SWGs tradicionais (dispositivos locais) podem ter dificuldades com escala e latência ### Pergunta: O que é um firewall? ### Resposta: Os firewalls protegem sua organização contra ataques cibernéticos gerenciando e filtrando o tráfego com base em políticas. Eles protegem o tráfego dentro e fora da web e em nível de rede. Os firewalls podem executar descriptografia limitada de TLS/SSL para inspecionar o tráfego criptografado em busca de ameaças ocultas. **Principais casos de uso do firewall:** - Bloquear o acesso não autorizado para proteger o perímetro da rede - Detectar e interromper intrusões, ataques ou outro tráfego malicioso - Evitar a perda de dados durante possíveis violações de rede - Aplicar políticas gerenciando controles em nível de aplicativo - Isolar dados sigilosos com segmentação de rede para maior segurança ### Pergunta: Quais são os prós e contras dos firewalls ### Resposta: Cobre uma ampla gama de ameaças em todas as portas e protocolos \+ Oferece sistema de prevenção contra invasões (IPS) para detectar e bloquear exploits conhecidos \+ Fornece segurança de DNS para evitar tunelamento de DNS e pesquisas maliciosas \+ Compatível com controles da camada de aplicação para oferecer visibilidade granular do tráfego --- \- Muitas vezes tem dificuldade para inspecionar ameaças ocultas no tráfego criptografado (TLS/SSL) \- As implantações legadas podem sofrer lentidão devido a limites de retorno do tráfego ou dimensionamento ### Pergunta: Tipos de firewalls ### Resposta: **Os firewalls tradicionais** se concentram em inspecionar o tráfego de rede e bloquear conexões prejudiciais com base em regras estáticas e endereços IP. Embora possam fornecer proteção básica, carecem de recursos avançados, como controles em nível de aplicativo e análise aprofundada de ameaças. **Os firewalls de nova geração (NGFWs)** aprimoram os recursos dos firewalls tradicionais, oferecendo reconhecimento de aplicativos, prevenção contra invasões e detecção avançada de ameaças. Essa inteligência adicional permite que os NGFWs identifiquem e mitiguem ataques complexos que os firewalls tradicionais não conseguem combater. **O firewall como serviço (FWaaS)** implementa a tecnologia do NGFW na nuvem para fornecer proteção mais dimensionável e flexível. O FWaaS é ideal para redes amplamente distribuídas, como parte de um modelo de SSE/SASE, para proteger usuários e tráfego em todos os locais. ### Pergunta: SWG vs. firewall: diferenças fundamentais ### Resposta: | **Aspecto** | **SWG (Secure Web Gateway)** | **Firewall** | |---|---|---| | **Objetivo principal** | Prevenção de ameaças baseada na web e aplicação de políticas de SaaS | Filtragem e proteção de tráfego de rede | | **Funções principais** | Filtragem de URL, DLP, inspeção de TLS/SSL, bloqueio de malware | Identificação de aplicativos, prevenção contra invasões, segurança de DNS, segmentação de rede | | **Foco no tráfego** | Tráfego de entrada e saída da internet e conteúdo web | Tráfego de rede de entrada e saída | | **Localização de implantação** | Pontos de acesso/proxies de usuários finais | Perímetro de rede, nuvem ou híbrido | | **Conscientização do usuário** | Foco intenso, incluindo rastreamento de atividade do navegador | Variável (mais forte em NGFWs, FWaaS) | ### Pergunta: SWG e firewall: complementares ou redundantes? ### Resposta: Em vez de serem tecnologias sobrepostas, os SWGs e firewalls abordam desafios específicos de suas arquiteturas. Estratégias de segurança modernas exigem uma integração cuidadosa de ambas as ferramentas. Os SWGs são inestimáveis para evitar ameaças baseadas na web, incluindo phishing, malware e ataques criptografados. Enquanto isso, os firewalls são essenciais para bloquear acessos não autorizados à rede, aplicar políticas em nível de aplicativo e isolar sistemas sigilosos. Juntos, eles garantem proteção mais abrangente contra diversas ameaças, minimizando pontos cegos e fortalecendo sua postura de segurança. ### Pergunta: Devo priorizar a implantação de um SWG ou de um firewall? ### Resposta: Tanto os SWGs quanto os firewalls são essenciais, mas os SWGs geralmente são a base da segurança moderna, pois protegem contra ameaças baseadas na web, aplicam políticas de uso da internet e protegem o acesso a aplicativos SaaS. Os firewalls protegem contra ameaças não relacionadas à web, como SSH, RDP, ataques baseados em DNS e movimentação lateral. Para construir uma arquitetura zero trust completa, muitas organizações começam com o SWG disponibilizado na nuvem, que pode aplicar controles como políticas de firewall, segurança de DNS e IPS a partir de um único ponto de aplicação. ### Pergunta: Os SWGs são adequados para ambientes de trabalho remotos ou híbridos? ### Resposta: Os SWGs funcionam bem para configurações remotas e híbridas, fornecendo segurança baseada na nuvem que protege os usuários em qualquer lugar. Eles bloqueiam riscos da web, aplicam políticas e ajudam a manter um desempenho tranquilo, tudo isso sem a necessidade de instalações complexas. Os SWGs mantêm as equipes remotas seguras, ao mesmo tempo que garantem velocidade e produtividade. ### Pergunta: Como os SWGs e firewalls contribuem para a conformidade e a proteção de dados? ### Resposta: Os SWGs oferecem suporte à conformidade bloqueando sites inseguros, monitorando a atividade web e prevenindo vazamentos de dados. Firewalls adicionam camadas de controle, protegendo sistemas e aplicativos sigilosos. Juntos, eles reduzem os riscos de violações, atendem aos requisitos regulatórios e garantem proteções robustas em vários ambientes. ### Título: O que são vulnerabilidades, exploits e ataques de dia zero? ### Descrição: Compreenda o ciclo de vida das ameaças de dia zero, desde a descoberta de uma falha até a sua invasão, e as estratégias e ferramentas eficazes que as organizações podem usar para se defender. ### URL: https://www.zscaler.com/br/zpedia/what-is-a-zero-day-vulnerability ### Pergunta: O que é uma vulnerabilidade de dia zero? ### Resposta: Uma vulnerabilidade de dia zero se refere a uma falha de segurança em software, hardware ou firmware que é desconhecida pelo fornecedor ou desenvolvedor. Como não há patch ou correção disponível, agentes mal-intencionados podem explorar essas vulnerabilidades para comprometer sistemas, roubar dados sigilosos ou lançar ataques cibernéticos. O termo “dia zero” significa que os desenvolvedores tiveram zero dia para resolver a vulnerabilidade antes que ela fosse explorada. ### Pergunta: Como compreender as vulnerabilidades de dia zero? ### Resposta: As vulnerabilidades de dia zero são exploradas quando o atacante identifica uma falha de segurança em um sistema antes que o fornecedor tome conhecimento de sua existência. Essas [vulnerabilidades](/learn/threats-and-vulnerabilities) são frequentemente usadas para lançar ataques de dia zero, que podem levar a [violações de dados](/zpedia/what-data-breach), comprometimento do sistema ou outras formas de danos. A cadeia de ataque para explorar uma vulnerabilidade de dia zero normalmente envolve as seguintes etapas: - **Descoberta:** agentes mal-intencionados descobrem uma falha de segurança desconhecida em um sistema, aplicativo ou dispositivo. - **Uso como arma:** a vulnerabilidade é transformada em um exploit, geralmente distribuído por meio de [malware](/resources/security-terms-glossary/what-is-malware), [e-mails de phishing](/resources/security-terms-glossary/what-is-phishing) ou sites maliciosos. - **Distribuição:** o exploit é introduzido em um sistema vulnerável, geralmente aproveitando táticas de engenharia social. - **Execução:** o exploit é ativado, permitindo que invasores obtenham acesso não autorizado ou controle sobre o sistema visado. ### Pergunta: Por que as vulnerabilidades de dia zero são perigosas? ### Resposta: Vulnerabilidades de dia zero representam riscos significativos para as empresas porque são desconhecidas e não corrigidas, deixando os sistemas indefesos. Ao contrário das vulnerabilidades conhecidas, que podem ser mitigadas pela implantação de correções de segurança, os exploits de dia zero aproveitam o elemento surpresa, permitindo que os invasores ajam antes que quaisquer contramedidas estejam disponíveis. Para as empresas, isso pode trazer consequências devastadoras, como violações de dados, perdas financeiras e danos à reputação. Os invasores podem usar vulnerabilidades de dia zero para se infiltrar em infraestruturas críticas, roubar dados sigilosos de clientes ou interromper operações. A falta de aviso torna esses ataques particularmente difíceis de detectar e conter antes que o dano seja causado. ### Pergunta: Quais são alguns exemplos notáveis de ataques de dia zero? ### Resposta: As vulnerabilidades de dia zero estão no centro de alguns dos ataques cibernéticos mais impactantes da história. Esses incidentes demonstram os perigos que tais exploits representam para empresas e governos. - [**Stuxnet (2010):**](https://www.csoonline.com/article/562691/stuxnet-explained-the-first-known-cyberweapon.html) esse worm altamente sofisticado explorou múltiplas vulnerabilidades de dia zero nos sistemas operacionais Windows para atacar o programa nuclear do Irã. Ele causou danos físicos a centrífugas e demonstrou como exploits de dia zero podem ser usados como armas para guerra cibernética. - [**Violação de dados da Equifax (2017):**](https://www.ftc.gov/enforcement/refunds/equifax-data-breach-settlement) uma vulnerabilidade de dia zero na estrutura de aplicativos web Apache Struts permitiu que invasores acessassem informações pessoais sigilosas de mais de 147 milhões de pessoas. A violação destacou a importância da aplicação de correções em tempo hábil e do gerenciamento robusto de vulnerabilidades. - [**Ataques ao Microsoft Exchange Server (2021):**](https://www.microsoft.com/en-us/security/blog/2021/03/02/hafnium-targeting-exchange-servers/) hackers patrocinados pelo governo chinês exploraram vulnerabilidades de dia zero no Microsoft Exchange Server para obter acesso não autorizado a contas de e-mail e implantar malware. Esses ataques impactaram milhares de organizações no mundo todo e ressaltaram a necessidade de proteção proativa contra ameaças. ### Pergunta: Como as vulnerabilidades de dia zero são descobertas? ### Resposta: As vulnerabilidades de dia zero são descobertas por meio de uma série de métodos, incluindo pesquisas independentes por pesquisadores de segurança, programas de recompensa por bugs ou quando agentes as exploram para obter ganhos financeiros ou políticos. O processo de descoberta normalmente involves: - **Análise de código:** revisão do código de software para identificar possíveis falhas de segurança. - **Teste de penetração:** simulação de ataques para descobrir pontos fracos em um sistema. - **Teste de fuzzing:** utilização de ferramentas automatizadas para inserir dados aleatórios em aplicativos a fim de identificar comportamentos inesperados. - **Engenharia reversa:** análise de software ou aplicativos para identificar vulnerabilidades exploráveis. - [**Inteligência sobre ameaças:**](/zpedia/what-is-threat-intelligence) monitoramento de ameaças cibernéticas e atividades de agentes maliciosos para detectar possíveis vulnerabilidades de dia zero. ### Pergunta: Qual a diferença entre vulnerabilidade de dia zero, ataque de dia zero e exploit de dia zero? ### Resposta: Embora "vulnerabilidade de dia zero", "ataque de dia zero" e "exploit de dia zero" sejam frequentemente usados de forma intercambiável, eles representam aspectos distintos de uma ameaça à segurança cibernética. Entender essas diferenças é crucial para construir defesas eficazes contra esses riscos. **Vulnerabilidade de dia zero** - Uma vulnerabilidade de dia zero se refere a uma falha ou fraqueza previamente desconhecida em software, hardware ou firmware. Como a vulnerabilidade é desconhecida pelos desenvolvedores ou pela comunidade de segurança, nenhuma correção, atualização ou mitigação foi criada para solucioná-la. **Exploit de dia zero** - Um exploit de dia zero é um pedaço específico de código, metodologia ou técnica criada por invasores para aproveitar uma vulnerabilidade de dia zero. Basicamente, é a arma criada para tirar proveito da vulnerabilidade, permitindo que criminosos contornem medidas de segurança, roubem dados, instalem malware ou obtenham acesso não autorizado **Ataque de dia zero** - Um ataque de dia zero é a execução real de um ataque cibernético usando um exploit de dia zero contra um sistema alvo. Esse é o estágio ativo em que o invasor utiliza uma vulnerabilidade como arma e tenta causar danos, seja roubando dados sigilosos, interrompendo operações ou realizando outras atividades maliciosas. ### Pergunta: Qual é o papel da inteligência sobre ameaças na prevenção de ataques de dia zero? ### Resposta: Como as vulnerabilidades de dia zero são desconhecidas antes de serem exploradas, as equipes de segurança devem contar com a coleta proativa de inteligência para identificar padrões, indicadores de comprometimento e possíveis vetores de ataque antes que eles se transformem em violações em grande escala. Ao aproveitar a inteligência sobre ameaças, as empresas podem: - **Monitore as ameaças emergentes:** pesquisadores de segurança e empresas de [cibersegurança](/resources/security-terms-glossary/what-is-cybersecurity) rastreiam agentes maliciosos, fóruns da dark web e tendências de ataques para identificar possíveis vulnerabilidades de dia zero antes que sejam amplamente exploradas. - **Melhore a resposta a incidentes:** quando ocorre um ataque de dia zero, a inteligência sobre ameaças ajuda as equipes de segurança a entender a natureza da exploração e a responder rapidamente para conter a violação. - **Reforce** [**a segurança da rede:**](/resources/security-terms-glossary/what-is-network-security) as empresas utilizam inteligência sobre ameaças para aprimorar as políticas de segurança, atualizar os sistemas de detecção de intrusão e fortalecer as defesas contra ameaças em constante evolução. - **Aprimore as estratégias de gerenciamento de correçòes:** ao identificar vulnerabilidades que podem ser exploradas, as organizações podem priorizar os esforços de aplicação de correções e reduzir o risco de exploração de vulnerabilidades de dia zero. - **Aproveite o aprendizado de máquina para detecção de ameaças:** algoritmos avançados de aprendizado de máquina analisam grandes quantidades de dados de segurança para detectar anomalias que podem indicar a ação de uma vulnerabilidade de dia zero. ### Pergunta: Quais são algumas das práticas recomendadas para proteção contra vulnerabilidades de dia zero? ### Resposta: É difícil se defender de ataques de dia zero devido à sua natureza desconhecida. No entanto, as empresas podem tomar medidas proativas para reduzir sua exposição aos riscos: - **Adote um** [**modelo de segurança zero trust:**](/resources/security-terms-glossary/what-is-zero-trust-architecture) limite o acesso a sistemas e dados sigilosos verificando todos os usuários e dispositivos, independentemente da localização. - **Implante** [**proteção avançada contra ameaças:**](/resources/security-terms-glossary/what-is-advanced-threat-protection) utilize soluções que usam aprendizado de máquina e análise comportamental para detectar atividades incomuns ou maliciosas. - **Mantenha os sistemas atualizados:** aplique frequentemente correções e atualizações de segurança para reduzir a probabilidade de exploração por meio de vulnerabilidades conhecidas. - **Implemente** [**a proteção de terminais:**](/resources/security-terms-glossary/what-is-endpoint-security) utilize softwares antivírus robustos e ferramentas de detecção de terminais para monitorar dispositivos em busca de atividades suspeitas. - **Realize auditorias de segurança frequentes:** avalie o nível de segurança da sua rede para identificar e corrigir possíveis vulnerabilidades. - **Instrua os funcionários:** treine a equipe para reconhecer tentativas de phishing e outras táticas comumente usadas para explorar vulnerabilidades de dia zero. ### Pergunta: É possível prevenir completamente ataques de dia zero? ### Resposta: Não, não é possível prevenir completamente os ataques de dia zero, pois eles exploram vulnerabilidades desconhecidas. No entanto, as organizações podem reduzir seus riscos adotando uma arquitetura zero trust e implementando defesas proativas, como detecção comportamental de ameaças e inspeção em tempo real. Essas estratégias não dependem de conhecimento prévio das ameaças, tornando-as mais eficazes contra exploits de dia zero do que as ferramentas tradicionais baseadas em assinaturas. ### Pergunta: Quanto tempo leva para uma vulnerabilidade de dia zero ser corrigida? ### Resposta: O tempo necessário para corrigir uma vulnerabilidade de dia zero varia bastante. Para falhas críticas, os fornecedores podem lançar correções de emergência em poucos dias, enquanto atualizações menos urgentes geralmente levam semanas ou meses. No entanto, os atacantes tendem a explorar as vulnerabilidades rapidamente assim que as descobrem, por isso o tempo de resposta é vital. As organizações devem implementar ferramentas virtuais de aplicação de correções ou de mitigação de ameaças para proteger sistemas vulneráveis enquanto aguardam correções oficiais. ### Pergunta: Que tipos de sistemas são mais vulneráveis a ataques de dia zero? ### Resposta: Sistemas amplamente utilizados, como sistemas operacionais populares, navegadores web ou softwares corporativos, são frequentemente mais vulneráveis a ataques de dia zero, pois representam alvos de alto valor para os atacantes. Sistemas com software desatualizado, aplicativos legados ou defesas inadequadas também estão mais vulneráveis. Além disso, os dispositivos de Internet das Coisas (IoT) e os sistemas de controle industrial frequentemente carecem de segurança robusta e podem ser facilmente explorados em cenários de vulnerabilidade de dia zero. ### Pergunta: Será que as ferramentas antivírus ou os firewalls conseguem detectar ataques de dia zero? ### Resposta: As ferramentas antivírus e firewalls tradicionais geralmente têm dificuldade em detectar ataques de dia zero, porque essas ameaças exploram vulnerabilidades desconhecidas sem assinaturas identificáveis. Soluções avançadas como monitoramento baseado em comportamento, detecção de anomalias e inspeção de tráfego em linha estão mais bem equipadas para identificar atividades irregulares associadas a ameaças de dia zero. ### Título: O que é autenticação multifator (MFA)? | Zpedia ### Descrição: A autenticação multifator (MFA) é um mecanismo de segurança que exige que os usuários verifiquem sua identidade por meio de dois ou mais fatores independentes. ### URL: https://www.zscaler.com/br/zpedia/what-is-multifactor-authentication-mfa ### Pergunta: Qual é a diferença entre MFA e logon único (SSO)? ### Resposta: A MFA aumenta a segurança exigindo várias etapas de verificação, enquanto o SSO simplifica o acesso permitindo que os usuários façam login em vários aplicativos com um conjunto de credenciais. Eles podem ser usados em conjunto para proporcionar maior conveniência e proteção. ### Pergunta: Como configuro a autenticação multifator? ### Resposta: Habilite a MFA nas configurações da sua conta, escolha um segundo fator (por exemplo, aplicativo, SMS ou token) e siga as etapas de configuração. Cada plataforma tem instruções específicas, geralmente encontradas em sua seção de segurança ou autenticação. ### Pergunta: Quais setores podem se beneficiar da MFA? ### Resposta: Todos os setores se beneficiam da MFA, especialmente aqueles que lidam com dados sigilosos, como finanças, saúde, educação e tecnologia. A MFA reduz os riscos de acessos não autorizados, protegendo empresas e clientes contra ataques cibernéticos. ### Título: O que é caça a ameaças? | Um guia completo | Zscaler ### Descrição: Este guia completo sobre caça a ameaças explica a metodologia, seu funcionamento, vantagens e desvantagens e as ferramentas utilizadas para localizar ameaças. ### URL: https://www.zscaler.com/br/zpedia/what-is-threat-hunting ### Pergunta: O que é caça proativa a ameaças? ### Resposta: A caça proativa a ameaças é o processo de eliminar ativamente as ameaças ocultas na rede de uma empresa antes que elas possam se tornar ataques e causar danos. Ela combina a experiência humana com a detecção e análise de anomalias baseadas em ML para descobrir atividades suspeitas que a segurança tradicional tende a ignorar. ### Pergunta: Qual é a diferença entre caça a ameaças e inteligência sobre ameaças? ### Resposta: A caça a ameaças é para a inteligência sobre ameaças o que a carpintaria é para um martelo: uma é um processo e a outra uma ferramenta. A inteligência sobre ameaças são dados sobre tendências emergentes, ameaças conhecidas, entre outros, que analistas e soluções de segurança podem interpretar para entender as ameaças e contextualizar os riscos. A caça a ameaças coloca em prática as informações sobre ameaças à medida que os analistas procuram ameaças ocultas em tempo real. ### Pergunta: Quando você deve fazer a caça a ameaças? ### Resposta: Estratégias eficazes de segurança corporativa incluem a caça a ameaças como um componente integral e contínuo. Exercícios frequentes de caça a ameaças, mesmo quando sua empresa não está sob uma ameaça clara, podem ajudar a identificar ameaças e vulnerabilidades ocultas em seu ambiente. Esforços consistentes de caça a ameaças fortalecem a postura de segurança da sua empresa contra ameaças conhecidas e desconhecidas. ### Pergunta: Onde você deve procurar ameaças? ### Resposta: As ameaças estão se tornando mais numerosas e sofisticadas. Assim, em meio às redes modernas e distribuídas e cargas de trabalho na nuvem de hoje, nenhum local do ambiente de TI é seguro para ser ignorado pelos caçadores de ameaças. A caça a ameaças deve se estender a todas as camadas da rede, a todos os ativos de TI (terminais, servidores, nuvem, aplicativos críticos, etc.) e a todas as atividades do usuário. ### Pergunta: Como o armazenamento estendido ajuda na caça a ameaças? ### Resposta: O armazenamento estendido ajuda a reter grandes quantidades de dados e registros históricos, fornecendo um conjunto de dados maior para ajudar seus caçadores de ameaças a correlacionar e examinar padrões históricos, anomalias e IOCs que poderiam ter sido ignorados antes. Isso, por sua vez, os ajuda a identificar ameaças persistentes que podem ter passado despercebidas anteriormente. ### Título: O que é cryptojacking e como funciona? | Zscaler ### Descrição: Cryptojacking é um tipo de ataque cibernético em que um criminoso cibernético sequestra um computador ou dispositivo móvel para minerar criptomoedas. ### URL: https://www.zscaler.com/br/zpedia/what-is-cryptojacking ### Pergunta: Por que o cryptojacking é uma preocupação? ### Resposta: O criptojacking é uma preocupação tanto para indivíduos quanto para organizações, porque sequestra recursos computacionais, o que pode aumentar as contas de luz, prejudicar o desempenho e até mesmo danificar o dispositivo da vítima. A presença de malware de criptomineração também pode destacar vulnerabilidades exploráveis e má postura de segurança, que podem aumentar o risco de outros ataques cibernéticos. ### Pergunta: O que é um minerador de cryptojacking? ### Resposta: Um minerador de criptojacking é um invasor que emprega software malicioso de criptomineração, usando o poder de processamento do computador ou outro dispositivo da vítima para extrair criptomoedas. O código de criptojacking geralmente usa recursos mínimos a cada momento, além de técnicas de criptografia e ofuscação, para evitar a detecção. A moeda recém cunhada é enviada para a carteira digital do invasor. ### Pergunta: Quanto tempo leva para minerar um bitcoin? ### Resposta: O tempo que leva para extrair um bitcoin é difícil de definir. Um novo bloco de transação é adicionado ao blockchain aproximadamente a cada 10 minutos, concedendo um determinado número de bitcoins (6,25 em 2020, reduzido pela metade a cada quatro anos) ao primeiro minerador que resolver um determinado cálculo. No entanto, a mineração de bitcoin é altamente competitiva e recompensa mais aqueles com maior poder computacional. ### Pergunta: Mineração por navegador vs. Cryptojacking ### Resposta: A mineração por navegador é uma subcategoria do cryptojacking em que terceiros usam um sistema de computador para extrair criptomoedas. Um site pode usar código de criptografia incorporado para usar os sistemas dos visitantes do site para mineração por navegador durante as visitas ao site. Alguns consideram a mineração por navegador uma forma legítima de cryptojacking, mas há um debate contínuo sobre nsparência e consentimento. ### Título: O que é detecção e resposta de terminais (EDR)? | Zscaler ### Descrição: As soluções de detecção e resposta de terminais (EDR) são projetadas para proteger terminais contra ameaças cibernéticas, como ransomware e outros malwares. Saiba mais. ### URL: https://www.zscaler.com/br/zpedia/what-is-endpoint-detection-response-edr ### Pergunta: Qual é a diferença entre EPP e EDR? ### Resposta: Plataformas de proteção de terminais (EPP) e detecção e resposta de terminais (EDR) são soluções de segurança de terminais. De modo geral, a diferença entre elas é que a EPP atua para impedir que ameaças cheguem a um terminal, enquanto a EDR atua para neutralizar ameaças que já atingiram um terminal. Dessa forma, a EPP e a EDR podem ser considerados a primeira e a segunda linhas de defesa, respectivamente. ### Pergunta: Qual é a diferença entre um terminal e a EDR? ### Resposta: Terminais são dispositivos que estão conectados e se comunicam com uma rede, como smartphones, dispositivos de IoT, desktops, laptops e servidores. Existem ferramentas de EDR para neutralizar ameaças que atravessam as defesas de uma rede e chegam aos terminais. Você pode pensar no terminal como um corpo e na EDR como seu sistema imunológico. ### Pergunta: Qual é a diferença entre EDR e SIEM? ### Resposta: EDR e gerenciamento de eventos e informações de segurança (SIEM) são ferramentas de segurança distintas. A EDR se concentra no monitoramento e na resposta a ameaças em terminais, aproveitando dados específicos de terminais e análises comportamentais. Enquanto isso, o SIEM agrega e correlaciona dados de diversas fontes em todo o ecossistema de TI de uma organização, fornecendo uma visão centralizada de eventos de segurança para apoiar a análise de ameaças. Tanto a EDR quanto o SIEM podem estender sua funcionalidade para ambientes baseados na nuvem. ### Pergunta: A EDR é um firewall ou um substituto para o antivírus? ### Resposta: A EDR geralmente é um complemento às soluções de antivírus e de firewall, e não um substituto para elas, porque a EDR e o firewall/AV têm funcionalidades principais diferentes. Basicamente, firewalls e antivírus existem para manter as ameaças fora da rede, enquanto a EDR existe para afastar ameaças que já obtiveram acesso à rede. Algumas soluções de EDR também incluem funcionalidade antivírus, que continua sendo uma medida eficaz contra ameaças conhecidas. ### Título: O que é external attack surface management? | Zpedia ### Descrição: External attack surface management (EASM) é o processo contínuo de identificação, monitoramento e mitigação dos ativos digitais expostos de uma organização. ### URL: https://www.zscaler.com/br/zpedia/what-is-external-attack-surface-management ### Pergunta: O que é presença digital? ### Resposta: Presença digital é a soma dos ativos on-line de uma organização, incluindo sites, certificados, endereços IP, serviços na nuvem e conexões de terceiros. Na segurança cibernética, gerenciar a presença digital é crucial para identificar possíveis vulnerabilidades e reduzir o risco de ataques externos. ### Pergunta: Qual é a diferença entre EASM e gerenciamento de vulnerabilidades? ### Resposta: O EASM se concentra em identificar e monitorar ativos expostos e vetores de ataque, enquanto o gerenciamento de vulnerabilidades prioriza a detecção, avaliação e correção de vulnerabilidades de segurança dentro desses ativos. Além disso, o EASM utiliza verificação não autenticada em ativos conhecidos e desconhecidos, enquanto as ferramentas de gerenciamento de vulnerabilidades geralmente utilizam verificação autenticada em ativos conhecidos. ### Pergunta: Que tipos de ativos posso monitorar com um produto EASM? ### Resposta: O produto Zscaler EASM permite monitorar sete tipos de ativos: domínios, hosts (subdomínios), páginas web, certificados, ASNs, endereços IP e blocos de IP. ### Pergunta: Como o EASM prioriza as descobertas? ### Resposta: Os resultados recebem níveis de risco com base em um sistema de pontuação de "Crítico" (90-100) a "Baixo" (1-39), permitindo que você priorize seus esforços de remediação de forma eficaz. ### Pergunta: Posso personalizar perfis de descoberta e listas de inclusão para minha organização? ### Resposta: Sim, o produto oferece suporte a perfis de descoberta personalizáveis para sua organização, permitindo que você inclua domínios, IPs ou blocos de IP (CIDR) específicos para uma verificação mais direcionada. ### Título: O que é proteção de dados zero trust? Benefícios e implementação ### Descrição: Descubra como a proteção de dados zero trust protege dados sigilosos em ambientes híbridos e na nuvem. Aprenda seus princípios básicos, benefícios e implementação. ### URL: https://www.zscaler.com/br/zpedia/what-is-zero-trust-data-protection ### Pergunta: O que é zero trust e como ele se relaciona com a proteção de dados? ### Resposta: Zero trust é um modelo de cibersegurança que exige a validação contínua de usuários, dispositivos e sistemas. Ele transforma a maneira como dados sigilosos são protegidos, garantindo que nenhuma entidade seja considerada confiável por padrão, reduzindo o risco de acessos não autorizados e violações. ### Pergunta: Como saber se minha organização precisa de proteção de dados zero trust? ### Resposta: Organizações com sistemas distribuídos, ambientes multinuvem ou dados sigilosos, como registros financeiros ou PII, serão as mais beneficiadas. Se você enfrenta dificuldades com conformidade ou incidentes de segurança frequentes, o modelo zero trust pode melhorar suas defesas. ### Pergunta: Como a proteção de dados zero trust pode prevenir ameaças internas? ### Resposta: O zero trust atenua os riscos internos ao limitar o acesso por meio de permissões baseadas em funções e validação constante da atividade e do comportamento dos usuários, garantindo que os funcionários vejam apenas os dados necessários para realizar seu trabalho. ### Pergunta: A proteção de dados zero trust pode ser integrada aos sistemas existentes? ### Resposta: Sim, as soluções de zero trust são projetadas para funcionar com a infraestrutura existente, permitindo que as organizações as implementem gradualmente, começando com sistemas de alta prioridade ou dados sigilosos e expandindo para todo o sistema ao longo do tempo. ### Título: Ransomware como serviço (RaaS): riscos e estratégias de proteção ### Descrição: O ransomware como serviço (RaaS) permite que criminosos usem ransomware alugado para ataques. Aprenda sobre riscos, impactos e como o zero trust da Zscaler protege sua organização. ### URL: https://www.zscaler.com/br/zpedia/what-is-ransomware-as-a-service ### Pergunta: Como os operadores de RaaS normalmente recrutam afiliados? ### Resposta: Os operadores de RaaS geralmente recrutam afiliados em fóruns da dark web, usando anúncios que prometem lucros fáceis com ataques. Os afiliados geralmente exigem pouca habilidade técnica, apenas acesso aos alvos e disposição para compartilhar os lucros. ### Pergunta: Quais incentivos os operadores de RaaS oferecem aos afiliados? ### Resposta: Os operadores geralmente oferecem estruturas de comissão em níveis, painéis fáceis de usar, suporte técnico contínuo e atualizações frequentes de software para incentivar os afiliados e aumentar sua participação nas implantações bem-sucedidas de ransomware. ### Pergunta: Como os desenvolvedores de RaaS costumam escapar das autoridades? ### Resposta: Os desenvolvedores de RaaS geralmente usam criptografia, criptomoedas e serviços de anonimato, e podem mudar continuamente a infraestrutura ou reformular suas plataformas para dificultar a identificação e responsabilização por parte das autoridades. ### Título: O que é segurança cibernética em saúde? Riscos e práticas recomendadas ### Descrição: A segurança cibernética na área da saúde protege dados de organizações de saúde, pacientes e dispositivos médicos contra ameaças cibernéticas avançadas, como phishing e ransomware. ### URL: https://www.zscaler.com/br/zpedia/what-is-healthcare-cybersecurity ### Pergunta: Por que o setor de saúde é alvo de ataques cibernéticos? ### Resposta: O setor da saúde é um dos principais alvos dos ataques cibernéticos porque os dados dos pacientes, a propriedade intelectual e outros dados médicos são valiosos no mercado negro e como ferramenta para fraudes financeiras. As organizações de saúde são especialmente suscetíveis a ataques de ransomware devido à necessidade crítica de evitar interrupções no atendimento. ### Pergunta: Como a digitalização do setor de saúde afeta a segurança cibernética? ### Resposta: A digitalização tornou os serviços de saúde mais eficientes e acessíveis, mas a transmissão e o armazenamento de enormes quantidades de dados aumentaram os riscos de violação. O uso crescente de dispositivos de IoT, que muitas vezes têm segurança fraca, também abre milhares de novos vetores de ataque. Enquanto isso, a adoção da nuvem e de serviços de terceiros dificulta a manutenção de políticas de acesso robustas. ### Pergunta: Como os ataques cibernéticos afetam a segurança dos pacientes? ### Resposta: Os ataques cibernéticos colocam em risco a segurança dos pacientes, ameaçando a integridade, a disponibilidade e a confidencialidade dos dados dos pacientes e dos sistemas de saúde, bem como potencialmente perturbando os serviços de saúde. Ransomware e outros ataques podem bloquear o acesso aos dados, bem como levar a vazamentos, fraudes financeiras, roubo de identidade, entre outros, possivelmente impactando os resultados dos pacientes. ### Título: O que é segurança de SaaS | Detalhes e práticas recomendadas | Zscaler ### Descrição: Descubra os detalhes completos sobre a importância da segurança de SaaS, seus desafios e práticas recomendadas. Saiba como aumentar a segurança da sua plataforma SaaS. ### URL: https://www.zscaler.com/br/zpedia/what-is-saas-security ### Pergunta: O que é SaaS? ### Resposta: Software como serviço (SaaS) é um modelo de computação na nuvem que fornece aplicativos e serviços pela internet. Os fornecedores de SaaS hospedam e mantêm o software, e os usuários o acessam por meio de navegadores da web (embora alguns também ofereçam aplicativos para download). As organizações e os usuários individuais valorizam os aplicativos SaaS por sua facilidade de implantação, dimensionamento, economia e acesso onipresente. ### Pergunta: Qual é a diferença entre segurança de SaaS e segurança como serviço? ### Resposta: As ferramentas de segurança de SaaS ajudam as organizações a usar aplicativos SaaS com segurança enquanto a integridade de seus dados permanece intacta. Enquanto isso, a segurança como serviço (SECaaS) fornece firewall, antivírus, detecção de ameaças e outras funções de segurança como um serviço na nuvem. A segurança de SaaS protege especificamente os aplicativos SaaS, enquanto a SECaaS pode incluir essencialmente qualquer recurso de segurança oferecido por meio da internet. ### Pergunta: Por que a segurança de SaaS precisa ser priorizada? ### Resposta: De acordo com as projeções da Gartner, a partir de 2023, pelo menos 75% das falhas de segurança na nuvem resultarão de uma gestão inadequada de identidade, acesso e privilégios. Este é um alerta para priorizar a segurança de SaaS em qualquer organização que utilize SaaS. Os erros de configuração continuam sendo a principal causa de violações de dados em ambientes SaaS e, à medida que as violações ficam mais caras, é essencial tomar medidas para evitá-las. ### Título: O que é smishing (phishing por SMS)? | Zscaler ### Descrição: Defenda-se contra smishing e mantenha seus dados sigilosos seguros compreendendo as táticas usadas nesses golpes fraudulentos de mensagens de texto. Saiba mais. ### URL: https://www.zscaler.com/br/zpedia/what-is-smishing-sms-phishing ### Pergunta: Smishing vs. Vishing vs. Phishing ### Resposta: Smishing, vishing e phishing estão intimamente relacionados. O smishing (phishing por SMS) usa mensagens de texto fraudulentas para induzir as vítimas a seguir links maliciosos ou a fornecer informações sigilosas. Os ataques de vishing (phishing por voz) usam chamadas telefônicas para induzir as vítimas a divulgar informações ou fazer pagamentos fraudulentos. Enquanto isso, o phishing abrange smishing, vishing e muitas outras técnicas projetadas para explorar diferentes alvos e canais de comunicação para os mesmos fins. ### Pergunta: O ChatGPT está impulsionando golpes de Smishing? ### Resposta: Os criminosos podem abusar de modelos de linguagem em grande escala (LLMs), como o ChatGPT, para ajudar a criar golpes de smishing mais convincentes, aproveitando a capacidade dos LLMs de se aproximarem rapidamente da comunicação humana natural. A IA generativa é uma tecnologia em rápida evolução, e os quadros éticos e as restrições da sua utilização são temas de debate contínuo no setor da segurança cibernética. ### Pergunta: Como saber se você está sendo vítima de smishing? ### Resposta: Se você suspeitar de uma tentativa de smishing, há algumas coisas que você pode fazer. Sempre tenha cuidado com mensagens de texto não solicitadas, especialmente se elas pressionarem você a agir rapidamente. Verifique o remetente: a maioria das organizações não solicitará informações sigilosas por mensagem de texto. Fique de olhoe em saudações genéricas, detalhes vagos ou erros. Acima de tudo, não siga links em mensagens suspeitas. Geralmente, você pode entrar em contato com o suposto remetente por meio de um canal oficial para confirmar a legitimidade de uma comunicação. ### Pergunta: O que é um texto de smishing? ### Resposta: Um texto de smishing é uma mensagem de texto, que pode incluir mensagens de SMS ou mensagens diretas em serviços como WhatsApp, Facebook Messenger, Twitter e outros, projetada para induzir as vítimas a revelar informações sigilosas, como credenciais de login ou dados financeiros. Na maioria das vezes, os textos de smishing parecem ser de um remetente confiável fazendo uma solicitação que parece urgente. ### Pergunta: Você pode ser hackeado respondendo a uma mensagem de texto? ### Resposta: Se você pode ou não ser hackeado ao responder a uma mensagem de texto depende da sua resposta. Se você fizer o que o smisher solicita (por exemplo, fornecer informações, seguir um link), é provável que você se exponha ao ataque. Do contrário, não é provável que você seja hackeado. Independentemente disso, o mais seguro a fazer se você receber uma mensagem suspeita é simplesmente bloqueá-la e denunciá-la. ### Título: O que é um plano de continuidade de negócios? | Zpedia ### Descrição: Um plano de continuidade de negócios (BCP) é uma estratégia que descreve como uma organização continuará operando durante e após eventos disruptivos, como incidentes cibernéticos. ### URL: https://www.zscaler.com/br/zpedia/what-is-a-business-continuity-plan ### Pergunta: Qual é a diferença entre continuidade de negócios e recuperação de desastres? ### Resposta: A continuidade dos negócios garante operações contínuas durante interrupções, enquanto a recuperação de desastres enfatiza a restauração de sistemas de TI e dados após uma crise. A continuidade dos negócios é proativa, garantindo tempo de inatividade mínimo, enquanto a recuperação de desastres é reativa, abordando como uma empresa se recupera de um evento. Ambos são essenciais para a resiliência organizacional. ### Pergunta: Com que frequência um plano de continuidade de negócios deve ser atualizado? ### Resposta: Um plano de continuidade de negócios deve ser revisado e atualizado pelo menos anualmente ou sempre que houver mudanças significativas nas operações comerciais, de tecnologia ou pessoal. Testes e revisões frequentes garantem que o plano permaneça eficaz e alinhado às necessidades e riscos em evolução da organização. ### Pergunta: Quem deve se envolver na criação de um plano de continuidade de negócios? ### Resposta: As principais partes interessadas, incluindo a alta gerência, TI, gestão de riscos, recursos humanos e chefes de departamento, devem colaborar na criação de um plano de continuidade de negócios. Ao envolver representantes de todas as funções críticas do negócio, as organizações podem garantir uma mitigação abrangente de riscos, bem como estratégias de recuperação eficazes. ### Título: O que é um plano de recuperação de desastres (DRP)? ### Descrição: Um plano de recuperação de desastres (DRP) é uma abordagem estruturada que descreve procedimentos e ferramentas para restaurar sistemas de TI, dados e operações críticas. ### URL: https://www.zscaler.com/br/zpedia/what-is-a-disaster-recovery-plan ### Pergunta: Com que frequência um DRP deve ser testado? ### Resposta: Um plano de recuperação de desastres deve ser testado pelo menos uma vez por ano, com testes mais frequentes recomendados após grandes atualizações do sistema, mudanças de infraestrutura ou ameaças à segurança cibernética para garantir eficácia e alinhamento com as necessidades comerciais em evolução. ### Pergunta: Uma pequena empresa pode se beneficiar de um DRP? ### Resposta: Sim, um DRP pode ajudar pequenas empresas a minimizar o tempo de inatividade, proteger dados e garantir a continuidade dos negócios, assim como uma grande empresa. Não importa o tamanho da empresa, um DRP atenua riscos, fortalece a segurança cibernética e garante recuperação rápida de incidentes; o que é crucial para manter a confiança do cliente e a estabilidade operacional. ### Título: O que são ameaças internas? | Definição, tipos e mitigação ### Descrição: Saiba mais sobre ameaças internas, seus tipos e as práticas recomendadas para mitigá-las. Descubra estratégias eficazes para proteger sua empresa contra ataques internos. ### URL: https://www.zscaler.com/br/zpedia/what-are-insider-threats ### Pergunta: Como as organizações podem detectar ameaças internas precocemente? ### Resposta: Utilize ferramentas de monitoramento de atividades do usuário, implemente análises comportamentais e realize auditorias frequentes. Treinar funcionários sobre conscientização sobre segurança cibernética também ajuda a identificar ações incomuns que podem sinalizar ameaças internas antes que elas aumentem. ### Pergunta: Quais são os principais desafios na mitigação de ameaças internas? ### Resposta: Equilibrar a confiança dos funcionários com o monitoramento é desafiador. As ameaças internas geralmente passam despercebidas devido aos seus privilégios de acesso, tornando essencial impor controles de acesso rigorosos e promover uma cultura de responsabilização. ### Pergunta: As ameaças internas são mais comuns em setores específicos? ### Resposta: Sim, setores como saúde, finanças e tecnologia enfrentam cada vez mais ameaças internas devido ao manuseio de dados sigilosos. Esses setores são alvos frequentes de insiders mal-intencionados e também de violações acidentais de dados. ### Título: O que é inspeção SSL? | Benefícios e necessidades | Zscaler ### Descrição: Inspeção de SSL é o processo de interceptar e revisar as comunicações criptografadas em SSL via internet feitas entre cliente e servidor. Saiba mais sobre elas. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-ssl-inspection ### Pergunta: O que é a inspeção de SSL? ### Resposta: [**Inspeção de SSL**](/products-and-solutions/ssl-inspection) é o processo de interceptar e analisar as comunicações criptografadas em SSL via internet feitas entre cliente e servidor. A inspeção do tráfego em SSL se tornou extremamente importante, pois a grande maioria do tráfego da internet é criptografada em SSL, incluindo conteúdo malicioso. [Leia mais aqui.](/resources/security-terms-glossary/what-is-ssl-inspection) ### Pergunta: SSL vs. TLS ### Resposta: É hora de um esclarecimento. Secure Sockets Layer (SSL) e Transport Layer Security (TLS) são protocolos criptográficos que regem a criptografia e a transmissão de dados entre dois pontos. Então, qual é a diferença? O já extinto Netscape desenvolveu o SSL em meados dos anos 90, lançando o SSL 3.0 no final de 1996. O TLS 1.0, baseado em uma versão melhorada do SSL 3.0, surgiu em 1999. O TLS 1.3, lançado pela Internet Engineering Task Force (IETF) em 2018, era a versão mais recente e segura no momento desta redação. Atualmente, o SSL não é mais desenvolvido ou suportado — em 2015, a IETF[ declarou todas as versões do SSL obsoletas](https://datatracker.ietf.org/doc/html/rfc7568) devido a vulnerabilidades (por exemplo, a ataques indiretos, tipo 'man in the middle') e falta de recursos críticos de segurança. Apesar disso e de décadas de mudanças, sem se ater ao sentido estritamente técnico do termo, a maioria das pessoas ainda usa “SSL” como um termo genérico para protocolos criptográficos. Em outras palavras, quando se vê as siglas SSL, TLS, SSL/TLS, HTTPS e similares, quase sempre todas significam a mesma coisa. Para os fins deste artigo, esclareceremos conforme necessário. [Leia mais aqui](/resources/security-terms-glossary/what-is-ssl-inspection). ### Pergunta: Benefícios da inspeção de SSL ### Resposta: - **Evitar violações de dados, encontrando malware oculto** e impedindo que hackers burlem as defesas - **Identificar o que os funcionários enviam** para fora da organização, intencionalmente ou não, e responder de acordo - **Atender aos requisitos de conformidade regulatória** garantindo que os funcionários não estejam colocando dados confidenciais em risco - **Apoiar uma estratégia de defesa de várias camadas** que preserve a segurança de toda a empresa [Leia mais aqui.](/resources/security-terms-glossary/what-is-ssl-inspection) ### Pergunta: Zscaler e inspeção de SSL ### Resposta: A inspeção de SSL com a maior nuvem de segurança do mundo oferece a você: - **Capacidade ilimitada** - **Administração mais enxuta** - **Controle granular de políticas** - **Segurança e proteção** - **Gerenciamento simplificado de certificados** ### Título: O que é a Zero Trust Exchange? | Zscaler ### Descrição: A Zscaler Zero Trust Exchange é uma plataforma nativa da nuvem multiusuário e dimensionável que conecta com segurança usuários, aplicativos e dispositivos em qualquer rede e em qualquer local. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-zero-trust-exchange ### Pergunta: O que é a Zero Trust Exchange? ### Resposta: A Zscaler Zero Trust Exchange™ é uma plataforma de cibersegurança nativa da nuvem criada com arquitetura zero trust. Seguindo o princípio do acesso de privilégio mínimo, a plataforma estabelece confiança com base na identidade e contexto do usuário — incluindo localização, dispositivo, aplicativo e conteúdo — e, em seguida, cria conexões seguras e diretas de usuário para aplicativo, de aplicativo para aplicativo e de máquina para máquina. [Confira mais sobre a Zero Trust Exchange](/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Pergunta: Cinco atributos da Zero Trust Exchange? ### Resposta: A Zero Trust Exchange é construída em torno de cinco atributos principais, projetados para enfrentar os desafios de segurança, conectividade e produtividade mais desafiadores da atualidade. Vamos analisar cada um: 1. Superfície de ataque zero 2. Conexão de usuário a aplicativo, não à rede 3. Arquitetura de proxy, não de passagem 4. Secure access service edge (SASE) 5. Arquitetura de múltiplos usuários [Leia mais aqui.](/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Pergunta: Quatro Benefícios da Zero Trust Exchange ### Resposta: 1. #### **Acesso seguro à internet e SaaS:** a plataforma Zero Trust Exchange fornece proteção contra ameaças cibernéticas em tempo real, proteção de dados (DLP, CASB, CSPM) e desvios locais seguros (conexões seguras, rápidas e diretas das filiais à nuvem). Por serem disponibilizadas na nuvem, as políticas permanecem com os usuários onde quer que estejam, para proteção idêntica no escritório, em casa ou na rua. 2. #### **Acesso seguro a aplicativos privados sem VPN**: com a Zero Trust Exchange, não há necessidade de uma VPN, que pode ser lenta e frustrante para os usuários e também pode ser um alvo para invasores. Com a ZTE, a [segurança zero trust](/resources/security-terms-glossary/what-is-zero-trust) é aplicada às conexões do escritório para acesso ao data center e aplicativos de clientes B2B. 3. #### **Segmentação de aplicativos sem segmentação de rede**: com a Zero Trust Exchange, uma empresa pode proteger aplicativos e cargas de trabalho sem a preocupação adicional da segmentação de rede. A segmentação de aplicativos, também conhecida como [microssegmentação](/resources/security-terms-glossary/what-is-microsegmentation), melhora a segurança criando segmentos seguros individuais entre usuário e aplicativo, eliminando o risco de movimento leste-oeste e de acesso com excesso de privilégios. 4. #### **Gerenciamento aprimorado da experiência do usuário para o aplicativo**: além da segurança total, a [Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte) foi desenvolvida pensando na experiência e no desempenho do usuário. Com a ZTE, as classificações de desempenho podem ser medidas por usuário, aplicativo e localização, facilitando a identificação e resolução de problemas de dispositivo e rede. [Leia mais aqui.](/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Pergunta: Por que é hora de adotar o modelo da Zero Trust Exchange ### Resposta: A Zero Trust Exchange unifica as práticas recomendadas de segurança disponibilizadas na nuvem para: - Reduzir riscos com a prevenção contra ameaças e eliminação da superfície de ataque - Melhorar a produtividade com acesso rápido aos aplicativos - Cortar custos com uma infraestrutura simplificada [Leia mais aqui](/resources/security-terms-glossary/what-is-zero-trust-exchange). ### Título: O que é princípio de privilégio mínimo? | Zscaler ### Descrição: O princípio de privilégio mínimo é uma estratégia de segurança que garante que os usuários tenham apenas o nível mínimo de acesso necessário para executar suas tarefas. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-least-privilege-access ### Pergunta: O que é acesso de privilégio mínimo? ### Resposta: O acesso de privilégio mínimo é uma estratégia de segurança cibernética na qual os usuários finais recebem apenas o nível mínimo de acesso necessário para executar tarefas específicas do trabalho. É um elemento crucial da segurança da informação que ajuda as organizações a proteger seus dados sigilosos, restringindo a movimentação lateral e o acesso não autorizado a aplicativos ou recursos comerciais. [Saiba mais](/resources/security-terms-glossary/what-is-least-privilege-access). ### Pergunta: Três principais benefícios do acesso de privilégio mínimo ### Resposta: A convergência dos três elementos principais com um serviço de ZTNA eficaz forma a base de uma postura de segurança robusta e resiliente para sua organização, onde: 1. **As contas de usuário são sempre autenticadas antes que o acesso seja concedido** 2. **Os dispositivos são monitorados e os níveis de acesso do usuário se adaptam com base na postura de segurança** 3. **A segmentação de aplicativos minimiza a movimentação lateral, eliminando a necessidade de ajustes complexos de firewall** [Leia mais aqui.](/resources/security-terms-glossary/what-is-least-privilege-access) ### Pergunta: Acesso de privilégio mínimo e zero trust ### Resposta: “**Acesso de privilégio mínimo**” pode soar muito como “**zero trust**” e, de fato, são conceitos intimamente relacionados, mas ainda assim crucialmente diferentes. Você pode pensar no **acesso de privilégio mínimo** como um cartão-chave que você dá a cada um dos seus funcionários e que é codificado exclusivamente para sua função. Isso permite personalizar os controles de acesso para que a maioria dos usuários possa acessar áreas comuns, como o Microsoft 365, mas apenas alguns tenham acesso a materiais mais sigilosos, como informações financeiras, dados de RH e assim por diante, reduzindo o risco de permissões excessivas que levam a violações de dados. **O zero trust** vai um passo além, não concedendo confiança simplesmente porque um funcionário tem um cartão-chave exclusivo. Antes de conceder acesso, uma política zero trust estabelece a identidade do usuário e o contexto completo para a solicitação de conexão, como o dispositivo do usuário, sua localização, o aplicativo em questão e seu conteúdo. Dessa forma, para estender a metáfora, outro usuário não pode simplesmente pegar um cartão-chave, assumir seus direitos de acesso e começar a entrar em lugares aos quais não pertence. [Leia mais aqui](/resources/security-terms-glossary/what-is-least-privilege-access). ### Pergunta: Como funciona o acesso de privilégio mínimo moderno? ### Resposta: Hoje, o acesso de privilégio mínimo e o zero trust são essencialmente inseparáveis, com uma abordagem moderna que incorpora autenticação de identidade do usuário, postura de segurança do dispositivo e segmentação de usuário para aplicativo em seus controles. Vamos examinar esses três elementos principais. 1. **Autenticação da identidade do usuário** 2. **Postura de segurança do dispositivo** 3. **Segmentação de usuário para aplicativo** [Mais informações](/resources/security-terms-glossary/what-is-least-privilege-access). ### Pergunta: Três etapas para implementar o acesso de privilégio mínimo em sua organização ### Resposta: 1. **Adote um serviço de provedor de identidade (IdP).** Com a popularidade dos serviços de login único hoje em dia, muitas organizações já utilizam um IdP. 2. **Implemente um serviço de postura do dispositivo.** Combinar o monitoramento da integridade do dispositivo com uma política de dispositivo flexível reduz o risco que terminais comprometidos representam para seus sistemas e dados críticos. 3. **Ofereça um serviço de ZTNA.** Isso permite que você elimine tanto o acesso lateral quanto os firewalls internos com uma única tecnologia. Alguns serviços de ZTNA podem ser totalmente implantados em apenas algumas horas. ### Título: O que é acesso remoto seguro? | Zscaler ### Descrição: Acesso remoto seguro se refere a acessar recursos de rede, aplicativos e dispositivos de fora do escritório corporativo com alto nível de segurança. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-secure-remote-access ### Pergunta: O que é acesso remoto seguro? ### Resposta: Acesso remoto seguro é um termo abrangente que se refere às medidas, políticas e tecnologias de segurança usadas por organizações para fornecer acesso a redes, dispositivos e aplicativos de fora do escritório corporativo com um alto nível de segurança. [Leia mais aqui](/resources/security-terms-glossary/what-is-secure-remote-access). ### Pergunta: Como funciona o acesso remoto seguro? ### Resposta: O acesso remoto seguro permite aos funcionários que não estão no escritório usar os recursos que precisam para manter a produtividade. Ele fornece um meio para que os funcionários se conectem a data centers, redes, aplicativos ou recursos na nuvem usando seus dispositivos remotos por meio de conexões domésticas ou públicas de internet e Wi-Fi, em vez de uma rede corporativa. O acesso remoto seguro oferece aos funcionários híbridos um buffer que fica entre o terminal e a internet, permitindo que eles estabeleçam conexões remotas e minimizem os riscos de acessos não autorizados. [Leia mais aqui](/resources/security-terms-glossary/what-is-secure-remote-access). ### Pergunta: Por que o acesso remoto seguro é importante? ### Resposta: Atualmente, muitas empresas estão contratando com base na qualificação, não na localização. O trabalho remoto e o trabalho híbrido vieram para ficar e, com a evolução das ameaças cibernéticas e vulnerabilidades em alta, o acesso remoto seguro subiu para o topo da lista de prioridades dos departamentos de TI e segurança em todo o mundo, independentemente do setor. Os padrões de segurança atuais são drasticamente diferentes do que eram apenas cinco anos atrás, e o paradigma em torno das tecnologias de acesso remoto seguro está mudando rapidamente. [Leia mais aqui](/resources/security-terms-glossary/what-is-secure-remote-access). ### Pergunta: Quais tecnologias são usadas no acesso remoto seguro? ### Resposta: - ##### **Rede privada virtual (VPN)** - ##### **Autenticação de dois fatores/multifator (2FA/MFA)** - ##### **Logon único (SSO)** - ##### **Gerenciamento de acesso privilegiado (PAM)** [Leia mais aqui](/resources/security-terms-glossary/what-is-secure-remote-access). ### Pergunta: Benefícios do acesso remoto seguro ### Resposta: As soluções de acesso remoto seguro são ativos valiosos para a sua organização, ajudando você a: - Manter os dados sigilosos seguros. Proteja os dados da sua organização limitando o acesso de fontes externas e concedendo-o apenas por meios seguros e controlados. Isso reduz muito o perfil de risco da sua empresa, o que é crucial devido à quantidade de ameaças avançadas atualmente existentes. - Reduzir a superfície de ataque. Defenda-se de forma ainda mais eficaz contra ameaças avançadas reduzindo o número de vetores de ataque que os criminosos cibernéticos podem usar para se infiltrar em terminais remotos. Isso ajuda a melhorar a postura de segurança da sua organização. - Alcançar e manter a conformidade. Ajude sua organização a evitar a não conformidade no atual cenário crescente de proteção de dados e regulamentações de privacidade, evitando vazamentos e perdas de dados. [Leia mais aqui](/resources/security-terms-glossary/what-is-secure-remote-access). ### Título: DLP na nuvem: o que é, por que é importante e como proteger seus dados ### Descrição: Aprenda o que é DLP na nuvem, por que é importante e como as soluções inovadoras da Zscaler protegem seus dados sigilosos de forma eficaz ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention ### Pergunta: O que é prevenção contra perda de dados (DLP) na nuvem? ### Resposta: A prevenção contra perda de dados (DLP) na nuvem é uma categoria de tecnologias e processos de segurança de dados que monitoram e inspecionam dados em uma rede corporativa para evitar a exfiltração de dados decorrente de ataques cibernéticos, como phishing, ransomware e ameaças internas maliciosas. Implantada na nuvem, a DLP na nuvem pode proteger dados sigilosos, como informações de identificação pessoal (PII), números de cartão de crédito, propriedade intelectual e mais, onde quer que estejam ou transitem. [Saiba mais](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention). ### Pergunta: Por que a DLP na nuvem é essencial para empresas modernas? ### Resposta: Quando as informações sigilosas eram impressas em papel, um simples arquivo trancado bastava para prevenir perdas. Agora, os dados circulam entre [data centers](/zpedia/what-is-data-center), provedores na nuvem e dispositivos, potencialmente sujeitos a inúmeras vulnerabilidades ao longo do caminho. Para proteger os dados contra acessos não autorizados, você precisa implementar uma estratégia abrangente de prevenção contra perda de dados (DLP). Sua estratégia de DLP deve reunir seus líderes de negócios e de TI para identificar o que constitui “dados sigilosos” para sua organização, chegar a um acordo sobre como esses dados devem ser usados e delinear o que representa uma violação. Essas diretrizes de segurança da informação, incluindo classificação de dados, privacidade de dados e informações de conformidade, além de procedimentos de remediação, podem então ser traduzidas em políticas de DLP. Vários padrões de conformidade (como RGPD, HIPAA, PCI DSS) podem exigir que sua organização implante DLP para evitar multas ou restrições às suas operações, mas [violações de dados](/zpedia/what-data-breach) também podem expor os dados pessoais dos usuários finais, colocando sua organização em risco de perder clientes, incorrer em danos à marca ou enfrentar consequências legais. Com uma política de DLP bem definida e o apoio de uma tecnologia de suporte bem gerenciada, você pode reduzir significativamente esses riscos. [**Saiba mais**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention)**.** ### Pergunta: Compreendendo os riscos de perda de dados na era da nuvem ### Resposta: À medida que as organizações aceleram a adoção da nuvem e ajustam seus modelos de trabalho híbridos, a superfície de ataque se expande drasticamente. O cenário de ameaças atual apresenta desafios únicos que as abordagens de segurança tradicionais têm dificuldade em abordar, exigindo que as organizações entendam e mitiguem os seguintes riscos críticos: - [**TI invisível**](/resources/security-terms-glossary/what-is-shadow-it) **e aplicativos na nuvem não autorizados:** os funcionários usam cada vez mais serviços na nuvem não autorizados para compartilhar e armazenar dados sigilosos, criando brechas de visibilidade onde as equipes de TI não conseguem monitorar ou proteger informações críticas que circulam fora dos canais aprovados. - **Ransomware** [**sofisticado**](/resources/security-terms-glossary/what-is-ransomware) **e** [**ataques à cadeia de suprimentos**](/resources/security-terms-glossary/what-is-a-supply-chain-attack)**:** [criminosos](/zpedia/what-is-a-threat-actor) modernos têm atacam infraestruturas na nuvem e integrações de terceiros para criptografar ou exfiltrar dados em grande escala, explorando relacionamentos de confiança e conexões de API para maximizar os danos em sistemas interconectados. - **Vulnerabilidades de equipes de trabalho remotas:** com equipes distribuídas acessando dados corporativos de dispositivos pessoais e redes desprotegidas, as organizações enfrentam maior exposição a vazamento de dados por meio de terminais não gerenciados, Wi-Fi público e redes domésticas comprometidas. - **Configurações de nuvem incorretas e exposições de API:** ambientes de nuvem complexos geralmente sofrem com buckets de armazenamento mal configurados, permissões excessivas e APIs expostas que inadvertidamente tornam dados sigilosos acessíveis a terceiros não autorizados ou à internet pública. [Leia mais](/resources/security-terms-glossary/what-is-exact-data-match). ### Pergunta: Principais benefícios do uso da prevenção contra perda de dados (DLP) baseada na nuvem ### Resposta: A DLP baseada na nuvem oferece diversas vantagens para qualquer organização, fornecendo: - **Fácil capacidade de dimensionamento** para atender às necessidades dos volumes crescentes de dados e ecossistemas de informação em constante mudança - **Custos de infraestrutura mais baixos** devido à eliminação de hardware local e despesas de modernização/manutenção relacionadas - **Proteção para usuários e filiais** em qualquer lugar, sem a necessidade de retornar o tráfego para o seu data center - **Implantação e configuração mais rápidas** do que a DLP local, sem hardware para gerenciar - **Atualizações automáticas** da nuvem, fornecendo as informações mais recentes e novos recursos sem tempo de inatividade [Saiba mais](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention). ### Pergunta: Como funciona a DLP na nuvem: principais técnicas e estratégias ### Resposta: Em termos mais simples, a tecnologia de DLP, incluindo a DLP baseada na nuvem, funciona identificando dados sigilosos que precisam de proteção e, em seguida, protegendo-os. Uma solução de DLP pode ser projetada para identificar dados em uso, dados em trânsito ou dados em repouso (ou qualquer combinação deles) e determinar se são sigilosos. Para fazer isso, os agentes de DLP podem usar muitas técnicas diferentes, como: - **Correspondência baseada em regras ou “expressões regulares”:** essa técnica identifica dados sigilosos com base em regras predefinidas (por exemplo: números de 16 dígitos geralmente são números de cartão de crédito). Devido à elevada taxa de falsos positivos, a correspondência baseada em regras é muitas vezes apenas uma primeira passagem antes de uma inspeção mais profunda. - [**Correspondência exata de dados**](/resources/security-terms-glossary/what-is-exact-data-match) **(impressão digital do banco de dados):** essa técnica identifica dados que correspondem exatamente a outros dados sigilosos já identificados, geralmente de um banco de dados fornecido. - **Correspondência exata de arquivos:** essa técnica funciona essencialmente como uma correspondência exata de dados, mas identificando hashes de arquivos correspondentes sem analisar o conteúdo do arquivo. - **Correspondência parcial de documentos:** essa técnica identifica dados sigilosos correspondendo-os a padrões ou modelos estabelecidos (por exemplo: o formato de um formulário padrão de paciente em uma unidade de atendimento de urgência). - **Aprendizado de máquina, análise estatística etc.:** esse conjunto de técnicas depende do cadastramento de um grande volume de dados em um modelo de aprendizado para “treiná-lo” a reconhecer quando uma determinada sequência de dados tem probabilidade de ser uma informação sigilosa. Isso é especialmente útil para identificar dados não estruturados. - **Regras personalizadas:** muitas empresas têm tipos de dados específicos que devem ser identificados e protegidos, e a maioria das soluções de DLP modernas permite construir regras próprias para funcionar em conjunto com as demais. ### Pergunta: Principais casos de uso para Cloud DLP ### Resposta: Como já abordamos, a proteção de dados sigilosos protege sua organização contra outras formas de perda – de clientes, de receita, de reputação – e ajuda você a cumprir as regulamentações legais e do setor. Naturalmente, proteger esses dados exige a capacidade de identificar o que são e onde estão, o que constitui outro caso de uso importante: a visibilidade dos dados. Resumindo, então, os principais casos de uso de uma solução de DLP são: - [**Proteção de dados sigilosos**](/resources/security-terms-glossary/what-is-data-protection) **em trânsito e em repouso:** a DLP protege os dados à medida que eles transitam ou são armazenados em vários terminais, redes e nuvens, fornecendo criptografia, aplicando controles de acesso e monitorando atividades suspeitas. - **Manter a conformidade com as regulamentações:** as políticas e tecnologias de DLP ajudam você a aplicar controles de acesso, monitorar o uso e realizar auditorias para garantir que você lide com dados sigilosos em alinhamento com regulamentações como RGPD, HIPAA e PCI DSS. - **Obter visibilidade dos seus dados:** a DLP fornece visibilidade de dados, ou seja, conhecimento sobre onde as informações sigilosas residem e transitam, quem tem acesso e como elas são usadas, para ajudar a identificar vulnerabilidades, detectar atividades de risco e, por fim, corrigir e impedir violações de dados. - **Proteção de ambientes de trabalho remotos e dispositivos pessoais:** com o aumento das equipes de trabalho remotas e políticas de uso de dispositivos pessoais (BYOD), a DLP ajuda a aplicar políticas de segurança em uma ampla variedade de dispositivos e locais, reduzindo o risco de vazamento de dados fora dos limites tradicionais da rede. ### Pergunta: Cinco tipos de soluções de Cloud DLP ### Resposta: - [**Agentes de segurança de acesso à nuvem (CASBs)**](/resources/security-terms-glossary/what-is-cloud-access-security-broker) monitoram e controlam a atividade dos usuários e as transferências de dados entre terminais e aplicativos na nuvem, aplicando políticas de segurança para evitar acessos não autorizados, vazamentos de dados e violações de conformidade. O CASB oferece visibilidade sobre o comportamento do usuário, o uso de aplicativos e o armazenamento de dados em ambientes na nuvem. - **O software de DLP** protege dados sigilosos contra vazamento de dados em terminais, e-mail, serviços na nuvem e outros canais. Ao monitorar dados e aplicar políticas em tempo real, o software de DLP identifica e evita possíveis violações. - **A análise de comportamento de usuários e entidades (UEBA)** monitora, analisa e correlaciona o comportamento de usuários, padrões de acesso, eventos do sistema, entre outros, para detectar anomalias e possíveis ameaças, como [ameaças internas](/zpedia/what-are-insider-threats) maliciosas, contas comprometidas e [movimentação lateral](/zpedia/what-is-lateral-movement). - [**O gerenciamento de postura de segurança de SaaS (SSPM)**](/zpedia/what-saas-security-posture-management-sspm) ajuda as organizações a avaliar e gerenciar configurações de segurança, permissões e vulnerabilidades em diferentes aplicativos SaaS para resolver falhas de segurança e mitigar riscos associados à exposição de dados e acesso não autorizado. - [**O isolamento do navegador**](/resources/security-terms-glossary/what-is-remote-browser-isolation) executa conteúdo web em um ambiente seguro, evitando que conteúdo web potencialmente malicioso (como downloads drive-by, [malware](/resources/security-terms-glossary/what-is-malware), [phishing](/resources/security-terms-glossary/what-is-phishing)) acesse diretamente ou afete o terminal, a rede ou os dados sigilosos do usuário. ### Pergunta: Por que a DLP na nuvem é essencial para a nuvem moderna e para empresas que priorizam dispositivos móveis ### Resposta: Para enfrentar os desafios de proteção de dados que acompanham a transformação digital e superar os pontos fracos da DLP corporativa tradicional, você precisa de uma nova mentalidade e de uma nova tecnologia. Reconfigurar uma pilha de hardware tradicional para a nuvem não é suficiente – isso é ineficiente e carece da proteção e dos serviços de uma solução de DLP desenvolvida na nuvem, incluindo: - **Proteção idêntica** para todos os usuários dentro ou fora da rede, garantindo a proteção abrangente de dados para todos os usuários, onde quer que estejam: na sede, em uma filial, em um aeroporto ou em home office. - **Inspeção nativa** de tráfego criptografado em TLS/SSL, dando à organização visibilidade crucial sobre o tráfego onde mais de 85% dos ataques atuais se escondem. - **Capacidade de dimensionamento elástica** para inspeção em linha, prevenindo a perda de dados ao inspecionar todo o tráfego conforme ele chega e colocá-lo em quarentena. ### Pergunta: Práticas recomendadas de Cloud DLP ### Resposta: A estratégia de DLP perfeita depende dos dados e das necessidades da sua organização. Portanto, as práticas recomendadas variam, mas isso é assunto para um artigo inteiro. Aqui, veremos algumas práticas recomendadas mais gerais de DLP que se aplicam a qualquer situação: - **Comece no modo somente monitoramento** ao implantar pela primeira vez para ter uma noção do fluxo de dados em sua organização e identificar as melhores políticas. - **Mantenha os funcionários informados** com notificações para que as políticas não sejam executadas sem o seu conhecimento, pois isso pode atrapalhar os fluxos de trabalho e frustrá-los. - **Garanta que seus usuários possam enviar feedback** sobre as notificações (para justificar suas ações ou sinalizar políticas inadequadas), que você pode usar para refinar suas políticas. - **Aproveite medidas de classificação avançadas** como EDM para reduzir falsos positivos. ### Título: O que é MPLS (comutação de rótulos multiprotocolo) | Zscaler ### Descrição: Uma rede de comutação de rótulos multiprotocolo (MPLS) determina a rota mais curta para encaminhamento de pacotes usando rótulos em vez de endereços de rede. Saiba mais. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-multiprotocol-label-switching ### Pergunta: O que é comutação de rótulos multiprotocolo (MPLS) ### Resposta: A comutação de rótulos multiprotocolo (MPLS) é um método de rede de longa distância (WAN) que roteia o tráfego usando rótulos, não endereços de rede, para determinar o caminho mais curto possível para o encaminhamento de pacotes. Ela rotula cada pacote de dados e controla a rota que ele segue, em vez de enviá-lo de roteador para roteador por meio da comutação de pacotes. O objetivo é minimizar o tempo de inatividade, melhorar a qualidade do serviço (QoS) e garantir que o tráfego se mova o mais rápido possível. [Saiba mais](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pergunta: Benefícios da MPLS ### Resposta: Muitos consideram a MPLS uma abordagem um pouco mais antiga que oferece uma vantagem sobre o roteamento de IP tradicional, mas têm dificuldades com opções mais ágeis e flexíveis, como [SD-WAN](/resources/security-terms-glossary/what-is-sd-wan). No entanto, ela tem uma série de vantagens. - **Capacidade de dimensionamento aprimorada** - **Níveis mais elevados de desempenho** - **Congestionamento de tráfego de rede reduzido** - **Melhores experiências para o usuário final** [Leia mais aqui](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pergunta: Para que a MPLS é usada ### Resposta: A MPLS funciona criando rotas ponto a ponto que atuam como conexões comutadas por circuitos, mas entregam pacotes IP de camada 3. Nesse sentido, é melhor para organizações que têm filiais remotas em um grande número de locais espalhados e que precisam de acesso ao data center. Pelo menos, era para isso que ela era melhor utilizada quando os funcionários ainda iam aos escritórios. Muitas organizações executavam a MPLS dentro de uma rede privada virtual (VPN), seja para criar a rota ponto a ponto mencionada anteriormente ou para um serviço de LAN privada. Ela oferecia diversidade, pois podia ser implantada independentemente dos protocolos de rede subjacentes (ethernet, SDH, ATM, etc) usados. A decisão do encaminhamento não era afetada porque, novamente, só importava se o rótulo correspondia. [Saiba mais](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pergunta: Em que consiste a MPLS ### Resposta: A MPLS possui quatro mecanismos exclusivos que melhoram a qualidade e a estabilidade da conexão: 1. **O rótulo:** não haveria MPLS sem um rótulo anexado a cada conexão. 2. **Campo de classe de tráfego:** esse componente prioriza pacotes por QoS. 3. **Sinalizador de fim de pilha:** informa ao roteador de saída que não há mais rótulos a serem adicionados a essa conexão. 4. **Tempo de vida:** refere-se ao número de saltos que os dados podem fazer antes de serem descartados. Essas quatro subpartes tornam a MPLS mais fácil de gerenciar do que outros métodos menos rígidos de encaminhamento de tráfego. Ela pode ser comparada a rastrear uma remessa ou um pacote com base em um número de rastreamento, em vez de ter que adivinhar, por exemplo, a placa ou o VIN do caminhão de entrega. [Saiba mais](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pergunta: Como as redes MPLS funcionam para adoção da nuvem ### Resposta: Para permitir que a MPLS funcione na nuvem, você pode complementá-la com uma série de tecnologias, incluindo: - **Serviços de roteamento virtual:** ao usar um roteador na nuvem sobre um dispositivo de MPLS, você pode aproveitar uma rede definida por software (SDN) para estabelecer conexões de nuvem de MPLS. - **Descarregamento:** uma conexão direta com a internet permite que você descarregue o tráfego da web, permitindo que a MPLS transporte apenas o tráfego destinado ao escritório, liberando capacidade ociosa. - **SD-WAN:** a SD-WAN amplia a MPLS com links de internet de banda larga de baixo custo ou a substitui por internet para basear os projetos nas necessidades de aplicação e largura de banda. [Leia mais aqui](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pergunta: Desvantagens da MPLS ### Resposta: A MPLS apresenta uma série de problemas que são acentuados à medida que você adota o trabalho remoto e a nuvem: **Maior complexidade** Implantar e gerenciar dispositivos físicos em cada local é um processo demorado, que gera riscos de segurança e limita sua capacidade de responder às mudanças de necessidades. **Experiência negativa do usuário** Retornar o tráfego para dispositivos de segurança centralizados que não foram projetados para atender à demanda dos aplicativos na nuvem deixa os usuários insatisfeitos e menos produtivos. **Falta de segurança** Quando os usuários saem da sua rede e VPN com MPLS, suas políticas de segurança perdem visibilidade e os riscos aumentam. Você precisa de uma proteção consistente, independentemente de como os usuários se conectam. [Leia mais aqui](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Pergunta: MPLS vs. SD-WAN ### Resposta: A rotulagem da **MPLS** pode oferecer vantagens sobre métodos de roteamento de tráfego menos refinados do passado, mas a SD-WAN usa políticas definidas por software para selecionar o melhor caminho para rotear o tráfego para a internet, aplicativos na nuvem e o data center. Isso a torna mais útil para apliações em tempo real, como UCaaS, VoIP, inteligência empresarial e assim por diante. **A SD-WAN** oferece provisionamento mais simples e uma maior amplitude de configurações de engenharia de tráfego devido à sua construção definida por software. Da mesma forma, a SD-WAN oferece segurança muito melhor que a MPLS: políticas definidas por software, estabelecidas e aplicadas por meio da nuvem, ajudam a proteger o tráfego de rede, não importa de onde ele venha ou para onde vá. A SD-WAN oferece uma série de benefícios em relação à MPLS, mas para herdar uma pilha de rede e segurança completa, disponibilizada na nuvem, que proporciona ótimas experiências e segurança rigorosa, onde quer que estejam, o que você realmente precisa é de uma [Secure Access Service Edge (SASE)](/resources/security-terms-glossary/what-is-sase). ### Título: O que é correspondência exata de dados | Significado e benefícios - Zscaler ### Descrição: EDM é uma técnica de prevenção contra perda de dados (DLP) que encontra e protege valores de dados específicos para a organização, não apenas padrões gerais. Saiba mais. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-exact-data-match ### Pergunta: O que é correspondência exata de dados (EDM) ### Resposta: Correspondência exata de dados (EDM) é uma técnica avançada de[ prevenção contra perda de dados (DLP)](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) que encontra valores de dados específicos que são importantes para a organização e precisam ser protegidos, em vez de encontrar apenas padrões ou formatos gerais de dados. Por exemplo, uma organização pode detectar a correspondência exata do número do cartão de crédito de um cliente, em vez de detectar apenas o padrão, para aumentar a precisão da detecção e reduzir falsos positivos. [Saiba mais](/resources/security-terms-glossary/what-is-exact-data-match). ### Pergunta: Benefícios da EDM ### Resposta: A DLP já implementa protocolos para ajudar as organizações a manter seus dados seguros, mas a correspondência exata de dados permite que as organizações detectem e protejam valores de dados específicos. No entanto, quando se trata de selecionar uma plataforma de qualidade, você deve buscar certos recursos. Alguns dos benefícios de uma plataforma de EDM eficaz incluem: 1. **Inspeção e execução em linha** 2. **Recursos da nuvem** 3. **Controle granular de políticas** [Saiba mais](/resources/security-terms-glossary/what-is-exact-data-match). ### Pergunta: O que é EDM em cibersegurança ### Resposta: O objetivo da EDM, assim como da DLP, é proteger dados sigilosos, como informações de identificação pessoal (PII), da exposição na internet. Proteger essas informações se torna mais difícil à medida que as organizações adotam serviços na nuvem, onde o gerenciamento de funções de segurança, como permissões, segurança de terminais e correção, aumenta o risco de uma organização ter configurações incorretas, a principal causa de violações de dados na nuvem. A correspondência exata de dados é um método de classificação de dados, que é um elemento crítico da DLP. Normalmente, os sistemas de DLP usam correspondência de padrões para identificar dados que precisam ser protegidos. Um sistema de DLP monitorará dados como números de cartão de crédito, números de conta, números de previdência social (SSNs) e assim por diante, dependendo dos tipos de registros que o administrador seleciona para proteção e das políticas associadas a eles. A EDM ajuda a manter esses valores protegidos de forma exata e não tangencial, o que significa que o valor em si tem seu próprio protocolo de segurança, em vez de um grupo de valores ser tratado como um só. Este esquema ajudará as equipes de segurança a reduzir a quantidade de falsos positivos (ou notificações desnecessárias) que recebem. [Saiba mais](/resources/security-terms-glossary/what-is-exact-data-match). ### Pergunta: Como a correspondência exata de dados funciona ### Resposta: A EDM “identifica” dados sigilosos em fontes de dados estruturadas, como bancos de dados ou planilhas, e então monitora tentativas de movimentação dos dados coletados para impedir que sejam compartilhados ou transferidos de forma inadequada. Basta uma transação parecer suspeita para a DLP anexada à EDM bloquear o acesso a todas as entradas daquele tipo de informação sigilosa personalizada, como um número de cartão de crédito. Começa com um texto simples de um banco de dados ou planilha que contém os registros sigilosos. Esses dados nesses registros são ofuscados, geralmente por hash (ou seja, sequências de dados são encurtadas e criptografadas algoritmicamente) e depois armazenados na solução de DLP. Os mesmos algoritmos são então aplicados a todo o tráfego de saída. Portanto, quando o tráfego com hash corresponder aos hashes armazenados, a transferência será bloqueada ou um alerta será acionado. [Saiba mais](/resources/security-terms-glossary/what-is-exact-data-match). ### Título: O que é criptografia na nuvem? Benefícios do armazenamento na nuvem criptografado ### Descrição: Aprenda os princípios básicos da criptografia na nuvem e os benefícios do armazenamento criptografado na nuvem contra ameaças cibernéticas. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-cloud-encryption ### Pergunta: O que é criptografia na nuvem? ### Resposta: A criptografia na nuvem é um processo de segurança de dados no qual dados em texto simples são codificados em texto cifrado ilegível para ajudar a mantê-los seguros dentro ou entre ambientes na nuvem. É uma das maneiras mais eficazes de manter a privacidade dos dados, bem como proteger dados na nuvem em trânsito ou em repouso contra ataques cibernéticos. O acesso a aplicativos e dados em qualquer lugar e a qualquer hora é uma vantagem fundamental da nuvem, mas esse acesso onipresente, geralmente a dados sigilosos, exige uma proteção de dados robusta, da qual a criptografia na nuvem é uma parte crucial. [Saiba mais](/resources/security-terms-glossary/what-is-cloud-encryption). ### Pergunta: Tipos de criptografia de dados ### Resposta: Dois tipos básicos de criptografia de dados 1. **Criptografia simétrica** 2. **Criptografia assimétrica** Em comparação com a criptografia simétrica, a maior desvantagem da criptografia assimétrica é que, em termos gerais, ela tende a ser mais lenta. [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-encryption). ### Pergunta: Benefícios da criptografia na nuvem ### Resposta: Seja qual for a forma, as principais vantagens de qualquer criptografia na nuvem se concentram em: - **Melhor cibersegurança:** proteja os dados contra comprometimentos onde quer que estejam, em trânsito ou em repouso, na nuvem ou com um usuário final. - **Maior conformidade:** atenda aos requisitos de criptografia de padrões regulatórios como HIPAA, PCI DSS e FIPS. - **Menor risco:** algumas violações de dados podem não precisar ser divulgadas se todos os dados envolvidos na violação estiverem criptografados. - **Maior confiança e privacidade:** reforce a confiança em sua organização, marca ou produto enfatizando a privacidade no manuseio de dados, ampliada pela criptografia eficaz. [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-encryption). ### Pergunta: Zscaler e criptografia na nuvem ### Resposta: [O Zscaler Internet Access™ (ZIA™)](/products-and-solutions/zscaler-internet-access), parte da plataforma [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte), oferece inspeção completa na escala da nuvem, incluindo de tráfego criptografado, sem prejudicar o desempenho. Sendo um serviço totalmente nativo da nuvem, a plataforma utiliza uma arquitetura avançada de proxy na nuvem para descriptografar, inspecionar e criptografar novamente 100% do tráfego de ou para qualquer destino ou usuário, protegendo seus usuários e toda a sua organização contra ameaças ocultas em canais criptografados. [Visite nossa página do Zscaler Internet Access](/products-and-solutions/zscaler-internet-access) para saber mais. ### Título: O que é descriptografia SSL? | Definição e conceitos principais | Zscaler ### Descrição: A descriptografia SSL permite que as empresas inspecionem o tráfego criptografado para confirmar que ele não contém conteúdo malicioso ou malware. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-ssl-decryption ### Pergunta: O que é descriptografia SSL? ### Resposta: Descriptografia SSL é o processo de decifrar o tráfego criptografado para verificar a existência de ameaças cibernéticas, como parte de um procedimento completo de inspeção SSL. É um recurso vital de segurança para redes de empresas modernas, já que[ a maior parte do tráfego na web agora é criptografado](https://transparencyreport.google.com/https/overview?hl=en), e alguns analistas de cibersegurança estimam que atualmente mais de 90% dos malwares podem se esconder em canais criptografados. [Leia mais aqui](/resources/security-terms-glossary/what-is-ssl-decryption). ### Pergunta: Benefícios da descriptografia SSL ### Resposta: Atualmente, implementar o recurso de descriptografia e inspeção SSL ajuda as empresas a manter a segurança de seus dados, clientes e usuários finais, com a capacidade de: - **Evitar violações de dados, encontrando malware oculto** e impedindo que hackers burlem as defesas - **Ver e entender o que os funcionários estão enviando** para fora da organização, de forma intencional ou acidental - **Atender aos requisitos de conformidade regulamentar**, garantindo que os funcionários não estejam colocando dados confidenciais em risco - **Apoiar uma estratégia de defesa de várias camadas** que preserve a segurança de toda a empresa [Leia mais aqui](/resources/security-terms-glossary/what-is-ssl-decryption). ### Pergunta: Por que a descriptografia SSL é importante? ### Resposta: Com a crescente popularidade da nuvem e dos aplicativos SaaS, fica mais provável que um determinado arquivo ou sequência de dados atravesse a Internet em algum momento. Se esses dados forem confidenciais ou sensíveis, eles podem ser um alvo. Portanto, a criptografia é essencial para manter a segurança de pessoas e dados. É por isso que, atualmente, a maioria dos navegadores, sites e aplicativos em nuvem criptografam os dados de saída, bem como trocam esses dados usando conexões criptografadas. É claro que funciona nos dois sentidos — se a criptografia pode ser usada para ocultar dados sensíveis, também pode ser usada para ocultar ameaças. Isso torna o processo de descriptografia SSL igualmente essencial, pois permite que uma empresa inspecione totalmente o conteúdo do tráfego descriptografado antes de bloqueá-lo ou criptografá-lo novamente para que possa continuar seu caminho. [Leia mais aqui](/resources/security-terms-glossary/what-is-ssl-decryption). ### Pergunta: Melhores práticas de descriptografia SSL ### Resposta: A necessidade de implementar um recurso de descriptografia e inspeção SSL para proteger sua empresa tornou-se grande demais para ignorar. Mesmo assim, ao implantar a inspeção SSL, há coisas importantes a considerar, algumas mais técnicas do que outras: - Comece com um pequeno local ou laboratório de testes para garantir que sua equipe compreenda o recurso e que ele funcione como pretendido antes de ativá-lo de forma mais ampla. - Para reduzir o trabalho de solução de problemas, considere atualizar suas notificações para usuários finais para informá-los sobre a nova política de inspeção SSL. - (Opcional) Ao definir a política de inspeção SSL, crie uma lista de URLs e categorias de URLs, bem como de aplicativos em nuvem e categorias de aplicativos em nuvem nos quais as transações SSL não serão descriptografadas. - No início, ative a inspeção somente para categorias de risco — conteúdo adulto e jogos de azar, por exemplo, ou que representem riscos de privacidade ou responsabilidade. Depois, quando estiver tudo pronto, ative a inspeção para todas as categorias de URL, com exceção de finanças e saúde, para aliviar as preocupações com privacidade. - Tome nota dos aplicativos que sua empresa utiliza que potencializam a [validação de certificados](https://help.zscaler.com/zia/public-key-pinning-and-zscaler), em que o aplicativo só aceita o certificado de um cliente específico. Esses aplicativos podem não funcionar com a inspeção SSL, então será necessário incluí-los na lista do que não deve ser descriptografado. - Ative a autenticação do usuário para permitir que seu serviço de inspeção SSL aplique políticas de usuário. [Leia mais aqui](/resources/security-terms-glossary/what-is-ssl-decryption). ### Título: O que é DevSecOps | Zscaler ### Descrição: DevSecOps é uma estratégia de desenvolvimento de software baseada na integração da segurança em todo o ciclo de vida de desenvolvimento de software (SDLC). Saiba mais. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-devsecops ### Pergunta: O que é DevSecOps ### Resposta: DevSecOps é uma estratégia de desenvolvimento de software baseada na integração da segurança em todo o ciclo de vida de desenvolvimento de software (SDLC). Sendo uma abordagem operacional e uma filosofia cultural, o DevSecOps garante que todos no pipeline de entrega compartilhem a responsabilidade pela segurança. Executado com uma ferramenta como uma plataforma de proteção de aplicativos nativos na nuvem (CNAPP), o DevSecOps pode ajudar as equipes a encontrar e corrigir problemas de segurança o mais cedo possível, em vez de forçar a segurança a ser um gargalo. [**Saiba mais**](/resources/security-terms-glossary/what-is-devsecops). ### Pergunta: DevOps vs. DevSecOps ### Resposta: DevOps e DevSecOps usam automação e processos contínuos para estabelecer ciclos de desenvolvimento colaborativo. O DevSecOps surgiu após críticas ao DevOps por não enfatizar adequadamente a cibersegurança. 1. Na metodologia DevOps, desenvolvedores (devs) e equipes de operações trabalham juntos para criar uma estrutura de implantação ágil e simplificada. 2. O DevSecOps visa automatizar tarefas de segurança essenciais incorporando controles e processos de segurança no fluxo de trabalho do DevOps. 3. As práticas de DevSecOps estendem a cultura de responsabilidade compartilhada do DevOps para incluir práticas de segurança. [**Saiba mais**](/resources/security-terms-glossary/what-is-devsecops). ### Pergunta: Por que o DevSecOps é importante ### Resposta: Abreviação de desenvolvimento, segurança e operações, o DevSecOps ajuda as empresas a integrar a segurança no desenvolvimento de aplicativos implementando controles de segurança em cada estágio do ciclo de vida do desenvolvimento. Identificar e corrigir problemas de segurança o mais cedo possível ajuda a economizar custos, evitar retrabalho e reduzir riscos, garantindo que as cargas de trabalho na nuvem estejam seguras antes de serem implantadas. [**Saiba mais**](/resources/security-terms-glossary/what-is-devsecops). ### Pergunta: Propósito do DevSecOps ### Resposta: O DevSecOps ajuda a atender às necessidades do desenvolvimento moderno. As empresas estão adotando serviços nativos da nuvem, empregando automação e refinando processos de desenvolvimento iterativos. Os desenvolvedores geralmente dependem de código reutilizável e componentes de código aberto. Além disso, os dados sigilosos se tornaram altamente regulamentados. Junto com o cenário de ameaças em evolução, toda essa complexidade coloca pressão sobre as equipes de segurança, que lidam com conhecimento, recursos e ferramentas finitos. Fundamentalmente, o DevSecOps foi projetado para ajudar a fornecer software seguro, interrompendo problemas de segurança antes que eles comecem no pipeline de entrega de software por meio de: 1. **Encontrar e corrigir problemas no início** do desenvolvimento para evitar violações dispendiosas, vulnerabilidades e violações de conformidade no futuro 2. **Adotar uma abordagem integrada** à segurança do ciclo de vida, simplificando os processos entre as equipes para evitar atritos e reduzir riscos 3. **Integrar a segurança** ao pipeline de integração e entrega contínuas (CI/CD), em vez de deixá-la para o final 4. **Ajudar desenvolvedores e DevOps a entender** como seus lançamentos e mudanças afetam a segurança para acelerar o desenvolvimento e, ao mesmo tempo, manter a segurança [**Saiba mais**](/resources/security-terms-glossary/what-is-devsecops). ### Pergunta: Benefícios do DevSecOps ### Resposta: **1. Antecipar a segurança e acelerar a inovação** **2. Reduzir os custos e a complexidade** **3. Obter cobertura e controle completos** **4. Melhorar a colaboração e a comunicação** [**Saiba mais**](/resources/security-terms-glossary/what-is-devsecops). ### Pergunta: Como o DevSecOps funciona ### Resposta: As ferramentas modernas de CI/CD permitem que verificações de segurança sejam incorporadas ao processo de DevOps nas etapas de código, check-in, build, teste, implantação e monitoramento.[As CNAPPs](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp) permitem que equipes de segurança implementem controles e proteções que podem ser integrados a qualquer pipeline de DevOps, oferecendo visibilidade para cada software, DevOps e engenheiro de segurança. Isso é chamado de pipeline de DevSecOps. Sua equipe de segurança pode integrar portões de segurança em vários estágios do processo de CI/CD: - **Código:** integre recursos de verificação de IaC aqui para dar aos desenvolvedores visibilidade e orientação sobre como seguir padrões de programação seguros. - **Check-in:** verifique cada pull request e solicitação de mudança em busca de vulnerabilidades e vazamentos de dados para garantir que o código esteja limpo e em conformidade antes de entrar nas etapas de build e teste. - **Build e teste:** verifique vulnerabilidades e licenças de código aberto, além de testes funcionais e unitários, para proteger direitos de propriedade intelectual e evitar vulnerabilidades de dia zero. - **Artefatos:** depois que o código for enviado ao registro central, habilite a verificação de vulnerabilidades, auditoria e verificação de acesso para evitar vulnerabilidades de dia zero, acessos não autorizados e pacotes invasores ou não assinados. - **Implantação:** depois que as imagens certificadas e assinadas do registro forem implantadas para testes, simule ataques ao aplicativo e projete os riscos exploráveis que ele pode conter. - **Monitoramento:** colete, processe e correlacione continuamente sinais de tempo de execução em vários blocos de construção do aplicativo nesta fase para desenvolver e implantar proteções de segurança para evitar problemas futuros. Leia [O papel da segurança na arquitetura DevOps](/blogs/product-insights/role-security-devops-architecture) para saber mais. ### Pergunta: Desafios de implementação do DevSecOps ### Resposta: 1. ### **Gerenciamento de complexidades ambientais** 2. ### **Além das soluções pontuais** 3. ### **Enfrentando desafios operacionais entre equipes** 4. ### **Promover a colaboração e a comunicação** Leia [Os principais desafios enfrentados pelas organizações que implementam DevSecOps](/blogs/product-insights/top-challenges-faced-organizations-implementing-devsecops) para saber mais. ### Pergunta: Etapas de implementação do DevSecOps ### Resposta: Então, em termos práticos, como implementar o DevSecOps? Comece com estas cinco etapas: **1. Descreva uma abordagem unificada** **2. Adote uma estratégia de “shift left”** **3. Avalie vulnerabilidades** **4. Gerencie ameaças** **5. Garantia de conformidade contínua** [**Saiba mais**](/resources/security-terms-glossary/what-is-devsecops). ### Pergunta: Principais recursos do Posture Control da Zscaler para DevSecOps ### Resposta: [O Zscaler Posture Control™](/products-and-solutions/data-security-posture-management-dspm) ajuda a implementar DevSecOps na empresa, oferecendo uma abordagem centralizada para proteger a infraestrutura na nuvem, dados sigilosos e aplicativos nativos implantados em ambientes multinuvem, ao mesmo tempo que reduz a complexidade, o atrito entre equipes e a sobrecarga. ### **Principais recursos** - **Cobertura abrangente em uma plataforma:** reduza a complexidade e a sobrecarga substituindo vários produtos pontuais por uma plataforma unificada que ajuda sua equipe a identificar problemas críticos nos quais se concentrar primeiro. - **Correlação avançada de ameaças e riscos:** melhore a eficiência do SecOps com políticas e controles inteligentes que detectam configurações incorretas ou atividades arriscadas que podem se tornar vetores de ataque perigosos. - **Descoberta de conformidade, riscos e propriedades da nuvem:** identifique riscos e não conformidades mais cedo em sua infraestrutura multinuvem e IDEs. Mantenha fluxos de trabalho por meio da integração nativa com IDEs populares e ferramentas de DevOps. - **Implantável em minutos, sem necessidade de agentes:** adote uma abordagem baseada em API para proteger todas as cargas de trabalho e dados em ambientes multinuvem sem forçar seus desenvolvedores a instalar agentes. - **Segurança de ciclo de vida completo na nuvem:** identifique e corrija problemas de segurança no início do desenvolvimento, antes que eles cheguem à produção. Monitore, alerte e bloqueie processos de implantação quando problemas críticos forem encontrados. - **Proteção de dados para nuvens públicas:** identifique e proteja dados sigilosos em repouso ou em trânsito com DLP e mecanismos de varredura de ameaças, além de reconhecimento e classificação avançados de dados. - **Garantia de conformidade contínua:** mapeie automaticamente a postura de segurança na nuvem para as principais estruturas regulatórias e do setor para fornecer relatórios de conformidade automatizados e contínuos. [Visite nossa página do Posture Control](/products-and-solutions/data-security-posture-management-dspm) para saber mais sobre como a Zscaler pode auxiliar nas suas iniciativas de DevSecOps. ### Título: O que é enclave na nuvem | Conceitos básicos e benefícios | Zscaler ### Descrição: O enclave na nuvem evita o acesso com privilégios excessivos a recursos internos e protege a infraestrutura de nuvem, aplicativos e dados sigilosos. Veja as novidades. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-cloud-enclaving ### Pergunta: O que é um enclave ### Resposta: Um enclave é parte de uma rede separada do restante da rede e administrada por políticas de segurança granulares. O objetivo de um enclave seguro é aplicar [acesso de privilégio mínimo](/resources/security-terms-glossary/what-is-least-privilege-access) a recursos críticos como parte de uma estratégia de segurança de defesa em profundidade. [Saiba mais](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Pergunta: O que é enclave na nuvem ### Resposta: Enclave na nuvem é um método de segmentação de cargas de trabalho em um ambiente na nuvem para controlar o acesso, bem como proteger a infraestrutura de nuvem, aplicativos e dados sigilosos contra malwares autopropagantes, violações de dados e outros ataques. Os enclaves na nuvem usam um perímetro definido por software (SDP) para criar uma infraestrutura protegida na qual podem ser implantados controle de acesso, avaliação de confiança, gerenciamento de certificados, entre outros. O enclave na nuvem também é chamado de segmentação de cargas de trabalho na nuvem ou microssegmentação na nuvem. [Saiba mais](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Pergunta: Como o enclave na nuvem se diferencia da cibersegurança tradicional ### Resposta: O enclave na nuvem foi criado para atender às necessidades dos negócios digitais modernos de uma forma que as soluções de segurança legadas não conseguem. Vamos colocar isso em contexto histórico para entender o porquê. Anos atrás, quando os aplicativos e dados residiam no data center local de uma organização, e os funcionários trabalhavam em grande parte nessas mesmas instalações, a segurança de rede tradicional baseada em perímetro oferecia um nível razoável de segurança. Hoje, a globalização e o trabalho híbrido levaram a computação na nuvem à vanguarda, tornando os modelos mais antigos ineficazes. Na nuvem, diferentes cargas de trabalho essenciais de uma mesma organização podem ser hospedadas entre vários provedores de serviços na nuvem (por exemplo, Amazon Web Service \[AWS\], Microsoft Azure), e os usuários as acessam pela internet. Em termos práticos, isso significa que não há mais um “perímetro de rede”, o que abre muito mais caminhos para possíveis ataques. O enclave na nuvem combate isso abrindo espaço para políticas de segurança personalizadas que limitam o tráfego de e para cargas de trabalho específicas somente ao que é explicitamente permitido. [Saiba mais](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Pergunta: Benefícios do enclave na nuvem ### Resposta: Assim como a segmentação de rede, o enclave na nuvem existe para fortalecer a segurança da rede e dos dados diante de um cenário de ameaças cibernéticas crescente e em evolução. Organizações estão sob ameaça em todas as regiões e setores, à medida que os criminosos cibernéticos desenvolvem técnicas cada vez mais sofisticadas para escapar das medidas de segurança. Para acompanhar, as organizações e sua segurança precisam se adaptar. Uma abordagem eficaz de microsegmentação baseada na nuvem oferece: 1. **Rede proativa e segurança de TI** 2. **Vulnerabilidade reduzida** 3. **Avaliação de riscos contínua** 4. **Gerenciamento de políticas mais fácil** [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Pergunta: Práticas recomendadas para enclaves na nuvem ### Resposta: O enclave na nuvem aborda vários casos de uso de segurança na nuvem que as abordagens tradicionais simplesmente não foram criadas para atender. Enquanto a segmentação de rede depende de controles pouco granulares e de gerenciamento intensivo, a microssegmentação aplica controles a cargas de trabalho individuais, que então acompanham as cargas de trabalho em todo o ambiente de nuvem. Em nosso mundo de equipes híbridas globais, dados distribuídos e ataques cada vez mais inteligentes, o enclave na nuvem é um meio essencial para alcançar: 1. **Visibilidade em todo o seu ambiente** 2. **Proteção entre provedores e implantações** 3. **Redução nos custos de Capex e Opex** [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Título: O que é firewall como serviço (FWaaS)? | Zscaler ### Descrição: Firewall como serviço (FWaaS) se refere a um firewall na nuvem que fornece recursos avançados de camada 7/firewall de nova geração (NGFW). ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-firewall-as-a-service ### Pergunta: O que é firewall como serviço (FWaaS)? ### Resposta: O firewall as a service (FWaaS) é uma tecnologia de segurança de rede que se refere a um firewall na nuvem que fornece recursos avançados de camada 7/firewall de nova geração (NGFW), incluindo controles de acesso, como filtragem de URL, prevenção avançada contra ameaças, sistemas de prevenção contra intrusão (IPS) e segurança de DNS. [Leia mais aqui](/resources/security-terms-glossary/what-is-firewall-as-a-service). ### Pergunta: O que difere o FWaaS de um firewall comum? ### Resposta: Os firewalls locais tradicionais foram projetados e programados para inspecionar o tráfego de rede em escritórios corporativos. Como o nome sugere, o FWaaS é fornecido na nuvem; a principal diferença entre os dois é que os firewalls locais têm dificuldade para se expandir e adaptar às demandas de rede em constante mudança e a um cenário de ameaças em evolução. Como o FWaaS é nativo da nuvem, ele pode fazer as duas coisas, dando às organizações uma ferramenta muito mais útil para proteger dados, manter terminais seguros e realizar inspeções de segurança minuciosas. [Leia mais aqui](/resources/security-terms-glossary/what-is-firewall-as-a-service). ### Pergunta: Por que as empresas precisam de um FWaaS? ### Resposta: À medida que as organizações adotam provedores de infraestrutura na nuvem como a AWS para aumentar sua capacidade de dimensionamento, elas ainda precisam fornecer recursos de firewall corporativo por toda a organização, para todos os usuários e locais. Infelizmente, os NGFWs foram desenvolvidos há mais de uma década e não são projetados para oferecer suporte aos aplicativos na nuvem ou aos requisitos dinâmicos da computação na nuvem em geral. Seus firewalls virtuais equivalentes compartilham muitas das mesmas limitações e desafios dos dispositivos tradicionais de NGFW, diminuindo sua eficácia contra ataques cibernéticos modernos. Então faz sentido que, à medida que seus aplicativos sejam migrados para a nuvem, os seus firewalls migrem com eles. [Leia mais aqui](/resources/security-terms-glossary/what-is-firewall-as-a-service). ### Pergunta: Como o FWaaS funciona? ### Resposta: Os FWaaS permitem que as organizações estabeleçam desvios locais seguros para todos os aplicativos sem a necessidade de comprar, implantar ou gerenciar dispositivos de segurança. Recursos de segurança, incluindo firewall de camada 7 completo, são oferecidos como um serviço na nuvem elasticamente dimensionável para lidar com inspeção de SSL, largura de banda e demandas crescentes dos usuários e tráfego de aplicativos na nuvem com conexões de longa duração. [Leia mais aqui](/resources/security-terms-glossary/what-is-firewall-as-a-service). ### Pergunta: Benefícios do FWaaS ### Resposta: O FWaaS oferece diversos benefícios em relação aos NGFWs, incluindo: - **Uma arquitetura baseada em proxy** - **IPS na nuvem** - **Segurança e controle de DNS** - **Gerenciamento simplificado e visibilidade** - **A prontidão do zero trust** [Leia mais aqui.](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Título: O que é gerenciamento de postura de segurança na nuvem (CSPM)? - Zscaler ### Descrição: O gerenciamento de postura de segurança na nuvem (CSPM) vasculha ambientes na nuvem e alerta as equipes sobre vulnerabilidades de configuração. Saiba mais com os especialistas da Zscaler. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm ### Pergunta: O que é CSPM? ### Resposta: O gerenciamento de postura de segurança na nuvem (CSPM) é um componente fundamental da segurança de dados na nuvem, vasculhando ambientes na nuvem e alertando as equipes sobre riscos de conformidade e vulnerabilidades de configuração em serviços na nuvem, causados em sua maioria por erro humano. Os produtos de CSPM automatizam a garantia de segurança e conformidade e abordam a necessidade de controle adequado sobre as configurações de infraestrutura na nuvem. [Saiba mais](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Pergunta: ‎Por que o CSPM é tão importante? ### Resposta: A adoção dos serviços e aplicativos baseados na nuvem tem sido um benefício para empresas e funcionários, possibilitando novos níveis de produtividade e flexibilidade. Por estarem abertas à internet e prontamente disponíveis para qualquer um, essas ferramentas podem expor as empresas a um maior risco de ameaças de segurança, incluindo violações de dados. Apesar da realização de treinamentos e dos esforços de todos, as vulnerabilidades permanecem, revelando problemas de segurança e colocando dados sigilosos em perigo. [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Pergunta: Quais são os principais recursos do CSPM? ### Resposta: 1. Identifique a presença do seu ambiente na nuvem e monitore a criação de novas instâncias ou recursos de armazenamento, como buckets S3. 2. Ofereça visibilidade sobre políticas e garanta sua aplicação consistente em todos os provedores em ambientes multinuvem.| 3. Verifique suas instâncias de computação em busca de erros de configuração e definições impróprias que possam deixá-las vulneráveis a exploração. 4. Verifique os seus buckets de armazenamento em busca de erros de configuração que possam tornar os seus dados acessíveis publicamente. 5. Audite a aderência aos mandatos de conformidade regulatória, como HIPAA, PCI DSS e GDPR. 6. Realize avaliações de risco em relação a estruturas e normas externas, como aquelas formuladas pela Organização Internacional para Padronização (ISO) e o Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA. 7. Verifique se as atividades operacionais (por exemplo: rotações de chave) estão sendo executadas conforme o esperado. 8. Automatize a correção ou realize correções com apenas um clique. [Leia mais](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Pergunta: Como o CSPM funciona? ### Resposta: O [CSPM](/products-and-solutions) protege você de três maneiras: 1. #### **Oferece visibilidade sobre os seus ativos e configurações na nuvem**. O CSPM corporativo descobre erros de configuração, alterações em políticas ou metadados e muito mais, além de ajudar você a gerenciar todas essas políticas por meio de um console centralizado. 2. #### **Gerencia e corrige erros de configuração**. Ao comparar suas configurações na nuvem com os padrões do setor e outras regras preestabelecidas, o CSPM reduz os erros humanos que podem aumentar seus riscos de sofrer violações graves. 3. #### **Descobre novas possíveis ameaças**. O CSPM monitora seus ambientes na nuvem em tempo real em busca de acessos inapropriados e anomalias que podem indicar atividades maliciosas. [Leia mais](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Título: O que é malware? | Detecção, remoção e proteção - Zscaler ### Descrição: Malware é um software malicioso criado para roubar dados confidenciais, criptografá-los, assumir o controle de funções do sistema ou se espalhar para outros dispositivos, muitas vezes com fins lucrativos. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-malware ### Pergunta: O que é malware? ### Resposta: Malware é um software malicioso criado para invadir um sistema de computador e executar ações hostis, como roubar ou criptografar dados confidenciais, assumir o controle de funções do sistema ou se espalhar para outros dispositivos, muitas vezes com fins lucrativos. Existem muitos tipos de malware, incluindo ransomware, spyware, adware, cavalos de Troia e muito mais, ajudando a torná-lo um dos tipos mais comuns de ataque cibernético. O malware geralmente se implanta por meio de um anexo de e-mail ou como um anúncio falso em um navegador da web. [Saiba mais](/resources/security-terms-glossary/what-is-malware). ### Pergunta: Por que a proteção contra malware é importante? ### Resposta: Com o aumento do uso de aplicativos e serviços na nuvem e a explosão do trabalho remoto, a ameaça de uma infecção por malware é grande demais para ser ignorada. A nuvem da Zscaler bloqueia[ dezenas de milhões de ameaças avançadas por dia](https://threatlabz.zscaler.com/cloud-insights/threat-map-dashboard), e o[ Zscaler Global Threat Insights](https://threatlabz.zscaler.com/cloud-insights/global-internet-threats-insights) mostra que várias formas de malware dominam os 10 principais tipos de ameaças. A proteção contra malware é item básico da segurança cibernética, já que empresas de todos os segmentos hospedam cada vez mais dados online e o acesso remoto, além do uso de dispositivos móveis e computadores pessoais, passou a ser algo normal. Ela protege contra os mais recentes ataques de engenharia social e garante que suas defesas evoluam para fazer frente aos invasores. [Saiba mais](/resources/security-terms-glossary/what-is-malware). ### Pergunta: Por que criminosos cibernéticos usam malware? ### Resposta: Assim que uma vulnerabilidade é encontrada nas defesas de um sistema, criminosos usam malware porque é fácil de implantar e pode: 1. Induzir os usuários a entregar dados confidenciais 2. Instalar spyware para monitorar atividades em um terminal 3. Instalar ransomware para bloquear sistemas ou dados até que um resgate seja pago 4. Roubar informações confidenciais do sistema 5. Obter acesso a informações financeiras, como números de cartão de crédito 6. Instalar adware para bombardear usuários com anúncios pop-up 7. Instalar software malicioso para interromper, desacelerar ou danificar sistemas de computador 8. Para conseguir tudo isso, existem muitas variedades diferentes de malware. Vejamos alguns dos tipos mais comuns. [Saiba mais](/resources/security-terms-glossary/what-is-malware). ### Pergunta: Tipos de malware ### Resposta: Estes são os tipos mais comuns de infecções por malware: 1. [**Ransomware**](/resources/security-terms-glossary/what-is-ransomware)**:** malware que criptografa dados e exige pagamento, geralmente em criptomoeda, antes de fornecer uma chave de descriptografia. Uma subvariedade, o ataque de ransomware de dupla extorsão rouba os dados além de criptografá-los, ganhando força para exigir mais resgate, geralmente pago com bitcoins. 2. **Botnets:** um grande número de sistemas de “bots” — computadores infectados controlados remotamente por criminosos — pode ser usado para vários fins, como disseminar malware rapidamente ou realizar ataques de negação de serviço. 3. **Malware sem arquivo:** ao contrário da maioria dos malwares, o malware sem arquivo não exige que os usuários baixem arquivos. Em vez disso, ferramentas legítimas são usadas de forma maliciosa para realizar um ataque, como incorporar código malicioso em um sistema operacional. 4. **Vírus de computador:** com a capacidade de se replicar, os vírus podem se espalhar rapidamente por hosts em redes e corromper ou excluir dados, o que pode afetar a estabilidade de aplicativos ou até mesmo de sistemas inteiros. 5. **Cavalo de Troia:** criminosos podem implantar códigos maliciosos em softwares ou arquivos legítimos — disfarçando-os em uma atualização, ocultando-os em um documento ou por meio de fraude, como malvertising, ou publicidade maliciosa, que é executada posteriormente quando o arquivo ou programa é usado. 6. **Rootkits:** pacotes de softwares maliciosos que podem dar aos hackers acesso e controle sobre um dispositivo. A maioria dos rootkits afeta softwares e sistemas operacionais, mas alguns também podem infectar hardware e firmware. 7. **Spyware:**criminosos podem usar spyware para coletar informações secretamente sobre a atividade de um terminal, como o uso das teclas (com o uso de keyloggers), dados de login, visitas a sites e muito mais. 8. **Adware:** embora nem sempre seja malicioso, o adware exibe anúncios para incentivar visualizações e cliques que geram receita. Adware invasivo pode prejudicar a experiência do usuário e afetar o desempenho do sistema. [Saiba mais](/resources/security-terms-glossary/what-is-malware). ### Pergunta: Como saber se você está com uma infecção por malware? ### Resposta: Sistemas infectados com malware exibem alguns sintomas comuns. Procure por: - **Funcionamento lento ou defeituoso do sistema:** ataques de malware tendem a usar recursos extras do sistema e criar conflitos de processo; portanto, se um computador estiver funcionando ou inicializando mais lentamente do que o normal, congelando ou travando frequentemente, pode ser um sinal de infecção por malware. - **Anúncios pop-up ou alertas de segurança indesejados:** muitos sistemas de computador e navegadores bloqueiam automaticamente anúncios pop-up. Se um sistema ficar sobrecarregado com anúncios, isso pode indicar uma infecção por malware que está adulterando os protocolos de bloqueio. - **Exigências de resgate:** se um sistema estiver infectado com ransomware, alguns ou todos os arquivos podem ser criptografados, com o acesso a ser restaurado somente após o pagamento de um resgate. Pode ser que você receba um pop-up com instruções sobre como fazer o pagamento. [Saiba mais](/resources/security-terms-glossary/what-is-malware). ### Pergunta: Qual é a melhor forma de proteger sua rede contra malware? ### Resposta: Além de usar software confiável de segurança contra malware para proteger sistemas de computadores, aqui estão algumas práticas recomendadas a considerar: - #### **Aplique as atualizações conforme indicado pela TI** - #### **Ofereça instrução à sua equipe** - #### **Recorra a conexões criptografadas seguras** - #### **Aproveite a segurança avançada de terminais** - #### **Use autenticação multifator** - #### **Implemente segurança zero trust** [Saiba mais](/resources/security-terms-glossary/what-is-malware). ### Pergunta: Como a Zscaler protege contra malware? ### Resposta: A Zscaler Advanced Threat Protection oferece proteção total e permanente contra ameaças de dia zero e malware desconhecido. Baseada em uma arquitetura de proxy nativa da nuvem, a nuvem de segurança da Zscaler inspeciona cada pacote de cada usuário, dentro ou fora da rede, do início ao fim, com capacidade ilimitada até mesmo em tráfego criptografado por TLS/SSL. [Explore a página da Zscaler Advanced Threat Protection](/products-and-solutions/advanced-threat-protection) para saber mais, e confira o[ Painel Global Threat Insights do ThreatLabz](https://threatlabz.zscaler.com/cloud-insights/global-internet-threats-insights) para ver como nossa nuvem de segurança bloqueia bilhões de tentativas de ataque de malware diariamente.[ Saiba mais](/resources/security-terms-glossary/what-is-malware). ### Pergunta: Por que o malware é importante na segurança cibernética? ### Resposta: O malware pode ser uma ameaça para indivíduos e empresas. Se entrar no sistema, ele pode acessar informações confidenciais, roubar dados ou impedir o acesso ao sistema operacional. Se não for resolvido, os custos podem ser enormes. ### Pergunta: Como o malware se espalha? ### Resposta: O malware pode se espalhar ao clicar em um link ou baixar um arquivo de um anexo de e-mail. Assim como um vírus, ele pode se mover lateralmente por todo o sistema operacional, espalhando seus danos. ### Pergunta: Como o malware é criado? ### Resposta: A maioria dos malwares é criada por criminosos cibernéticos que buscam fazer dinheiro. No entanto, os motivos podem variar. O malware também pode ser criado por estados ou ativistas políticos que procuram causar problemas. ### Pergunta: Qual é a diferença entre malware e vírus? ### Resposta: Malware é um termo abrangente para descrever qualquer software que visa infligir danos. Um vírus, por outro lado, é simplesmente um tipo de malware. ### Pergunta: Cavalos de Troia são um tipo de malware? ### Resposta: Cavalos de Troia são um tipo específico de malware que "pega carona" em softwares ou arquivos benignos para passar pelas defesas normais de um ambiente. ### Título: O que é monitoramento da experiência digital (DEM)? | Zscaler ### Descrição: O monitoramento da experiência digital é uma técnica de gerenciamento da TI que mede o desempenho, ajuda as equipes de TI a solucionar problemas e monitora a integridade de aplicativos e usuários finais. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-digital-experience-monitoring ### Pergunta: O que é monitoramento da experiência digital? ### Resposta: **O monitoramento da experiência digital (DEM)** é uma tecnologia de gerenciamento da TI que mede o desempenho e ajuda a TI e as equipes de operação da TI a solucionar problemas, monitorando a integridade de todos os sistemas entre os usuários finais e os aplicativos. [Leia mais aqui](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pergunta: Como o monitoramento da experiência digital funciona? ### Resposta: As soluções de DEM dão aos administradores de TI um painel que permite ver dados de desempenho e métricas que indicam a integridade e a eficiência dos seus ambientes. As ferramentas de DEM são eficazes no monitoramento de aplicativos web, APIs e aplicativos para dispositivos móveis, além de ajudarem as organizações a melhorar o gerenciamento da experiência das jornadas do usuário e do cliente. [Leia mais aqui](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pergunta: Tipos de ferramentas de monitoramento da experiência digital ### Resposta: Existem muitas ferramentas de DEM, e cada uma delas desempenha uma função específica na melhoria da capacidade de observação para a TI. Algumas dessas ferramentas incluem: - Monitoramento de desempenho de aplicativos (APM) - Monitoramento de usuário real - Monitoramento da experiência do usuário final (EUEM) - Monitoramento de transações sintéticas - Monitoramento de DevOps Todas essas formas de monitoramento permitem que os administradores de TI executem diagnósticos, realizem análises de causa raiz e corrijam problemas de desempenho no back-end para reduzir os tempos de solução e resposta e melhorar os resultados da empresa. [Leia mais aqui](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pergunta: Monitoramento da experiência digital versus monitoramento da rede ### Resposta: As ferramentas de monitoramento de desempenho de rede já existem desde o início das próprias redes. Elas eram suficientes quando você tinha propriedade e controle sobre tudo, desde terminais e redes até os aplicativos sendo executados no hardware local do seu próprio data center. Naquela época, as ferramentas que dependiam de SNMP, NetFlow, PCAPs baseados em rede ou marcações DSCP eram suficientes para obter um desempenho de rede previsível e solucionar qualquer problema de desempenho. Mas essas ferramentas de monitoramento centradas no domínio não oferecem visibilidade de todos os problemas que podem afetar a experiência do usuário final, especialmente à medida que os usuários saem das redes, e aplicativos e serviços e migram para a nuvem. Como resultado, a maior parte dos problemas é descoberta em relatórios de serviços de atendimento ao usuário quando deveria ser detectada e solucionada antes que pudesse afetar significativamente a produtividade do usuário final. [Leia mais aqui](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pergunta: Por que o monitoramento da experiência digital é importante? ### Resposta: O monitoramento da experiência digital oferece informações detalhadas da experiência do usuário final, monitorando proativamente o desempenho e identificando problemas, sejam na rede local, no dispositivo de um usuário final, no ISP, no data center ou em aplicativos SaaS, como Microsoft 365, Salesforce e Box. Algumas das funções das ferramentas de DEM incluem: - Monitoramento ativo e passivo, avaliações comparativas e medição das experiências digitais para cada usuário final da organização - Monitoramento de SaaS e aplicativos privados e na nuvem que utilizam protocolos HTTP, ICMP ou UDP e são executados nos dispositivos do usuário final - Coleta em tempo real de informações de integridade do dispositivo (percentual de CPU, uso de memória, E/S de rede, E/S de disco, intensidade do sinal de Wi-Fi, etc.) para dispositivos do usuário final - Visualização do caminho de rede salto a salto, desde o terminal até o aplicativo - Solução remota de problemas para isolar e solucionar problemas de TI do usuário final [Leia mais](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pergunta: Benefícios do monitoramento da experiência digital ### Resposta: O monitoramento da experiência digital pode oferecer muitas vantagens a qualquer organização, independentemente do seu tamanho ou setor. Vamos analisar alguns dos principais benefícios comerciais: - **Maior agilidade e colaboração** - **Maior produtividade** - **Complexidade e custo reduzidos** - **Simplicidade operacional** - **Maior satisfação do cliente** [Leia mais](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Pergunta: Desafios do monitoramento da experiência digital ### Resposta: Muitas soluções populares de monitoramento da experiência digital são disponibilizadas como produtos específicos isolados que tendem a: - Deixar pontos cegos causados pela segurança na nuvem - Forçar sua equipe a correlacionar manualmente várias soluções específicas - Otimizar de forma reativa em vez de proativa - Exigir manutenções tediosas devido aos vários agentes - Causar a fadiga de alertas e não oferecer informações práticas - Não ter natividade e funcionalidades na nuvem [Leia mais](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Título: O que é monitoramento da experiência do usuário final (EUEM)? | Zscaler ### Descrição: O EUEM analisa o desempenho do fluxo de trabalho de um usuário de ponta a ponta, em vários dispositivos, redes, nuvens e aplicativos, para melhorar a produtividade comercial. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-end-user-experience-monitoring ### Pergunta: O que é monitoramento da experiência do usuário final (EUEM)? ### Resposta: O monitoramento da experiência do usuário final (EUEM) é a análise de desempenho dos fluxos de trabalho de ponta a ponta em diversos dispositivos, redes, nuvens e aplicativos com o objetivo de melhorar a produtividade comercial. Enquanto as soluções de monitoramento tradicionais costumam avaliar métricas centradas na rede e coletar registros de rede, as ferramentas de monitoramento da experiência do usuário final medem e analisam diversas métricas de toda a jornada do usuário. [Leia mais aqui](/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Pergunta: Quais são os diferentes elementos do monitoramento da experiência do usuário final e como ele funciona? ### Resposta: O EUEM oferece funcionalidades que vão além dos softwares de monitoramento de rede típicos. Ele é um serviço de TI mais alinhado ao gerenciamento de desempenho de aplicativos, mas focado na integridade geral da experiência do usuário, como o nome sugere. Ele ajuda equipes de TI a monitorar experiências com análise em tempo real, correções automatizadas, um painel de gerenciamento de experiência e dados de opinião dos funcionários. Pense no EUEM como um tipo de software de balanceamento de carga que visa ajudar uma organização a mitigar e resolver rapidamente qualquer problema de experiência do usuário. [Leia mais aqui](/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Pergunta: Tipos de monitoramento da experiência do usuário final ### Resposta: Muitas ferramentas de EUEM desempenham funções exclusivas na melhoria da capacidade de observação em tempo real para a TI. Algumas dessas ferramentas incluem: - Monitoramento de desempenho do aplicativo (APM) (inclui monitoramento de aplicativos web e para dispositivos móveis) - Injeção de JavaScript - Monitoramento de usuário final - Monitoramento de usuário real - Monitoramento sintético - Monitoramento de transações - Monitoramento de API Todas essas formas de monitoramento permitem às equipes de TI realizar diagnósticos, analisar a causa raiz, corrigir problemas de desempenho no back-end para reduzir gargalos, latência e tempos de carregamento, e diminuir os tempos de resposta. [Leia mais aqui](/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Pergunta: Benefícios do monitoramento da experiência do usuário final ### Resposta: As soluções de monitoramento da experiência do usuário final se adaptam às novas maneiras de trabalho para oferecer um modelo de visibilidade melhor ao fornecer: - Visibilidade de ponta a ponta e ininterrupta do desempenho do dispositivo, caminho de rede e aplicativo do usuário final para obter informações completas sobre a experiência do usuário - Tempo médio para detecção (MTTD) e remediação (MTTR) melhorado, para reduzir os custos do tempo de inatividade dos aplicativos - A capacidade de proativamente detectar, corrigir e diagnosticar problemas de experiência do usuário final - Uma visão unificada de métricas e eventos do terminal Com a ajuda de uma plataforma de EUEM, você pode aumentar a satisfação dos usuários, reduzir os tempos de carregamento de páginas e até mesmo melhorar as experiências dos clientes. O próximo passo é buscar a melhor plataforma de EUEM para a sua organização. ### Título: O que é multinuvem? | Zscaler ### Descrição: Uma estratégia multinuvem envolve o uso de dois ou mais serviços na nuvem para vários propósitos, como armazenamento, computação, segurança e suporte a aplicativos. Saiba mais. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-multicloud ### Pergunta: O que é multinuvem? ### Resposta: Multinuvem é uma estratégia na qual uma organização usa dois ou mais provedores de serviços de nuvem para executar uma série de funções, como armazenamento na nuvem, computação na nuvem, segurança ou suporte a aplicativos. Ao adotar uma estratégia multinuvem como parte de uma transformação digital maior, você pode executar nuvens públicas e privadas ([multinuvem híbrida](/resources/security-terms-glossary/what-is-hybrid-cloud-security)). No entanto, os profissionais de TI geralmente usam o termo para descrever o uso de várias nuvens de diferentes provedores de nuvem. [Saiba mais](/resources/security-terms-glossary/what-is-multicloud). ### Pergunta: Como funciona uma arquitetura multinuvem? ### Resposta: À medida que as organizações adotam a computação na nuvem, elas estão cada vez mais adotando ambientes multinuvem devido ao aumento do trabalho remoto e à crescente demanda por acesso a serviços de nuvem de qualquer lugar, a qualquer hora, fora da rede corporativa. Mas uma abordagem multinuvem não significa que ela usa apenas a nuvem. Algumas organizações optam por manter algumas funções em seus data centers locais ou em uma nuvem privada, enquanto utilizam vários provedores de serviços na nuvem para outros propósitos. Na maioria das vezes, as organizações adotam soluções multinuvem que abrangem diferentes provedores de infraestrutura, plataforma e software como serviço (respectivamente IaaS, PaaS e SaaS). Além disso, uma implantação multinuvem geralmente é o meio de uma organização modernizar seu ecossistema à medida que ela migra para uma arquitetura sem servidor. [Saiba mais](/resources/security-terms-glossary/what-is-multicloud). ### Pergunta: Provedores de serviços multinuvem ### Resposta: Os aplicativos multinuvem estão por toda parte, vindos de alguns dos maiores nomes do mundo da tecnologia. Alguns dos provedores de nuvem pública mais populares incluem: 1. Amazon Web Services (AWS) 2. Microsoft Azure 3. ServiceNow 4. Google Cloud Platform (GCP) 5. IBM Cloud 6. Oracle Cloud 7. Alibaba Cloud [Leia mais](/resources/security-terms-glossary/what-is-multicloud). ### Pergunta: Casos de uso de multinuvem ### Resposta: Além da compatibilidade com diversos fornecedores, as arquiteturas multinuvem oferecem alta disponibilidade para dar suporte a uma ampla variedade de tecnologias habilitadas para nuvem, como: 1. APIs 2. Contêineres como o Kubernetes 3. Recuperação de desastres (DR) 4. Desenvolvimento de código aberto 5. Microsserviços 6. DevOps A adoção da multinuvem dá às empresas a agilidade para inovar em um ritmo muito mais rápido do que com apenas um único serviço ou provedor de nuvem pública. Alto desempenho e disponibilidade significam redução do tempo de inatividade, e o aumento da capacidade de gerenciamento de dados também abre portas para a adoção de inteligência artificial e aprendizado de máquina. [Saiba mais](/resources/security-terms-glossary/what-is-multicloud). ### Pergunta: Qual é a diferença entre nuvem híbrida e multinuvem? ### Resposta: Enquanto uma nuvem híbrida faz uso de serviços de nuvem pública e privada, uma arquitetura multinuvem usa serviços de vários provedores de nuvem pública ao mesmo tempo. Uma nuvem híbrida é adequada para organizações que operam sob rígidas regulamentações de conformidade, como setores público, financeiro ou escritórios de advocacia. Isso ocorre porque as nuvens privadas são controladas pelas organizações que as implantam. As próprias organizações são as responsáveis caso sejam vítimas de um ataque cibernético, portanto, uma nuvem privada não se enquadra no modelo de responsabilidade compartilhada. Além disso, essas nuvens tendem a ser desenvolvidas com base na segurança de dados. [Saiba mais](/resources/security-terms-glossary/what-is-multicloud). ### Pergunta: Benefícios de uso de uma estratégia multinuvem ### Resposta: Empregar uma estratégia multinuvem pode trazer uma série de benefícios, incluindo: 1. **Custo reduzido:** ter mais opções permite comparar preços e escolher a opção mais adequada para o seu caso. Além disso, uma estratégia multinuvem elimina a necessidade de configuração e manutenção de data centers físicos. 2. **Riscos mais baixos:** ter uma infraestrutura de nuvem distribuída reduz sua dependência de um único provedor de nuvem, o que melhora a continuidade dos negócios e reduz os riscos. Ter nuvens espalhadas por diferentes locais reduz o risco de que uma queda de energia em uma delas interrompa o trabalho. 3. **Conformidade:** uma estratégia multinuvem oferece maior conformidade com políticas e padrões regulatórios, porque cada provedor de infraestrutura de nuvem pode monitorar a conformidade individualmente. 4. **Capacidade de dimensionamento:** uma estratégia multinuvem permite que dados e aplicativos sejam hospedados em vários locais no mundo todo, o que, por sua vez, oferece capacidade de dimensionamento exponencial à medida que as necessidades dos negócios crescem e mudam. 5. **Experiência de usuário aprimorada:** ter locais distribuídos por meio de uma estratégia multinuvem significa que eles estão mais próximos do usuário, reduzindo a latência e melhorando a experiência de usuário. Ao evitar a dependência de um único fornecedor, você tem mais opções e flexibilidade. [Leia mais](/resources/security-terms-glossary/what-is-multicloud). ### Pergunta: Riscos da multinuvem: ### Resposta: 1. **Várias regras:** ter vários provedores forçará você a lidar com várias regras e sistemas. Monitorar todos eles pode acabar exigindo mais tempo e esforço das equipes de TI. 2. **Falta de familiaridade:** a cada nuvem que você adotar, será preciso se familiarizar com ela e instruir todos os funcionários. Isso exige tempo e esforço. 3. **Segurança:** monitorar todas essas nuvens pode apresentar alguns desafios de segurança. Por exemplo, pode ser difícil manter um conjunto unificado de controles, o que pode causar falhas de segurança. [Leia mais](/resources/security-terms-glossary/what-is-multicloud). ### Título: O que é o ataque cibernético à SolarWinds? | Zscaler ### Descrição: O ataque cibernético à SolarWinds envolveu agressores que instalaram atualizações infectadas por trojan do software Orion nos sistemas da SolarWinds, para que pudessem atacar seus clientes. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack ### Pergunta: O que é o ataque cibernético à SolarWinds? ### Resposta: O ataque cibernético à SolarWinds foi um [ataque à cadeia de suprimentos](/resources/security-terms-glossary/what-is-a-supply-chain-attack) de software que envolveu a plataforma SolarWinds Orion em que um adversário de um estado-nação russo obteve acesso aos sistemas da SolarWinds e implantou atualizações com trojan ao software Orion. Por sua vez, isso permitiu aos criminosos instalar malware furtivo nas redes dos clientes da SolarWinds. O ataque à SolarWinds foi divulgado por várias empresas de segurança cibernética em conjunto com a Agência de Segurança Cibernética e Infraestrutura ([CISA](https://us-cert.cisa.gov/ncas/alerts/aa20-352a)) dos EUA em dezembro de 2020. [Saiba mais](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Pergunta: O que é a SolarWinds? ### Resposta: A SolarWinds é uma empresa com sede no Texas que fornece soluções de software para gerenciamento da infraestrutura de tecnologia da informação (TI), permitindo que organizações monitorem e gerenciem o desempenho dos seus ambientes de TI. [Saiba mais](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Pergunta: Como funcionou o ataque cibernético à SolarWinds? ### Resposta: O ataque, que ficou conhecido como SUNBURST nas comunicações da SolarWinds, afetou as versões 2019.4 a 2020.2.1 do Orion, lançadas entre março e junho de 2020. Para realizar o ataque, o agressor seguiu este processo básico: 1. Hackers modificaram um plug-in da plataforma Orion distribuído como parte de suas atualizações. 2. Os agressores fizeram um trabalho de reconhecimento, evitando sua detecção com técnicas de ofuscação e limpeza. 3. Quando tudo estava pronto, eles entraram nos ambientes visados usando uma backdoor no plug-in Orion comprometido. 4. Com uma base estabelecida dentro das organizações visadas, os invasores podiam roubar dados, implantar códigos maliciosos ou interromper os negócios. [Saiba mais](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Pergunta: Como saber se você é uma vítima do SolarWinds SUNBURST? ### Resposta: Se um invasor implantar malware no seu ambiente por meio de um sistema Orion comprometido, ele provavelmente usará o escalonamento de privilégios para começar a explorar as ações que pode realizar. Fique de olho no sistema Orion afetado, ou outros sistemas que se comunicaram com ele, em busca de comportamentos como: - Modificação das tarefas do sistema - Padrão de ação de criação, execução e exclusão de diretório - Contas de usuários locais recém-criadas ou desconhecidas - Existência ou evidência de uso do Adfind.exe - Sinais de arquivos cmd.exe ou rundll32.exe gerados a partir de solarwinds.businesslayerhost.exe [Saiba mais](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Pergunta: O que fazer se sua plataforma SolarWinds Orion estiver comprometida? ### Resposta: Se você estiver usando uma versão comprometida da plataforma Orion: 1. Isole, desconecte ou desligue imediatamente os sistemas infectados 2. Revise os registros para identificar a atividade de comando e controle ou movimentação lateral dos sistemas infectados 3. Redefina todas as credenciais utilizadas pelo SolarWinds Orion e serviços associados 4. Atualize o Orion para a versão mais recente de acordo com[ este comunicado](https://www.solarwinds.com/securityadvisory) Determine se você está executando algum outro produto da SolarWinds afetado listado no comunicado [Saiba mais](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Pergunta: Práticas recomendadas para proteger sua organização contra o ataque à SolarWinds ### Resposta: Para reduzir os riscos tanto quanto possível, a Zscaler recomenda seguir estas etapas: 1. Elimine sua superfície de ataque voltada para a internet, interrompa a movimentação lateral e bloqueie o C2 com uma [arquitetura zero trust](/products-and-solutions/zero-trust-exchange-zte). 2. Ative a inspeção completa de TLS/SSL e a prevenção avançada de ameaças no tráfego de cargas de trabalho para a internet. 3. Execute uma [sandbox de nuvem integrada](/products-and-solutions/cloud-sandbox) para identificar e interromper ameaças desconhecidas. 4. Aplique proteções para o tráfego de C2 conhecido com atualizações contínuas à medida que surgem novos destinos. 5. Limite o impacto da movimentação lateral com a [microssegmentação](/resources/security-terms-glossary/what-is-microsegmentation) baseada na identidade para cargas de trabalho na nuvem. 6. Escolha fornecedores que possam atestar os mais altos níveis de confidencialidade, integridade e disponibilidade. ### Título: O que é CIEM (gerenciamento de direitos de infraestrutura na nuvem)? ### Descrição: CIEM é uma categoria de soluções automatizadas de segurança na nuvem que mitigam o risco de violações de dados em ambientes de nuvem pública. Saiba mais. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-ciem ### Pergunta: O que é CIEM (gerenciamento de direitos de infraestrutura na nuvem)? ### Resposta: O gerenciamento de direitos de infraestrutura na nuvem (CIEM) é um tipo de solução automatizada de [segurança na nuvem](/resources/security-terms-glossary/what-is-cloud-security) que mitiga o risco de violações de dados em ambientes de nuvem pública. Os CIEMs evitam direitos excessivos monitorando continuamente as permissões e atividades das entidades para garantir que estejam operando dentro dos controles de acesso apropriados. Uma solução de CIEM eficaz fornece relatórios abrangentes para ajudar a simplificar o gerenciamento de acesso, fortalecer a postura de segurança na nuvem e minimizar a interrupção do DevOps. [Leia mais aqui](/resources/security-terms-glossary/what-is-ciem). ### Pergunta: Componentes do CIEM ### Resposta: - ##### **Governança de identidade:** regras que determinam quais entidades humanas e não humanas estão sujeitas a quais políticas - ##### **Políticas de segurança:** regras que determinam quem, o quê, quando, onde e por quê do acesso à nuvem e à carga de trabalho - ##### **Gerenciamento centralizado:** um painel que permite que sua equipe gerencie todo o seu ecossistema multinuvem em um só lugar [Leia mais aqui](/resources/security-terms-glossary/what-is-ciem). ### Pergunta: Por que as soluções de CIEM são necessárias? ### Resposta: As organizações modernas continuam a migrar mais de suas operações essenciais para a nuvem, ampliando processos e cargas de trabalho, aplicativos e dados associados entre plataformas de provedores de serviços na nuvem, como Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP). Alguns ambientes multinuvem podem incluir tudo isso e mais. O ecossistema de nuvem de uma única organização pode ter milhões de permissões individuais concedidas a pessoas, sistemas e serviços na nuvem, incluindo contas não federadas, permissões padrão e mal configuradas e até mesmo permissões não utilizadas. Se não forem controladas, elas ampliam enormemente a superfície de ataque, facilitando a infiltração de invasores nas implantações na nuvem. **De acordo com projeções da Gartner, até 2023, 75% das falhas de segurança na nuvem resultarão de uma gestão inadequada de identidade, acesso e privilégios.**As soluções de segurança legadas amplamente utilizadas, como o gerenciamento de acesso privilegiado (PAM), não abordam totalmente os problemas modernos de titularidade; elas não conseguem acompanhar a natureza efêmera e flexível da nuvem ou se concentram na configuração da nuvem sem oferecer visibilidade dos direitos empresariais. O CIEM aborda esses problemas fornecendo visibilidade profunda dos direitos de nuvem junto com a correção automatizada para ajudar sua organização a manter o acesso de privilégio mínimo. [Leia mais aqui](/resources/security-terms-glossary/what-is-ciem). ### Pergunta: Papel do CIEM na segurança moderna da nuvem ### Resposta: Para uma organização moderna típica, gerenciar o risco de acesso à nuvem é mais do que apenas saber quem tem acesso a quê. Na verdade, em muitos casos, não existe “quem” para gerenciar. Mais da metade dos direitos de nuvem atuais são concedidos a aplicativos, máquinas e contas de serviço.Os dispositivos de [TO](/resources/security-terms-glossary/what-is-operational-technology-ot-security) (por exemplo, servidores e robôs de chão de fábrica) e IoT (por exemplo, leitores de cartões, rastreadores de remessas, impressoras) conectam-se a aplicativos e bancos de dados que também se interconectam e trocam informações constantemente. Os direitos precisam ser bem delineados para evitar o compartilhamento inadequado de dados. No entanto, com potencialmente milhares de usuários e serviços, dezenas de milhares de recursos e dezenas de milhões de direitos individuais para gerenciar, uma equipe humana simplesmente não consegue agir com rapidez ou precisão suficiente para acompanhar as mudanças nos requisitos. Nos ambientes atuais, somente o CIEM e o poder da automação podem fazer isso. [Leia mais aqui](/resources/security-terms-glossary/what-is-ciem). ### Pergunta: Desafios do gerenciamento de direitos ### Resposta: - ###### **Supere** **obstáculos para obter um DevOps rápido e ágil** para que os desenvolvedores possam continuar a implantar código com rapidez e segurança - ###### **Gerencie** **o monitoramento e a governança complexos** em ambientes multinuvem dinâmicos que podem abranger todo o mundo - ###### **Controle permissões excessivas** para evitar uso indevido ou abuso por contas humanas e não humanas, incluindo contas privilegiadas - ###### **Mantenha a visibilidade e garanta a conformidade** em diversas infraestruturas de nuvem com diferentes estruturas de segurança, requisitos de governança, etc. ### Pergunta: Benefícios do CIEM ### Resposta: - ### **Velocidade e agilidade para DevOps** - ### **Visibilidade em um único painel** ### Título: O que é o isolamento do navegador remoto? Necessidade e benefícios | Zscaler ### Descrição: O isolamento do navegador remoto é uma técnica avançada de segurança cibernética que fornece uma camada adicional de proteção para usuários e organizações. Leia mais aqui. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-remote-browser-isolation ### Pergunta: O que é o isolamento do navegador remoto? ### Resposta: O isolamento do navegador remoto (RBI) é uma tecnologia de segurança web que neutraliza as ameaças online hospedando as sessões de navegação web dos usuários em um servidor remoto, não no dispositivo do usuário. O RBI separa o conteúdo web do dispositivo do usuário para reduzir sua superfície de ataque. O terminal recebe uma transmissão baseada em pixels de uma página web ou aplicativo, não o conteúdo ativo. A experiência do usuário não é afetada e o código malicioso oculto não pode atingi-lo. [Saiba mais](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Pergunta: Como funciona a tecnologia de isolamento do navegador remoto? ### Resposta: Aqui está um rápido resumo de como funciona o isolamento do navegador remoto: - Um usuário tenta acessar uma página web potencialmente maliciosa - A solicitação é avaliada em relação às políticas definidas e, se houver correspondência, a plataforma cria uma sessão do navegador isolada - A plataforma se conecta à página web e carrega o conteúdo no navegador remoto isolado - O conteúdo web renderizado é transmitido para o navegador nativo do usuário final como pixels em uma tela HTML5 [Leia mais aqui](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Pergunta: A necessidade do isolamento do navegador remoto (RBI) ### Resposta: O RBI não é um mecanismo de segurança de rede. Em vez disso, ele permite que funcionários acessem a internet sem colocar em risco a segurança deles ou de sua rede. As soluções de isolamento do navegador remoto permitem o acesso seguro a conteúdo web, separando o dispositivo de terminal de um usuário e sua rede local e infraestrutura dos aplicativos web reais e da atividade de navegação. O RBI ajuda você a impedir ataques de ameaças avançadas e proteger dados confidenciais criando uma “sandbox do navegador” entre o usuário e o conteúdo web potencialmente perigoso. [Leia mais aqui](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Pergunta: Benefícios do isolamento do navegador remoto (RBI) ### Resposta: Para tornar a navegação web mais segura, o isolamento do navegador remoto: - ##### **Oferece acesso seguro** - ##### **Protege dados sigilosos** - ##### **Remove a ameaça da exfiltração de dados** - ##### **Permite usar políticas de internet mais abertas** [Leia mais aqui](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Pergunta: Como o isolamento do navegador remoto se encaixa em uma arquitetura de segurança zero trust? ### Resposta: O [zero trust](/resources/security-terms-glossary/what-is-zero-trust) se baseia na premissa de que nenhuma atividade de rede e de usuário deve ser considerada confiável por padrão. Com a tecnologia certa, sua empresa pode aproveitar simultaneamente uma abordagem zero trust com o RBI para separar os usuários das sessões e impedir vazamentos acidentais e mal-intencionados de dados. Oferecer zero trust para o RBI permite estender a definição de zero trust para tudo que os usuários fazem na internet, SaaS e aplicativos privados, incluindo até uma sessão de RBI hospedada na nuvem. [Leia mais aqui](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Pergunta: Quais são os tipos de isolamento do navegador? ### Resposta: Existem três tipos básicos de tecnologia de isolamento do navegador: - #### **Isolamento do navegador remoto** - #### **Isolamento do navegador local** - #### **Isolamento do navegador do lado do cliente** [Leia mais aqui](/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Pergunta: Desafios do isolamento do navegador remoto ### Resposta: Apesar dos benefícios, vários serviços de isolamento do navegador remoto têm desvantagens. Fazer sandbox de um grande volume de sessões de navegação e transmitir essas sessões para os usuários tende a resultar em: - #### **Alta latência** - #### **Alto consumo de largura de banda** - #### **Altos custos** [Leia mais aqui](/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Título: O que é o modelo Purdue para segurança em ICS | Zscaler ### Descrição: A segurança do sistema de controle industrial (ICS) é baseada no modelo Purdue, que segmenta processos físicos, sensores, controles de supervisão, operações e logística. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-purdue-model-ics-security ### Pergunta: O que é o modelo Purdue para segurança em ICS ### Resposta: O modelo Purdue é um modelo estrutural para segurança em sistemas de controle industrial (ICS) que trata da segmentação de processos físicos, sensores, controles de supervisão, operações e logística. Há muito considerado uma estrutura essencial para a [segmentação de rede](/resources/security-terms-glossary/what-is-network-segmentation) em ICS para proteger a tecnologia operacional (OT) contra malware e outros ataques, o modelo persiste junto com a ascensão da computação de borda e da conectividade direta à nuvem. **[Saiba mais.](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Pergunta: Propósito do modelo Purdue ### Resposta: O modelo mostra como os elementos típicos de uma arquitetura de ICS se interconectam, dividindo-os em seis zonas que contêm sistemas de tecnologia da informação (TI) e de OT. Implementado corretamente, ele ajuda a estabelecer um isolamento entre sistemas de ICS/OT e sistemas de TI, isolando-os para que uma organização possa aplicar controles de acesso eficazes sem prejudicar os negócios. **[Saiba mais.](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Pergunta: Zonas do modelo Purdue ### Resposta: Os sistemas de OT ocupam os níveis mais baixos do modelo, enquanto os sistemas de TI ocupam os níveis superiores, com uma “zona desmilitarizada” de convergência entre eles. Vamos dar uma olhada em cada uma das zonas no modelo de referência Purdue, de cima para baixo: ### **Nível 4/5: zona empresarial** ### **Nível 3/5: zona desmilitarizada (DMZ)** ### **Nível 3: zona de sistemas de operações de manufatura** ### **Nível 2: zona de sistemas de controle** ### **Nível 1: zona de dispositivos inteligentes** ### **Nível 0: zonade processo físico** **[Leia mais aqui.](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Pergunta: Desafios de cibersegurança específicos de ICS ### Resposta: Vamos dar uma olhada em alguns desses desafios: - **O "air gap" não funciona mais.** O aumento da adoção da IoT e da nuvem em toda a cadeia de valor industrial tornou muitas redes industriais tão integradas que o tradicional "air gap" simplesmente não é mais eficaz. - Dispositivos de **ICS foram criados para durar, não para evoluir.** Os rigorosos requisitos de tempo de atividade de muitos dispositivos industriais tornam difícil, caro ou arriscado atualizá-los ou substituí-los, deixando muitos dispositivos CIM vulneráveis a ataques modernos, mas ainda conectados à rede mais ampla. - **A convergência de TI-OT e novas tecnologias aumentam o risco.** À medida que a transformação digital quebra as barreiras de TI-OT, os avanços em redes e análise de dados remodelam os processos e novos ataques cibernéticos sofisticados surgem, as estruturas de ICS demoram a se adaptar. - **Muitos proprietários de redes de ICS hesitam em adotar o zero trust.** Preocupações com o tempo de inatividade que causa perda de receita, interrupção da infraestrutura ou até mesmo risco à segurança das pessoas deixam os operadores industriais inseguros sobre possíveis compensações em custos e complexidade, mesmo que o zero trust continue sendo a estratégia mais eficaz para proteger redes modernas. [Saiba mais.](/resources/security-terms-glossary/what-is-purdue-model-ics-security) ### Pergunta: A necessidade do zero trust em ICS ### Resposta: [O zero trust](/resources/security-terms-glossary/what-is-zero-trust) pode simplificar a segurança de ambientes de OT e solucionar desafios importantes, como acesso remoto seguro para sistemas de ICS, sem exigir segmentação física em cada camada. O Instituto Nacional de Padrões e Tecnologia (NIST) propôs a[ arquitetura zero trust](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf) para redes industriais e empresariais, afirmando: “A segurança de rede baseada em perímetro também se mostrou insuficiente, pois, uma vez que os invasores violam o perímetro, a movimentação lateral posterior é desimpedida”. Aplicar os princípios orientadores do zero trust de redes de TI para fluxo de trabalho, design de sistema e operações pode simplificar e melhorar a postura de segurança da rede de OT e ajudar a acelerar a transformação digital. **[Saiba mais.](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Título: O que é phishing? Como funciona, tipos de ataques | Zscaler ### Descrição: Os ataques cibernéticos chamados de phishing utilizam técnicas de “engenharia social” para induzir as pessoas a divulgar informações sigilosas, transferir dinheiro e muito mais. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-phishing ### Pergunta: O que é phishing? ### Resposta: Phishing é uma categoria de ataques cibernéticos que usam técnicas de “engenharia social” para induzir as pessoas a divulgar informações sigilosas, transferir valores em dinheiro e mais. Os ataques de phishing geralmente se disfarçam como interações inofensivas que induzem as vítimas a confiar no agressor e podem servir a vários fins, desde o simples lucro até espionagem corporativa. [Leia mais aqui](/resources/security-terms-glossary/what-is-phishing). ### Pergunta: Os ataques de phishing são muito perigosos? ### Resposta: Os ataques de phishing podem ser extremamente perigosos. Grandes campanhas de phishing podem afetar milhões de pessoas, roubando dados sigilosos, implantando ransomware e outros malwares e obtendo acesso às áreas mais sigilosas dos sistemas de uma empresa. Perda de dados sigilosos, danos à reputação e problemas regulatórios estão entre as muitas possíveis consequências de um ataque de phishing bem-sucedido em nível organizacional. Os riscos para qualquer vítima de phishing podem incluir a perda ou o comprometimento de dados sigilosos, e as organizações também enfrentam possíveis danos à reputação e problemas regulatórios. [Leia mais aqui](/resources/security-terms-glossary/what-is-phishing). ### Pergunta: Tipos de ataques de phishing ### Resposta: Os agressores inventaram uma ampla variedade de técnicas de phishing para explorar diferentes tecnologias, tendências, setores e usuários. Esses são alguns dos tipos mais comuns: 1. ###### **E-mail de phishing** 2. ###### **Smishing/phishing por SMS** 3. ###### **Vishing/phishing por voz** 4. ###### **Angler phishing** 5. ###### **Phishing por pop-up** 6. ###### **Spear phishing** 7. ###### **Whaling** 8. ###### **Clone phishing** 9. ###### **Evil twin phishing** 10. ###### **Pharming** [Leia mais aqui](/resources/security-terms-glossary/what-is-phishing). ### Pergunta: Como denunciar e-mails de phishing? ### Resposta: A maioria dos serviços de e-mail modernos oferece uma maneira de denunciar spam e phishing no próprio cliente de e-mail. Também é uma boa ideia para sua organização ter um mecanismo de denúncia pelo qual os funcionários possam notificar as equipes de TI e segurança sobre novas ameaças. Dessa forma, as equipes poderão determinar a ação apropriada a tomar, como denunciar aos provedores de serviço para que possam corrigir a vulnerabilidade ou, em casos mais sérios, denunciar a uma agência como a Comissão Federal de Comércio dos EUA. [Leia mais aqui](/resources/security-terms-glossary/what-is-phishing). ### Pergunta: Como o phishing afeta as empresas? ### Resposta: No nível organizacional, as consequências de um ataque de phishing bem-sucedido podem ser graves e extensas. Uma conta bancária corporativa comprometida pode resultar em perdas financeiras. Um phishing que leva a um ataque de ransomware pode resultar na perda de dados. Uma organização pode sofrer grandes danos à reputação por qualquer violação de dados sigilosos que exija sua divulgação. [Leia mais aqui](/resources/security-terms-glossary/what-is-phishing). ### Pergunta: Como protejo minha organização contra ataques de phishing? ### Resposta: Felizmente, a maioria dos tipos de phishing pode ser detida se você tomar as devidas precauções. Isso significa: - **Use contramedidas eficazes de segurança cibernética.** - **Manter sistemas operacionais e navegadores atualizados.** - **Proteger os dados com backups automáticos.** - **Use autenticação multifator (MFA) avançada** - **Garantir que seus usuários sejam instruídos.** [Leia mais aqui](/resources/security-terms-glossary/what-is-phishing). ### Pergunta: Quais são os sinais de phishing? ### Resposta: Quando se trata de phishing, os usuários mais seguros são aqueles que sabem como evitar ser fisgados. Embora um breve resumo não substitua um treinamento focado em conscientização sobre segurança, aqui estão alguns sinais de alerta importantes de ter sido alvo de uma campanha de phishing: - **Discrepâncias nos nomes de domínio:** endereços de e-mail e domínios da web podem ter inconsistências. Por exemplo, você recebe um e-mail afirmando ser de uma marca famosa, mas o endereço de e-mail não corresponde. - **Erros de ortografia:** embora os ataques de phishing tenham se tornado muito mais eficazes, geralmente as mensagens ainda contêm erros ortográficos ou gramaticais. - **Saudações não comuns:** às vezes, o estilo de uma saudação ou assinatura pode indicar que algo não está certo. Observe se alguém que sempre inicia as mensagens com “Oi!” de repente usa “Querido amigo” em vez disso. - **Conciso e cortês:** e-mails de phishing geralmente contêm poucas informações e utilizam a ambiguidade para confundir as vítimas. Se muitos detalhes importantes estiverem ausentes, isso pode ser sinal de uma tentativa de phishing. - **Solicitações incomuns:** um e-mail solicitando que você faça algo incomum, principalmente se não houver explicação, é um forte sinal vermelho. Por exemplo, uma tentativa de phishing pode afirmar ser da sua equipe de TI e solicitar que você baixe um arquivo sem especificar o motivo. [Leia mais aqui](/resources/security-terms-glossary/what-is-phishing). ### Pergunta: Proteção contra phishing da Zscaler ### Resposta: A plataforma [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte), desenvolvida em uma arquitetura zero trust holística para minimizar a superfície de ataque, evitar o comprometimento, eliminar a movimentação lateral e impedir a perda de dados ajuda a bloquear o phishing ao: - **Evitar ataques:** recursos como inspeção de TLS/SSL completa, isolamento do navegador e controle de acesso orientado por políticas evitam o acesso de sites mal-intencionados. - **Evitar a movimentação lateral:** assim que entra no sistema, o malware pode se espalhar e causar ainda mais danos. Com a Zero Trust Exchange, os usuários se conectam diretamente aos aplicativos, e não à rede, impedindo a propagação de malware. - **Bloquear ameaças internas:** nossa arquitetura proxy na nuvem bloqueia as tentativas de exploração de aplicativos e detecta até as técnicas de ataque mais sofisticadas com a inspeção completa integrada. - **Impedir a perda de dados:** a Zero Trust Exchange inspeciona os dados em trânsito e em repouso para evitar o possível roubo de dados por um invasor ativo. [Leia mais](/resources/security-terms-glossary/what-is-phishing). ### Título: O que é proteção contra ameaças avançadas? (ATP) | Zscaler ### Descrição: As soluções de proteção contra ameaças avançadas (ATP) são desenvolvidas para proteger os dados contra ataques cibernéticos complexos, incluindo malware e campanhas de phishing. Saiba mais sobre elas! ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-advanced-threat-protection ### Pergunta: O que é proteção contra ameaças avançadas? ### Resposta: A proteção contra ameaças avançadas (ATP) é um subconjunto de soluções de segurança desenvolvidas para proteger dados sigilosos de ataques cibernéticos complexos, incluindo malware, campanhas de phishing e muito mais. A ATP geralmente combina segurança na nuvem, segurança de e-mail, segurança de terminais, entre outros, para ampliar as defesas de uma organização em meio ao cenário de ameaças em constante mudança. Felizmente, à medida que as superfícies de ataque se expandem e novas ameaças cibernéticas e vetores de ataque surgem, a tecnologia de segurança cibernética evolui e deixa para trás os firewalls e a segurança de rede tradicional. [Leia mais aqui](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pergunta: Quais são os benefícios da proteção contra ameaças avançadas? ### Resposta: No cenário moderno de ameaças, a ATP permite combater fogo com fogo. - **Visibilidade de ameaças em tempo real** - **Inteligência em nuvem compartilhada** - **Contexto e correlação centralizados** [Leia mais.](/resources/security-terms-glossary/what-is-advanced-threat-protection) ### Pergunta: O que torna uma ameaça “avançada”? ### Resposta: Uma ameaça pode receber esse rótulo por diferentes motivos. Por exemplo, uma ameaça pode ser avançada se: - Os responsáveis por ela tiverem recursos ilimitados ou ferramentas para realizar um ataque e manter o acesso a uma rede - Os invasores tiverem acesso imediato a financiamento para adaptar um ataque conforme necessário - Um ataque for elaborado para atingir uma organização específica [Leia mais.](/resources/security-terms-glossary/what-is-advanced-threat-protection) ### Pergunta: O que são ameaças avançadas persistentes? ### Resposta: Uma ameaça avançada persistente (APT — não confundir com ATP) é um ataque em que um invasor furtivamente obtém acesso à rede de uma organização e estabelece uma base, permitindo que ele permaneça lá sem ser detectado por um longo período. [Leia mais aqui](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Pergunta: Quais são os métodos de ataques avançados mais comuns? ### Resposta: - **O phishing** induz um usuário a seguir um link de uma fonte aparentemente confiável para obter acesso às credenciais ou informações da empresa. Esse é o [método mais comum](https://www.ptsecurity.com/ww-en/analytics/advanced-persistent-threat-apt-attack-cost-report/) utilizado por invasores de APT para obter acesso a uma rede interna. - **Instalar malwares** ajuda os invasores cibernéticos a se aprofundarem em uma rede depois de obter acesso, permitindo monitorar as atividades e coletar os dados da empresa. Isso geralmente é feito por meio de phishing. - **A quebra de senhas** permite que os invasores obtenham acesso administrativo para ter total liberdade dentro de uma rede. - **Criar uma backdoor** garante uma maneira de voltar para a rede caso um invasor precise sair. [Leia mais.](/resources/security-terms-glossary/what-is-advanced-threat-protection) ### Pergunta: Como a proteção contra ameaças avançadas funciona? ### Resposta: As soluções de ATP geralmente incluem: - **Análise** **do tráfego de rede** para monitorar a rede em busca de anomalias operacionais e de segurança - **Compartilhamento** **de inteligência sobre ameaças** para oferecer a mesma proteção a todos os clientes de um determinado provedor - **Sandbox** para detectar e isolar arquivos suspeitos para análise e resposta [Leia mais.](/resources/security-terms-glossary/what-is-advanced-threat-protection) ### Pergunta: As três principais deficiências das soluções de sandbox legadas ### Resposta: No entanto, as abordagens de sandbox legadas possuem três deficiências importantes nos ambientes atuais: 1. **As sandboxes legadas dependem de backhauling**, ou seja, forçar o tráfego dos dados por uma rede central, porque elas estão vinculadas ao hardware de um data center, tornando-as muito lentas para proteger com eficácia uma força de trabalho cada vez mais remota. 2. **As sandboxes legadas usam o modo Terminal Access Point (TAP)** para inspecionar arquivos suspeitos, realizando a análise enquanto os arquivos trafegam para um destino. A sandbox envia um alerta se detectar uma ameaça, mas, como a inspeção TAP não bloqueia os arquivos, geralmente já é tarde demais. 3. **As sandboxes legadas não conseguem efetivamente inspecionar o tráfego criptografado** sem torná-lo extremamente lento. A maior parte dos malwares é atualmente entregue por canais criptografados, e algumas organizações precisariam de [oito vezes mais dispositivos de sandbox](/resources/solution-briefs/add-advanced-threat-protection-to-close-your-security-gaps.pdf) para ter poder de processamento suficiente. [Leia mais.](/resources/security-terms-glossary/what-is-advanced-threat-protection) ### Pergunta: O que é a Zscaler Advanced Threat Protection ### Resposta: A [Zscaler Cloud Sandbox](/products-and-solutions/cloud-sandbox) é um mecanismo de prevenção contra malware baseado na nuvem e orientado por IA e ML, criado para impedir as ameaças emergentes e proteger todos os seus funcionários, onde quer que estejam. Com proteção de dia zero sempre ativa, [defesa contra ransomware](/products-and-solutions/ransomware-protection) e visibilidade em tempo real sobre o comportamento do malware, ela continuamente detecta e bloqueia ameaças novas e em evolução à medida que elas surgem. A Zscaler Cloud Sandbox é um recurso totalmente integrado do[ Zscaler Internet Access™](/products-and-solutions/zscaler-internet-access), que faz parte da[ Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte). A plataforma é fornecida como um serviço na nuvem e, por não haver hardware para comprar ou software para gerenciar, a complexidade é eliminada e a implantação é feita em poucos minutos. [Saiba mais sobre a proteção contra ameaças avançadas da Zscaler](/resources/solution-briefs/add-advanced-threat-protection-to-close-your-security-gaps.pdf). ### Título: O que é proteção contra ameaças cibernéticas? | Definição e conceitos ### Descrição: A proteção contra ameaças cibernéticas é composta de soluções de segurança projetadas para defender computadores e redes contra ransomware, APTs, bots e outros ataques maliciosos. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-cyberthreat-protection ### Pergunta: O que é proteção contra ameaças cibernéticas? ### Resposta: A proteção contra ameaças cibernéticas é uma categoria de soluções de segurança criadas para ajudar os profissionais de segurança a defender sistemas e redes contra malware e outros ataques cibernéticos direcionados. Esses ataques tentam se infiltrar em sistemas ou redes para interromper serviços ou roubar dados, geralmente para gerar lucro para os invasores. [Leia mais aqui](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pergunta: O que é uma ameaça cibernética? ### Resposta: Uma ameaça cibernética é qualquer coisa que possa prejudicar sistemas ou dados e, consequentemente, as pessoas e empresas associadas a eles por meio de destruição, roubo, alteração, divulgação ou negação de acesso/serviço. As ameaças cibernéticas podem ser intencionais ou não intencionais; mas as não intencionais, como senhas fracas ou outras brechas de segurança, geralmente são chamadas de vulnerabilidades. [Leia mais aqui](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pergunta: Tipos comuns de ameaça cibernética? ### Resposta: - [**Malware**](/resources/security-terms-glossary/what-is-malware) é um software malicioso criado para danificar terminais, redes e/ou dados. Isso inclui vírus, worms, cavalos de troia, ransomware, spyware, adware e muitos outros. - Os ataques [**de ransomware**](/resources/security-terms-glossary/what-is-ransomware) bloqueiam o acesso a dados e arquivos, geralmente criptografando-os, até que a vítima pague um resgate ao invasor. Um subtipo, o [ransomware de dupla extorsão](/resources/security-terms-glossary/what-is-double-extortion-ransomware), oferece mais vantagem aos invasores ao roubar os dados e também bloquear o acesso da vítima. - Os ataques **[de negação de serviço (DoS)](/resources/security-terms-glossary/what-is-a-denial-of-service-attack)** interrompem o serviço, enviando à rede ou servidor de destino uma enxurrada constante de tráfego, como solicitações fraudulentas, para sobrecarregar o sistema e impedir que o tráfego legítimo seja processado. - Os ataques de [**phishing**](/resources/security-terms-glossary/what-is-phishing) enganam os alvos com interações fraudulentas e engenharia social, geralmente por e-mail ou redes sociais, para induzi-los a divulgar informações privadas ou confidenciais, como senhas ou números de cartão de crédito. [Leia mais aqui](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pergunta: Quais são as fontes de ameaças cibernéticas? ### Resposta: A origem de uma ameaça depende da natureza da empresa da vítima, dos tipos de dados com os quais ela lida e dos motivos do invasor. Por exemplo: - **Terroristas, hacktivistas e criminosos de países** tendem a visar agências governamentais ou provedores de infraestrutura crítica para desestabilizar ou interromper suas operações. - **Grupos de criminosos ou hackers individuais**, em grande parte movidos pelo lucro, podem ter como alvo qualquer empresa que possua dados valiosos, como informações de pagamento, informações de identificação pessoal (PII), informações de saúde protegidas (PHI) ou propriedade intelectual. - **Pessoas internas mal-intencionadas ou agentes de espionagem corporativa** podem ser movidos por vários motivos, como lucro ou vingança, e podem ter objetivos igualmente variados, como roubo ou interrupção. [Leia mais aqui](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pergunta: Tipos de proteção contra ameaças cibernéticas ### Resposta: Para uma [proteção eficaz contra ameaças cibernéticas](/products-and-solutions/cyberthreat-protection), as empresas modernas precisam de: - [**Firewalls**](/products-and-solutions/cloud-firewall) para inspecionar o tráfego de entrada e saída, bloqueando ameaças externas e protegendo os usuários de domínios maliciosos - [**Inspeção TLS/SSL**](/products-and-solutions/ssl-inspection) para detectar ameaças ocultas incorporadas no tráfego criptografado de entrada e saída — um recurso essencial, já que a maior parte do tráfego atual é criptografado - [**Sistema de prevenção contra invasões (IPS)**](/products-and-solutions/cloud-ips) para monitorar violações de políticas ou ameaças de segurança, incluindo botnets, [ameaças avançadas](/resources/security-terms-glossary/what-is-advanced-threat-protection) e de dia zero - [**Sandboxing**](/products-and-solutions/cloud-sandbox) para proteger terminais “detonando” arquivos suspeitos em um ambiente isolado e virtualizado, analisando-os quanto a comportamento malicioso - [**Isolamento do navegador**](/products-and-solutions/browser-isolation) para impedir que o conteúdo malicioso alcance os terminais ou a rede, exibindo uma renderização segura de pixels aos usuários - [**Tecnologia de deception**](/products-and-solutions/deception-technology) para implementar ativos de isca que atuam como chamarizes para invasores e que coletam informações, geram alertas, reduzem o tempo de permanência e aceleram a resposta a incidentes. [Leia mais aqui](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Pergunta: Práticas recomendadas para proteção contra ameaças cibernéticas ### Resposta: - **Mantenha os sistemas operacionais e navegadores atualizados.** Provedores de software lidam com vulnerabilidades recém-descobertas em seus produtos regularmente e lançam atualizações para manter seus sistemas protegidos. - **Proteja os dados com backups automáticos.** Implemente um processo regular de backup de dados do sistema para que seja possível recuperá-los caso haja um ataque de ransomware ou um evento de perda de dados. - **Use autenticação multifator avançada (MFA).** Estratégias de controle de acesso, como MFA, criam camadas adicionais de defesa entre invasores e seus sistemas internos. - **Eduque seus usuários**. Criminosos cibernéticos inventam novas estratégias para realizar seus ataques o tempo todo, e o elemento humano continua sendo a maior vulnerabilidade de qualquer empresa. Sua empresa estará mais segura se todos os usuários entenderem como identificar e denunciar phishing, evitar domínios maliciosos e assim por diante. - **Invista em** **segurança zero trust abrangente e integrada.** As ameaças cibernéticas evoluíram bastante desde o Creeper. Para melhor proteger sua força de trabalho híbrida moderna e reduzir o risco organizacional, busque uma plataforma de defesa holística, inteligente e proativa. ## [Leia mais aqui](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Título: O que é proteção de cargas de trabalho? Benefícios e importância - Zscaler ### Descrição: A proteção de cargas de trabalho na nuvem consiste em protocolos e controles de segurança na nuvem que protegem as comunicações de cargas de trabalho entre ambientes. Leia mais aqui. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-workload-protection ### Pergunta: O que é proteção de cargas de trabalho? ### Resposta: A proteção de cargas de trabalho é o conjunto de controles e protocolos de segurança na nuvem que protegem as comunicações de cargas de trabalho entre ambientes. Inter-relacionada à segurança de cargas de trabalho na nuvem, a proteção de cargas de trabalho reduz as vulnerabilidades causadas por riscos de segurança inerentes, como erros de configuração. Ela também é um elemento-chave do gerenciamento de postura de segurança na nuvem (CSPM). [Leia mais aqui](/resources/security-terms-glossary/what-is-workload-protection). ### Pergunta: Por que a proteção de cargas de trabalho é importante? ### Resposta: Os aplicativos na nuvem se tornaram fundamentais para as operações das empresas, e seria difícil para os funcionários trabalhar sem eles. Para aumentar a produtividade dos departamentos, as empresas estão adotando serviços na nuvem, como infraestruturas de nuvem, de fornecedores como Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform. É comum que as organizações utilizem serviços de SaaS, PaaS e IaaS de fornecedores diferentes, criando um ambiente multinuvem. À medida que as organizações de todo o mundo migraram suas operações de data centers locais para a nuvem, a proteção de cargas de trabalho na nuvem se tornou uma das principais prioridades das equipes de segurança. [Leia mais aqui](/resources/security-terms-glossary/what-is-workload-protection). ### Pergunta: Ameaças comuns na proteção de cargas de trabalho ### Resposta: À medida que a nuvem cresceu, o número de ameaças aos seus dados cresceu com ela. O cenário atual de ameaças possui uma ampla variedade de ataques poderosos e elusivos que, sem uma proteção de cargas de trabalho adequada, podem facilmente causar estragos em uma organização. Algumas dessas ameaças incluem: - [**Ransomware na nuvem**](/resources/security-terms-glossary/what-are-ransomware-attacks)**:** os ambientes na nuvem não são imunes a ataques de malware e ransomware, que se infiltram nesses ambientes para sequestrar dados sigilosos em troca de pagamentos de resgate. - [**Ataques à cadeia de suprimentos**](/resources/security-terms-glossary/what-is-a-supply-chain-attack)**:** esses ataques buscam obter acesso implantando backdoors em produtos, geralmente softwares, que as organizações atacadas utilizam. Isso permite aos invasores distribuir correções automatizadas ou atualizações de software com trojans, abrindo as portas para ataques de malware e de outros tipos. - [**Perda de dados**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention)**:** embora não seja uma “ameaça” por definição, esse é um dos maiores riscos da computação na nuvem. A perda de dados é geralmente causada por pontos cegos na proteção, o que pode levar à exposição desses dados, seja por erro do usuário ou por atos maliciosos. [Leia mais aqui](/resources/security-terms-glossary/what-is-workload-protection). ### Pergunta: Benefícios de segurança da proteção de cargas de trabalho ### Resposta: Essas são algumas das vantagens de segurança que uma proteção de cargas de trabalho eficaz oferece à sua equipe: 1. #### **Menos complexidade** 2. #### **Proteção consistente, independentemente do local** 3. #### **Avaliação de riscos contínua** [Leia mais aqui.](/resources/security-terms-glossary/what-is-workload-protection) ### Pergunta: Práticas recomendadas para a proteção de cargas de trabalho ### Resposta: A proteção de cargas de trabalho começa com a escolha da plataforma certa. Essas são algumas dicas para ajudar a guiar você em direção a um software de proteção de cargas de trabalho potente: - **Integrar práticas de**[ DevSecOps**](/resources/security-terms-glossary/what-is-devsecops)**:** uma estratégia de DevSecOps integra segurança em todo o ciclo de vida de desenvolvimento do software (SDLC). Isso garantirá que as equipes de DevOps não precisem se preocupar com possíveis vulnerabilidades ao desenvolver e implantar aplicativos. - **Usar a segmentação com zero trust:** a segmentação já é uma estratégia comprovada para ajudar a conter a infiltração e movimentação de ameaças cibernéticas, e a segmentação com políticas de zero trust servirá para eliminar essas movimentações com base nos princípios de privilégio mínimo e de autenticação sensível ao contexto. - **Adotar uma plataforma de proteção de cargas de trabalho na nuvem (CWPP):** uma CWPP eficaz pode oferecer controle e visibilidade consistentes para máquinas físicas e virtuais, contêineres como Kubernetes e cargas de trabalho sem servidor, onde quer que elas estejam. [Leia mais aqui.](/resources/security-terms-glossary/what-is-workload-protection) ### Título: O que é proteção de dados? | Zpedia | Zscaler ### Descrição: Proteção de dados é um conjunto de medidas de segurança projetadas para proteger dados armazenados em um ambiente de nuvem e transferidos para dentro e para fora dele. Obtenha mais informações. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-data-protection ### Pergunta: O que é proteção de dados na nuvem? ### Resposta: A proteção de dados na nuvem é um conjunto de medidas de armazenamento e segurança de dados projetadas para proteger os dados que residem e se movem para dentro e para fora de um ambiente na nuvem. Quando se trata dos dados em questão, os dados armazenados são conhecidos como "dados em repouso" e os dados em movimento como "dados em trânsito". [Leia mais](/resources/security-terms-glossary/what-is-data-protection). ### Pergunta: Por que a proteção de dados na nuvem é importante? ### Resposta: A mudança de aplicativos e infraestrutura locais para a nuvem mudou completamente o papel de TI de um agente local de cibersegurança para um facilitador global de negócios. Como resultado, os líderes de TI estão buscando plataformas de proteção de dados na nuvem que ofereçam recursos unificados para internet, data centers e aplicativos SaaS. [Saiba mais](/resources/security-terms-glossary/what-is-data-protection). ### Pergunta: Como os dados são protegidos na nuvem? ### Resposta: Os dados na nuvem são geralmente protegidos por meio de métodos como backups, armazenamento na nuvem e recuperação de desastres, todos os quais visam garantir que os dados permaneçam na posse de uma organização em caso de violação por malware, perda de dados ou outro evento que possa explorar a vulnerabilidade dos dados na nuvem. [Leia mais](/resources/security-terms-glossary/what-is-data-protection). ### Pergunta: Desafios da proteção de dados na nuvem ### Resposta: Usar a nuvem traz uma série de benefícios comerciais, mas manter os dados na nuvem seguros é mais fácil na teoria do que na prática. À primeira vista, a proteção de dados na nuvem traz muitos desafios, como: - ##### **Criptografia** - ##### **Falhas de proteção** - ##### **Visibilidade e controle limitados** - ##### **Experiência negativa do usuário** **[Mais informações](/resources/security-terms-glossary/what-is-data-protection).** ### Pergunta: Benefícios da proteção de dados na nuvem ### Resposta: Um programa sólido de proteção de dados: - ##### **Melhora a segurança de dados e aplicativos** - ##### **Aprimora a governança de acesso** - ##### **Ajuda você a atingir e manter a conformidade regulatória** ### Pergunta: Práticas recomendadas de proteção de dados na nuvem ### Resposta: Muitas organizações esquecem de fazer a lição de casa ao criar um programa de proteção, o que aumenta as complicações quando os estágios preliminares da criação de tal programa são concluídos. Evite se tornar uma dessas empresas seguindo estas práticas recomendadas. - #### **Faça um inventário de dados sigilosos** - #### **Emparelhe a criptografia com a autenticação** - #### **Escolha um provedor confiável** ### Título: O que é ransomware de dupla extorsão? | Zscaler ### Descrição: Os criminosos cibernéticos estão recorrendo cada vez mais ao ransomware de dupla extorsão para atacar empresas. Saiba como se defender contra essa ameaça com a segurança zero trust. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-double-extortion-ransomware ### Pergunta: O que é ransomware de dupla extorsão? ### Resposta: O ransomware de dupla extorsão é um tipo de ataque cibernético em que criminosos exfiltram os dados sigilosos de uma vítima, além de criptografá-los, dando ao criminoso uma vantagem adicional para receber pagamentos de resgate. Um ataque de ransomware comum apenas criptografa os dados da vítima. A ameaça adicional de exfiltração torna esse ataque muito perigoso para organizações de todos os setores. [Leia mais aqui](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pergunta: O que acontece durante um ataque de dupla extorsão? ### Resposta: Em um [ataque de ransomware](/resources/security-terms-glossary/what-are-ransomware-attacks) de dupla extorsão, um operador de ransomware obtém acesso à rede da vítima utilizando vários métodos estabelecidos e vetores de ameaça. Depois, o operador realiza a descoberta de rede para localizar e proteger o acesso a ativos de alto valor em toda a rede e terminais conectados e exfiltrá-los para a própria rede de armazenamento do operador. Depois de se espalhar lateralmente pela rede, o invasor criptografa os dados e exige um resgate. Se o resgate não for pago, os criminosos geralmente vendem os dados roubados ou os publicam em blogs ou fóruns online. [Leia mais aqui](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pergunta: Como os invasores cibernéticos obtêm acesso? ### Resposta: Os invasores têm métodos já bem estabelecidos de obter acesso aos sistemas privados ou terminais de uma organização e, geralmente, os métodos para realizar ataques de dupla extorsão não são diferentes: - Phishing - Malware - Explorações de vulnerabilidades - Aplicar um ataque de força bruta em um servidor RDP - Credenciais roubadas [Leia mais](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pergunta: Sequência de ataque de ransomware de dupla extorsão ### Resposta: A cadeia de destruição de ransomwares de dupla extorsão é semelhante à cadeia de destruição de um ransomware comum. É claro que, com a dupla extorsão, existem dois métodos diferentes de ataques que ocorrem dentro da mesma perpetração. Essa é a cadeia de destruição: - **Acesso inicial:** nesta fase, o invasor pode invadir os sistemas de uma organização utilizando um dos métodos listados acima. - **Reconhecimento de rede e movimentação lateral:** o criminoso examina o cenário de segurança para ver onde ele pode ser detectado. Assim que obtém acesso livre aos recursos, o invasor transita por diferentes partes da rede. - **Exfiltração de dados (tática de extorsão nº 1):** na primeira etapa da dupla extorsão, os dados são removidos do dispositivo, mas ainda não são retidos para resgate. Para isso, o usuário ainda não é informado de que seus dados foram sequestrados. - **Implantação do ransomware (tática de extorsão nº 2):** este estágio ocorre durante todos os ataques de ransomware. O ransomware é implantado e executado, e os dados são criptografados. - **Ataque de DDoS no site ou na rede:** nesse momento, o ataque está em pleno vigor. O usuário é notificado sobre o ataque em seu sistema e recebe instruções para pagar um resgate e recuperar seus dados. [Leia mais](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pergunta: Ransomwares de dupla extorsão mais populares ### Resposta: Desde o fim de 2019, as seguintes famílias de ransomware têm sido as mais ativas na execução de ataques de ransomware de dupla extorsão. Vários desses grupos se dissolveram e mudaram de nome após grandes ataques: 1. DarkSide 2. Egregor 3. Conti 4. DoppelPaymer/BitPaymer 5. REvil / Sodinokibi 6. Avaddon 7. RagnarLocker 8. Maze [Leia mais](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Pergunta: Dicas para permanecer protegido contra ransomwares de dupla extorsão ### Resposta: Além de adotar uma filosofia de zero trust, as equipes de segurança cibernética devem implementar essas políticas para reduzir ainda mais a superfície de ataque e mitigar a ameaça do ransomware: - **Aplique uma política de segurança consistente para evitar o comprometimento inicial**. Com uma força de trabalho distribuída, é importante implementar uma arquitetura SASE (Secure Access Service Edge) que ofereça autenticação e aplique políticas de segurança consistentes, não importa onde os usuários estejam trabalhando. - **Implantar um sistema de prevenção integrada contra a perda de dados.** Evite a exfiltração de informações sigilosas e reduza ao mínimo os pontos de vazamento de dados com ferramentas de prevenção contra perda de dados baseadas na confiança e políticas para impedir técnicas de dupla extorsão. - **Mantenha os softwares e os treinamentos em dia.** Aplique correções de segurança de software e faça treinamentos frequentes de conscientização de segurança com seus funcionários para reduzir as vulnerabilidades que podem ser exploradas por criminosos. - **Tenha um plano de reação.** Prepare-se para o pior com um seguro cibernético, um plano de backup de dados e um plano de reação como parte do seu programa geral de continuidade de negócios e recuperação de desastres. [Leia mais](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Título: O que é ransomware? Tipos e estratégias de prevenção em 2025 ### Descrição: Descubra o que é ransomware, como funciona, seu impacto nas empresas e as principais estratégias de prevenção. Saiba mais sobre tipos, exemplos e soluções para proteger seus dados em 2025. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-ransomware ### Pergunta: O que é ransomware? ### Resposta: Ransomware é um tipo sofisticado de malware que criptografa e ameaça vazar dados sigilosos, mantendo as vítimas reféns até que um resgate (geralmente em criptomoedas) seja pago. É uma das ameaças cibernéticas de crescimento mais rápido, impactando empresas e indivíduos. É comum que os ataques de ransomware criptografem os arquivos, negando o acesso das vítimas aos dados a não ser que elas paguem o resgate dentro de um prazo. Depois disso, elas podem perder o acesso aos dados permanentemente. O valor exigido por uma chave de descriptografia pode variar de centenas a milhões de dólares. ### Pergunta: A história do ransomware e um aumento dos ataques ### Resposta: Embora os criminosos cibernéticos utilizem [ataques de ransomware](/resources/security-terms-glossary/what-are-ransomware-attacks?_bt=649655743823&_bk=&_bm=&_bn=g&_bg=146095781443&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=Cj0KCQjwnrmlBhDHARIsADJ5b_mLvBGsa5I8a953ZUVydf_ucLbO5XKGKsq4zdMffMTkJwJRB-3RNu0aAooaEALw_wcB) há mais de 30 anos, houve um aumento significativo deles nos últimos anos. De acordo com[ o FBI](https://www.fbi.gov/news/stories/new-internet-scam/new-internet-scam), os ataques de ransomware começaram a aumentar em 2012 e não mostram sinais de desaceleração. No passado, os ataques de ransomware que bloqueavam os arquivos ou o computador de um usuário podiam ser facilmente revertidos por um profissional capacitado. Mas, nos últimos anos, os ataques de ransomware se tornaram mais sofisticados e, em muitos casos, deixaram as vítimas com poucas opções além de pagar o resgate ou perder seus dados para sempre. Uma mudança recente e importante em muitas variantes das famílias de ransomware foi a adição do recurso de exfiltração de dados. Esse novo recurso permite que os criminosos cibernéticos exfiltrem dados sigilosos das vítimas antes de criptografá-los. Os dados exfiltrados são como um seguro para os invasores: mesmo que as vítimas tenham backup dos dados, elas provavelmente pagarão o resgate para evitar que seus dados sejam expostos. Devido às limitações de capacidade das tecnologias de segurança legadas, como firewalls de nova geração, a maioria das organizações não consegue inspecionar todo o tráfego criptografado que entra e sai dos terminais. Os invasores sabem disso e utilizam a criptografia com cada vez mais frequência para ocultar links e anexos maliciosos. ### Pergunta: Como funcionam os ataques de ransomware: fases e métodos explicados ### Resposta: 1. **Propagação por meio de e-mails de phishing e links infectados:** o ransomware geralmente se espalha por meio de e-mails de phishing e anúncios com links maliciosos ou sites com malware incorporado. 2. **Disfarçados como comunicações legítimas:** esses golpes geralmente imitam organizações confiáveis ou contatos conhecidos, enganando as vítimas para que cliquem em links maliciosos ou abram anexos infectados. 3. **Ataques a indivíduos:** o ransomware bloqueia documentos pessoais, fotos e dados financeiros, mantendo-os reféns até que o resgate seja pago. 4. **Corporações como alvos atraentes:** organizações maiores são alvos preferenciais porque os hackers podem espalhar o ransomware de um funcionário comprometido para toda a rede, resultando em riscos maiores. 5. **Impacto devastador nos negócios:** o ransomware interrompe as operações, coloca os dados em risco de exposição e resulta em perdas financeiras significativas e danos à reputação. ### Pergunta: Tipos/exemplos de ataques de ransomware ### Resposta: - **GandCrab:** de acordo com o relatório [Ransomware in Global Context](https://storage.googleapis.com/vtpublic/vt-ransomware-report-2021.pdf), da VirusTotal, esta família é a mais prevalente em ataques de ransomware desde 2020, com 78,5% das amostras obtidas para este relatório provenientes desta família. - **REvil/Sodinokibi:** esse grupo é conhecido por roubar grandes quantidades de informações nos setores jurídico e de entretenimento, bem como no setor público. Eles viraram notícia pela primeira vez em maio de 2020, mas realizaram ataques sucessivos todos os meses entre março e outubro de 2021, incluindo o ataque ao Kaseya VSA. - **WannaCry**: um criptoworm ransomware que tem como alvo o sistema operacional Microsoft Windows e impactou mais de 300 mil sistemas (e continua aumentando) em todo o mundo desde seu lançamento em 2017. - [**Ryuk**](https://blogs/security-research/examining-ryuk-ransomware)**:** esse tipo de ransomware foi vinculado a vários grupos que afetaram setores como saúde, serviço público e educação, especialmente em sistemas escolares dos EUA. - **Evil Corp:** esse grupo é responsável pelo Dridex, um tipo de malware implantado por meio de e-mails de phishing, e é conhecido por roubar credenciais bancárias. Desde então, ele foi associado a outros tipos de ransomware, como WastedLocker, BitPaymer e DoppelPaymer. Esses são apenas alguns dos exemplos mais notáveis de ransomware; todos os dias surgem novas variantes de ransomware, cada uma projetada para atacar uma variedade de vetores. Você quer saber se está protegido contra ataques de ransomware? Execute gratuitamente uma [análise de exposição a ameaças da internet](https://securitypreview.zscaler.com/) para descobrir. ### Pergunta: O que é Ransomware como Serviço (RaaS) e por que ele está crescendo? ### Resposta: O ransomware como serviço é um subproduto da popularidade e do sucesso do ransomware. Assim como muitos produtos SaaS lícitos, as ferramentas de RaaS geralmente são baseadas em assinaturas. Elas costumam não ser caras e estão prontamente disponíveis na dark web, oferecendo oportunidades para qualquer um — mesmo alguém sem habilidades de programação — iniciar um ataque. Se um ataque de RaaS for bem-sucedido, o dinheiro do resgate é dividido entre o provedor do serviço, o programador e o assinante. ### Pergunta: Práticas recomendadas para prevenir ataques de ransomware e proteger dados sigilosos ### Resposta: - Faça backup dos computadores para poder restaurar o sistema ao seu estado anterior. - Armazene os backups separadamente, como em um disco rígido externo ou na nuvem, para que não possam ser acessados em uma rede. - Atualize e aplique correções nos computadores para eliminar vulnerabilidades em aplicativos e sistemas operacionais. - Treine os funcionários com sessões contínuas e obrigatórias de conscientização sobre segurança cibernética para garantir que estejam cientes das ameaças cibernéticas atuais e das práticas recomendadas de segurança. Certifique-se de que eles tenham cautela com e-mails, mesmo de remetentes conhecidos, verificando a legitimidade do remetente antes de abrir qualquer anexo ou clicar em links. - Crie um plano de continuidade para correções caso sua organização seja vítima de um ataque de ransomware. - Use software antimalware e/ou antivírus para ajudar os usuários a impedir as ameaças antes que elas possam causar estragos. - Implemente medidas de autenticação robustas usando zero trust para evitar que hackers invadam sua rede, aplicativos e dados. ### Pergunta: Defesas tecnológicas avançadas contra ransomware ### Resposta: 1. **Postura de segurança baseada na nuvem:** adote uma estrutura de segurança criada nativamente na nuvem para proteger usuários, aplicativos e dados sigilosos, independentemente do dispositivo ou local de conexão. 2. **Quarentena de sandbox orientada por IA:** use tecnologia avançada de IA para colocar em quarentena e inspecionar conteúdo suspeito antes de entregá-lo aos destinatários, minimizando possíveis ameaças. 3. **Inspeção de tráfego em SSL/TLS:** inspecione todo o tráfego criptografado para detectar e eliminar ameaças ocultas dentro de conexões em SSL/TLS. 4. **Proteção sempre ativa:** garanta proteção contínua para usuários, estejam eles dentro ou fora da rede corporativa, para uma defesa abrangente. 5. **Defesa de segurança universal:** nenhuma organização está imune a ransomware. Invista em uma estratégia de segurança dedicada para evitar se tornar a próxima vítima de um ataque caro e prejudicial. ### Pergunta: Como os ataques de ransomware funcionam? ### Resposta: Um ataque típico de ransomware acontece em quatro fases. Entrega: um e-mail de phishing é enviado para motivar um usuário a abri-lo, iniciando um ataque. Exploração: o ataque se espalha assim que o malware é carregado com sucesso. Retorno: a carga útil do malware tenta se comunicar com seus servidores de comando e controle (C2), para onde os dados roubados são enviados. Detonação: o malware rouba dados e instala o ransomware, criptografando e bloqueando o sistema ou os dados para que um indivíduo ou uma empresa não possam acessá-los. ### Pergunta: Você deveria pagar o resgate? ### Resposta: Infelizmente, não há uma resposta certa. Paul Proctor, analista da Gartner, afirma que a decisão é sua: “Tudo se resume a quando os resultados comerciais são afetados pela ausência dos dados roubados. A organização deve avaliar se a perda comercial vale os riscos de realizar um pagamento”. ### Pergunta: Quais são os efeitos do ransomware nos negócios? ### Resposta: Não é necessário ver notícias com frequência para saber como o ransomware afeta empresas de todos os setores. Mas, caso você esteja vivendo em uma caverna, aqui estão algumas das maneiras pelas quais o ransomware pode prejudicar seus resultados financeiros: você pode (e vai) perder dinheiro e/ou dados, a reputação da sua empresa será prejudicada e você poderá até enfrentar repercussões legais. ### Pergunta: Quais são as estratégias mais eficazes para mitigar ataques de ransomware? ### Resposta: As estratégias mais eficazes para mitigar ataques de ransomware incluem: - Mantenha backups de dados robustos e seguros, e mantenha os sistemas e softwares atualizados. - Treine seus funcionários para reconhecerem tentativas de phishing e outras formas de engenharia social. - Adote uma arquitetura zero trust para reduzir a superfície de ataque, prevenir comprometimentos, impedir a movimentação lateral e bloquear a exfiltração de dados. - Desenvolva um plano de resposta a incidentes para reduzir os danos e acelerar a recuperação em caso de um ataque bem-sucedido. ### Pergunta: O antivírus pode ajudar contra ransomware? ### Resposta: O software antivírus pode ajudar a bloquear alguns ransomwares, especialmente variantes de malware conhecidas. No entanto, os ransomwares modernos e avançados geralmente conseguem burlar os antivírus tradicionais. Para fortalecer as defesas, as organizações devem combinar o antivírus com a inspeção de tráfego em tempo real, a detecção orientada por IA e a busca proativa de ameaças. Uma abordagem em camadas, que combine ferramentas e práticas modernas, é essencial para combater o ransomware com eficácia. ### Pergunta: Quais são alguns exemplos recentes de ataques de ransomware? ### Resposta: Entre os ataques de ransomware mais marcantes da última década estão: - **WannaCry:** um criptoworm de 2017 que tinha como alvo o Windows e afetou mais de 300.000 sistemas em todo o mundo. - **REvil:** conhecido por ataques nos setores jurídico e público, incluindo a violação do VSA da Kaseya. - **Colonial Pipeline (DarkSide):** um ataque em 2021 interrompeu o fornecimento de combustível nos EUA. - **LockBit:** a variante de ransomware mais ativa de 2023, afetando mais de 800 vítimas. ### Pergunta: Existem novas tendências na detecção de ransomware que eu deveria conhecer? ### Resposta: A detecção de ransomware está se beneficiando da IA e do aprendizado de máquina, que identificam padrões de comportamento, anomalias e ameaças emergentes mais rapidamente. Essas ferramentas analisam tráfego criptografado, iscas de phishing e vetores de ataque. Ataques de ransomware sem criptografia e modelos de "dupla extorsão" continuam sendo ameaças significativas. As organizações devem implementar inspeções de tráfego em tempo real e soluções automatizadas de ambiente de teste para combater essas táticas em constante evolução. ### Pergunta: Como as organizações podem aprimorar seus métodos de detecção de ransomware? ### Resposta: As organizações podem aprimorar a detecção de ransomware combinando tecnologia com uma abordagem proativa: - Implante ferramentas baseadas em IA para analisar o tráfego e detectar atividades incomuns. - Utilize uma arquitetura zero trust nativa da nuvem para inspecionar todo o tráfego criptografado em busca de ameaças ocultas. - Utilize ambientes de teste (sandbox) para isolar e analisar arquivos suspeitos. - Treine os funcionários para reconhecer e denunciar possíveis tentativas de phishing. ### Título: O que é SD-WAN? — WAN definida por software | Zscaler ### Descrição: Saiba mais sobre SD-WAN, seus benefícios e como a Zscaler simplifica a rede com soluções de conectividade rápidas e seguras. Explore este recurso definitivo agora mesmo. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-sd-wan ### Pergunta: O que é SD-WAN? ### Resposta: Rede de longa distância definida por software (SD-WAN) é uma abordagem para conectar locais globalmente distribuídos, roteando o tráfego de forma inteligente com base em políticas e análises em tempo real. Ela otimiza a conectividade WAN para oferecer um desempenho mais rápido dos aplicativos e maior confiabilidade. Como resultado, as organizações podem reduzir custos, reforçar a segurança e otimizar as operações de rede sem sacrificar a agilidade necessária no atual cenário de TI em rápida evolução.[Saiba mais](/resources/security-terms-glossary/what-is-sd-wan). ### Pergunta: Qual é a diferença entre SD-WAN e WAN tradicional? ### Resposta: | **WAN tradicional** | **SD-WAN** | |---|---| | - Abordagem centrada no data center legado | - Abordagem de rede moderna definida por software | | - Implantação e configuração demoradas | - Implantação e configuração rápidas e simples | | - Rígida, complexa, complicada e cara | - Flexível, simples, fácil de gerenciar e acessível | | - Difícil de integrar com SWG, firewalls, etc. | - Fácil de integrar com SWG, firewalls, etc. | | - Conexões MPLS são privadas, mas não seguras | - Sobreposições de túneis virtuais são criptografadas de ponta a ponta | ### Pergunta: Como funciona a SD-WAN? ### Resposta: Em essência, a tecnologia de SD-WAN introduz uma camada de abstração entre a infraestrutura física e os mecanismos de controle que direcionam o tráfego de rede. Essa separação oferece gerenciamento centralizado de políticas, permitindo que os administradores enviem rapidamente alterações de configuração para todos os locais. Dessa forma, a SD-WAN oferece maior flexibilidade para que as organizações roteiem o tráfego por meio de diversas opções de transporte, seja banda larga, 4G/5G, ou circuitos de [comutação de rótulos multiprotocolo (MPLS)](/resources/security-terms-glossary/what-is-multiprotocol-label-switching), com base nas necessidades específicas do aplicativo. O resultado é uma WAN dinâmica e econômica que equilibra as prioridades de desempenho com os fundamentos de segurança. Para entender como a SD-WAN funciona em um nível mais profundo, é útil pensar em cada local, como uma filial, como conectado por meio de túneis virtuais supervisionados pelo controlador central. O controlador monitora o fluxo de tráfego em tempo real e toma decisões sobre qual rota melhor suporta cada tipo de tráfego. Com esse método, a MPLS não é mais a único portadora de dados críticos; outros links se tornam igualmente viáveis para manter ou até mesmo melhorar a resiliência da rede quando se trata de aplicativos exigentes ou cargas de trabalho variáveis. [Leia mais aqui](/resources/security-terms-glossary/what-is-sd-wan). ### Pergunta: Por que a SD-WAN é importante? ### Resposta: As arquiteturas WAN tradicionais se tornam insuficientes conforme as empresas migram mais aplicativos e dados para a nuvem pública. A segurança é mais importante do que nunca, mas o retorno do tráfego de usuários remotos e filiais em redes privadas, como [MPLS](/resources/security-terms-glossary/what-is-multiprotocol-label-switching#:~:text=Multiprotocol%20label%20switching%20(MPLS)%20is,possible%20path%20for%20packet%20forwarding.) ou [VPN](/resources/security-terms-glossary/what-is-remote-access-vpn#:~:text=A%20remote%20access%20virtual%20private,through%20an%20IPsec%20encrypted%20tunnel.), para um gateway de internet centralizado e vice-versa, introduz latência e cria uma experiência de usuário negativa. WANs híbridas podem resolver alguns desses problemas e ainda são uma alternativa atraente em comparação ao custo e inflexibilidade das conexões WAN tradicionais. No entanto, a tecnologia SDN não é necessariamente usada — e sendo assim, elas não conseguem direcionar o tráfego de forma dinâmica para garantir o melhor caminho. Só isso já coloca a WAN híbrida em uma posição de desvantagem evidente em comparação com a SD-WAN. Aproveitando as políticas definidas por software para determinar os caminhos ideais, a SD-WAN facilita a criação de desvios locais na internet, que trazem aplicativos e outros serviços na nuvem o mais próximo possível dos usuários. Além disso, combinar a SD-WAN com segurança disponibilizada na nuvem permite que a empresa aproxime a política o máximo possível. Veremos isso mais detalhadamente em breve. [Leia mais aqui](/resources/security-terms-glossary/what-is-sd-wan). ### Pergunta: Benefícios da SD-WAN ### Resposta: A SD-WAN capacita organizações a transformar sua infraestrutura de rede para obter um desempenho mais suave e maior custo-benefício. Abaixo estão cinco vantagens que destacam o impacto da adoção de uma solução de WAN definida por software: - **Experiência de aplicativo aprimorada:** prioriza aplicativos essenciais para que funcionem sem problemas, mesmo durante picos de uso. - **Custos operacionais mais baixos:** oferece flexibilidade com links de banda larga e reduz a dependência de conexões de MPLS caras. - **Maior agilidade e capacidade de dimensionamento:** implanta novos locais ou faz alterações rapidamente por meio de provisionamento centralizado. - **Postura de segurança aprimorada:** criptografa dados de ponta a ponta e integra-se perfeitamente com serviços de segurança avançados. - **Operações de rede** [**otimizadas**](/partners/technology/operations#ndr): simplifica o gerenciamento por meio de uma única interface e automatiza tarefas de rotina. [Leia mais aqui](/resources/security-terms-glossary/what-is-sd-wan). ### Pergunta: Segurança de SD-WAN e SASE ### Resposta: [Secure Access Service Edge](/resources/security-terms-glossary/what-is-sase) (SASE) é uma estrutura de arquitetura de rede que une tecnologias de segurança nativas da nuvem (principalmente [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) e [FWaaS](/resources/security-terms-glossary/what-is-firewall-as-a-service)) e recursos de WAN para conectar usuários, sistemas e terminais a aplicativos e serviços em qualquer lugar, com segurança. Para apoiar operações ágeis, essas tecnologias são disponibilizadas na nuvem e podem ser gerenciadas de forma centralizada. A tecnologia [zero trust](/resources/security-terms-glossary/what-is-zero-trust), um princípio básico da SASE, afirma que, por padrão, nenhum usuário é confiável. A arquitetura SASE impõe políticas zero trust na nuvem para proteger dados confidenciais e empresas contra ameaças baseadas na web. Como a SD-WAN se encaixa em tudo isso? Como um elemento central da estrutura SASE, ela oferece suporte a estratégias que priorizam a nuvem e iniciativas [seguras de transformação digital](/resources/security-terms-glossary/what-is-secure-digital-transformation#:~:text=The%20Zscaler%20Zero%20Trust%20Exchange,where%20the%20application%20is%20hosted.). Em vez de fazer o retorno do tráfego para o data center para obter funções de segurança, o tráfego de dispositivos de usuários finais é inspecionado em um ponto de presença próximo e enviado de lá para o seu destino. Isso proporciona acesso mais seguro e eficiente aos aplicativos e dados, fazendo dela a melhor opção para proteger equipes de trabalho e dados distribuídos na nuvem. [Leia mais aqui](/resources/security-terms-glossary/what-is-sd-wan). ### Pergunta: SD-WAN de próxima geração ### Resposta: A otimização da SD-WAN tem muito a oferecer às operações ágeis e distribuídas de hoje. Mesmo assim, com a adoção da nuvem ainda em alta tendência, alguns sistemas SD-WAN legados têm dificuldade de acompanhar devido ao dimensionamento e largura de banda insuficientes. Isso está impulsionando a demanda pela próxima geração de SD-WAN. Em uma arquitetura SD-WAN de última geração, serviços de filiais, como segurança de rede, podem ser disponibilizados a partir de plataformas na nuvem por meio de qualquer conexão com a internet. Aproveitando o poder do aprendizado de máquina e da automação, ela pode aumentar a largura de banda de borda da WAN, permitir uma experiência de usuário aprimorada e oferecer segurança superior. Os benefícios incluem: 1. **Segurança centrada em aplicativos**, em vez de centrada em pacotes, aprimorando a segurança em ambientes distribuídos 2. **Necessidade mínima de intervenção manual**, permitindo uma abordagem mais ágil para DevOps e gerenciamento de APIs 3. **Orquestração e aplicação em tempo real** fornecidas na nuvem [Leia mais aqui](/resources/security-terms-glossary/what-is-sd-wan). ### Pergunta: Arquitetura de SD-WAN ### Resposta: **Principais componentes da SD-WAN** Abaixo estão cinco elementos-chave por trás de uma arquitetura de SD-WAN completa: - **Controlador centralizado:** gerencia políticas e garante configuração consistente em todos os locais. - **Dispositivos de segurança de borda:** residem em cada local para estabelecer túneis criptografados e aplicar políticas locais. - **Roteamento com reconhecimento de aplicativo:** direciona pacotes de dados de forma inteligente com base no tipo de aplicativo, nas condições da rede e nas políticas definidas. - **Análise e relatórios:** fornece insights sobre o desempenho da rede e a postura de [segurança](/resources/security-terms-glossary/what-is-cybersecurity), ajudando a refinar decisões futuras. - **Gateways de nuvem:** estende os benefícios da SD-WAN para recursos baseados na nuvem, otimizando o desempenho de aplicativos SaaS e IaaS. [Saiba mais](/resources/security-terms-glossary/what-is-sd-wan). ### Pergunta: O que são soluções de SD-WAN ### Resposta: - **SD-WAN baseada em dispositivos:** utiliza dispositivos de hardware dedicados instalados em cada local para oferecer desempenho consistente e recursos abrangentes de processamento local. - **SD-WAN disponibilizada na nuvem:** transfere o plano de controle e muitas funções de rede para uma infraestrutura baseada na nuvem, eliminando a necessidade de equipamentos locais extensos, permitindo cenários de implantação rápida e oferecendo escalabilidade excepcional. - **SD-WAN híbrida:** combina elementos de abordagens de dispositivo e nuvem para criar uma arquitetura flexível que aproveita os pontos fortes de cada método de implantação. As organizações se beneficiam da confiabilidade de equipamentos físicos em locais críticos, ao mesmo tempo em que utilizam serviços baseados na nuvem para locais menores ou conexões temporárias, criando uma solução equilibrada que se adapta às crescentes exigências comerciais. [Leia mais aqui](/resources/security-terms-glossary/what-is-sd-wan). ### Pergunta: Quais são alguns dos fatores a serem considerados ao selecionar um provedor de serviços WAN? ### Resposta: Encontrar o parceiro de SD-WAN certo é tão crucial quanto entender a tecnologia em si. Abaixo estão cinco fatores a serem considerados antes de tomar uma decisão: - **Integração de segurança:** garanta que o provedor ofereça recursos robustos de criptografia, [detecção de ameaças](/products-and-solutions/advanced-threat-protection) e conformidade. - **Preparação para a nuvem:** procure uma arquitetura que se estenda perfeitamente a ambientes de nuvem pública e privada. - **Capacidade de dimensionamento e flexibilidade:** confirme se o provedor pode se adaptar à medida que sua empresa se expande e diversifica suas necessidades de TI. - **Gerenciamento e visibilidade:** dê preferência a soluções com interfaces intuitivas e análises avançadas para que você possa monitorar o tráfego de rede facilmente. - **Suporte e experiência:** avalie modelos de atendimento ao cliente e proficiência técnica para garantir sucesso contínuo. ### Título: SASE: o que é Secure Access Service Edge? | Zscaler ### Descrição: A SASE é uma estrutura que a Gartner descreve como uma maneira de conectar com segurança usuários, sistemas e terminais a aplicativos e serviços em todo o mundo. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-sase ### Pergunta: O que é SASE? ### Resposta: A [Secure Access Service Edge](/products-and-solutions/secure-access-service-edge-sase) (SASE) é uma estrutura de arquitetura de rede que une tecnologias de segurança nativas da nuvem ([SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) e [FWaaS](/resources/security-terms-glossary/what-is-firewall-as-a-service) em particular) e recursos de área de longa distância (WAN) para conectar usuários, sistemas e terminais a aplicativos e serviços em qualquer lugar. Para oferecer suporte às operações ágeis atuais, essas funcionalidades são fornecidas como um serviço na nuvem e podem ser gerenciadas de forma centralizada. [Leia mais aqui](/resources/security-terms-glossary/what-is-sase). ### Pergunta: O que significa SASE? ### Resposta: O termo [SASE](/resources/security-terms-glossary/what-is-sase) se refere a toda a estrutura, não a uma tecnologia específica. Em seu relatório de 2019, com o título “**O futuro da segurança de rede está na nuvem**”, a Gartner definiu a estrutura SASE como uma solução de segurança cibernética baseada na nuvem que oferece “recursos de WAN abrangentes com funções de segurança de rede abrangentes (como SWG, CASB, FWaaS e ZTNA) para oferecer suporte às necessidades dinâmicas de acesso seguro das corporações digitais”. [Leia mais aqui](/resources/security-terms-glossary/what-is-sase). ### Pergunta: Como a SASE funciona? ### Resposta: Uma arquitetura SASE combina uma [rede de longa distância definida por software (SD-WAN)](/products-and-solutions/zero-trust-sd-wan) ou outra WAN com diversos recursos de segurança (por exemplo: agentes de segurança de acesso à nuvem, antimalwares), protegendo o tráfego da rede com a soma dessas funções. As abordagens legadas de inspeção e verificação, como o encaminhamento de tráfego por um serviço de comutação de rótulos multiprotoloco (MPLS) para firewalls no data center, são eficazes se os seus usuários estiverem na rede local. Mas hoje, com tantos usuários em locais remotos, trabalhando de casa e assim por diante, fazer esse retorno — encaminhar o tráfego dos usuários remotos para o data center, inspecioná-lo e enviá-lo de volta — tende a reduzir a produtividade e prejudicar a experiência do usuário final. O que faz a arquitetura SASE se destacar de produtos específicos e outras estratégias de segurança de rede é o fato de ela ser segura e direta. Em vez de depender da segurança do data center, o tráfego dos dispositivos dos usuários é inspecionado em um ponto de presença próximo (o ponto de aplicação) e enviado de lá para o seu destino. Isso proporciona acessos mais eficientes aos aplicativos e dados e torna a SASE a melhor opção para proteger forças de trabalho e dados distribuídos na nuvem. [Leia mais aqui](/resources/security-terms-glossary/what-is-sase). ### Pergunta: Benefícios da SASE ### Resposta: - #### A SASE reduz os custos e a complexidade da TI - #### O modelo SASE proporciona experiências de usuário rápidas e diretas - #### A SASE reduz os riscos [Leia mais](/resources/security-terms-glossary/what-is-sase). ### Pergunta: Por que a SASE é fundamental para a transformação digital? ### Resposta: A transformação digital dos negócios trouxe a demanda por maior agilidade e capacidade de dimensionamento com menos complexidade. As empresas estão percebendo que precisam oferecer acesso consistente, seguro e global aos dados, aplicativos e serviços corporativos, independentemente do local ou dispositivo dos usuários. A [solução de SASE da Zscaler](/products-and-solutions/secure-access-service-edge-sase) oferece às empresas uma maneira completamente nova de conectar usuários e dispositivos, sendo rápida, flexível, simples e segura. Com a ajuda do provedor de serviços SASE nativo da nuvem, as organizações que adotarem a SASE encontrarão a velocidade e a agilidade necessárias para se transformar para o futuro digital. [Leia mais](/resources/security-terms-glossary/what-is-sase). ### Pergunta: Vantagens da Zscaler SASE ### Resposta: A Zscaler oferece uma [solução de SASE](/products-and-solutions/secure-access-service-edge-sase) completa, desenvolvida para proporcionar desempenho e capacidade de dimensionamento: a [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte). Por ser fácil de implantar e gerenciar como um serviço automatizado disponibilizado na nuvem, nossa plataforma distribuída globalmente garante que os usuários sempre estejam a apenas dois passos dos seus aplicativos. 1. Uma arquitetura nativa da nuvem e multiusuário que se expande dinamicamente com a demanda 2. Arquitetura baseada em proxy para inspeção completa de tráfego criptografado em larga escala 3. Segurança e política mais próximas do usuário, para eliminar o retorno desnecessário de tráfego 4. [Acesso à rede zero trust](/products-and-solutions/zscaler-private-access) ([ZTNA](/products-and-solutions/zscaler-private-access)), que restringe o acesso para oferecer segmentação nativa de aplicativos 5. Não há superfície de ataque, o que evita ataques direcionados, pois suas redes e identidades de origem não estão expostas à internet Por meio de centenas de parceiros em pontos de troca de tráfego ao redor do mundo, ela oferece desempenho e confiabilidade ideais para os usuários. [Leia mais aqui.](/products-and-solutions/secure-access-service-edge-sase) ### Pergunta: Seis componentes do modelo SASE ### Resposta: Em termos de capacidade e tecnologia, é possível dividir a SASE em seis elementos principais. 1. **Rede de longa distância definida por software (SD-WAN)** 2. **Secure web gateway (SWG)** 3. **Cloud Access Security Broker (CASB)** 4. **Firewall como serviço (FWaaS)** 5. **Acesso à rede zero trust (ZTNA)** 6. **Gerenciamento centralizado** Gerenciar todos os recursos acima com um único console permite eliminar muitos dos desafios de controle de alteração, gerenciamento de correções, coordenação de janelas de interrupção e gerenciamento de políticas e ao mesmo tempo fornecer políticas consistentes por toda a organização, não importa de onde os usuários se conectem. [Leia mais aqui](/resources/security-terms-glossary/what-is-sase). ### Título: O que é Security Service Edge (SSE)? | Zscaler ### Descrição: Eleve a segurança com SSE: controle de acesso à web, nuvem e aplicativos, proteção contra ameaças e segurança de dados. Descubra soluções de SSE baseadas na nuvem para proteção avançada. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-security-service-edge-sse ### Pergunta: O que é Security Service Edge (SSE)? ### Resposta: A Security Service Edge (SSE), conforme definida pela Gartner, é uma convergência de serviços de segurança de rede fornecidos a partir de uma plataforma na nuvem criada para essa finalidade. A SSE pode ser considerada um subconjunto da estrutura da borda de serviço de acesso seguro (SASE), com sua arquitetura totalmente voltada a serviços de segurança. Os principais serviços da SSE incluem Secure Web Gateway (SWG), acesso à rede zero trust (ZTNA), agente de segurança de acesso à nuvem (CASB) e firewall como serviço (FWaaS). [Leia mais aqui](/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Pergunta: Benefícios da SSE ### Resposta: - **Segurança baseada em nuvem mais forte e consistente** que estende a proteção desde a sede até filiais e usuários remotos/móveis - **Desempenho de rede e segurança otimizado e de baixa latência**, porque o tráfego não fica preso a um data center central para controle - **Capacidade de dimensionamento para se adaptar às necessidades dinâmicas de uma organização**, como a adoção de novos serviços na nuvem e o crescimento ou mudanças nas equipes - **Gerenciamento simplificado de segurança e rede** por meio de uma plataforma centralizada e disponibilizada na nuvem para serviços críticos de segurança - **Custos mais previsíveis e sobrecarga operacional reduzida** através da minimização da necessidade de implantações de hardware no local ### Pergunta: Por que o Security Service Edge (SSE) é importante? ### Resposta: O SSE está crescendo rapidamente como uma solução aos desafios fundamentais relacionados à nuvem, à computação de borda segura, ao trabalho remoto e à transformação digital. À medida que as organizações adotam produtos e aplicativos de nuvem de infraestrutura e de software como serviço (IaaS, SaaS), seus dados tornam-se mais distribuídos fora de data centers locais. Além disso, muitos usuários de organizações estão cada vez mais móveis e remotos, conectando-se a aplicativos e dados de qualquer lugar, em qualquer conexão.[ Mais informações](/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Pergunta: Diferenças entre Secure Access Service Edge (SASE) e Security Service Edge (SSE) ### Resposta: Na estrutura SASE, os serviços de rede e segurança devem ser consumidos com uma abordagem unificada e entregues na nuvem. Os aspectos de rede e segurança das soluções SASE focam em melhorar a experiência do usuário quanto ao aplicativo na nuvem e, ao mesmo tempo, reduzir os custos e a complexidade. Imagine que uma plataforma SASE sejam duas fatias. A fatia SSE lida com a unificação de todos os serviços de segurança, incluindo SWG, CASB e ZTNA. A outra, a fatia de borda da WAN, foca nos serviços de rede, incluindo redes de área ampla definidas por software (SD-WAN), otimização da WAN, qualidade do serviço (QoS) e outros meios de melhorar o roteamento para aplicativos na nuvem. [Leia mais aqui](/resources/security-terms-glossary/what-is-security-service-edge-sse). ![SASE VS. SSE](/sites/default/files/images/page/ZS-GraphChart-SASE%401x.png) ### Pergunta: Vantagens do SSE sobre a segurança de rede tradicional ### Resposta: Fornecido a partir de uma plataforma unificada centrada na nuvem, o SSE permite que as empresas se livrem dos desafios da segurança de rede tradicional. O SSE oferece quatro vantagens principais: - ###### Maior redução de riscos - ###### Acesso zero trust - ###### Experiência do usuário - ###### Vantagens da consolidação ###### [Leia mais aqui.](/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Pergunta: Casos de uso do SSE ### Resposta: 1. ###### Proteger o acesso aos serviços na nuvem e o uso da web 2. ###### Detectar e mitigar ameaças 3. ###### Conectar e proteger trabalhadores remotos 4. ###### Identificar e proteger dados confidenciais ###### [Leia mais aqui.](/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Pergunta: Como escolher a solução SSE certa? ### Resposta: Busque uma plataforma SSE que ofereça segurança rápida e dimensionável, e uma experiência de usuário ininterrupta baseada em [zero trust](/resources/security-terms-glossary/what-is-zero-trust). Você precisa de uma plataforma que seja: 1. Personalizada para uma experiência rápida do usuário e do aplicativo na nuvem 2. Criada do zero com uma arquitetura zero trust 3. Capaz de fazer inspeção dimensionável por proxy em linha 4. Impulsionadora de mais inovação no crescimento do SSE [Leia mais aqui](/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Título: O que é segmentação de rede? - Definição e casos de uso | Zscaler ### Descrição: Segmentação de rede é a divisão de uma rede em várias sub-redes para gerenciar proativamente a segurança cibernética e a conformidade. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-network-segmentation ### Pergunta: O que é segmentação de rede? ### Resposta: Segmentação de rede é a divisão de uma rede em várias sub-redes, cada uma com seus próprios protocolos e políticas de segurança, para tentar impedir a movimentação lateral. É um dos meios mais utilizados para reduzir a superfície de ataque de uma rede e combater ataques cibernéticos. [Leia mais aqui](/resources/security-terms-glossary/what-is-network-segmentation). ### Pergunta: Tipos de segmentação de rede ### Resposta: Tradicionalmente, existem dois tipos básicos de segmentação de rede: - **Segmentação física**: utiliza firewalls, cabeamento, switches e conexões de internet distintas para separar partes de uma rede. É o tipo menos econômico e dimensionável. - **Segmentação virtual**: também chamada de segmentação lógica, ela geralmente segmenta os fluxos de tráfego de rede usando redes locais virtuais (VLANs) que podem ser protegidas pelo mesmo firewall. [Leia mais aqui](/resources/security-terms-glossary/what-is-network-segmentation). ### Pergunta: Segmentação de rede versus microssegmentação ### Resposta: A segmentação de rede é mais adequada para o tráfego norte-sul, enquanto a microssegmentação adiciona uma camada de proteção para o tráfego leste-oeste (de servidor para servidor, aplicativo para servidor, web para servidor e assim por diante). Para fazermos uma analogia, a segmentação de rede funciona como as paredes externas e o fosso de um castelo, e a microssegmentação age como os guardas que protegem cada uma das portas em seu interior. ### Pergunta: Casos de uso da segmentação de rede ### Resposta: Resumidamente, ela é projetada para ajudar você a: - **Impedir a movimentação lateral de ameaças externas:** segmentar partes da sua rede dentro do perímetro significa que, caso o seu perímetro seja violado, isso não será uma ameaça imediata a todos os seus dados. - **Impedir a movimentação lateral de ameaças internas:** segmentar os dados internos por necessidade de acesso (como por departamento) reduz os riscos das ameaças internas ao tornar, por exemplo, os dados financeiros inacessíveis ao departamento de RH. - **Separar redes internas e de convidados:** ao manter os convidados em um segmento para convidados, separado do restante da sua rede, você pode continuar oferecendo a eles a conveniência de uma conexão sem colocar seus dispositivos e dados internos em risco. - **Proteger dados regulamentados e manter a conformidade:** armazenar dados sigilosos, como informações sobre cartões de pagamento, em um segmento de acesso altamente restrito vai mantê-los mais protegidos contra comprometimentos e permitirá que você mantenha a conformidade com as regulamentações de dados. [Leia mais aqui](/resources/security-terms-glossary/what-is-network-segmentation). ### Pergunta: Tipos de segmentação de rede ### Resposta: - **Segmentação física**: utiliza firewalls, cabeamento, switches e conexões de internet distintas para separar partes de uma rede. É o tipo menos econômico e dimensionável. - **Segmentação virtual**: também chamada de segmentação lógica, ela geralmente segmenta os fluxos de tráfego de rede usando redes locais virtuais (VLANs) que podem ser protegidas pelo mesmo firewall. [Veja mais detalhes aqui.](/resources/security-terms-glossary/what-is-network-segmentation) ### Pergunta: Benefícios da segmentação de rede ### Resposta: - **Segurança cibernética mais robusta para dados sigilosos** - **Menor dificuldade em atender aos requisitos de conformidade regulatória** - **Análise de risco e controle de danos mais simples** - **Terminais e usuários mais seguros** - **Redução do congestionamento da rede** [Leia mais aqui](/resources/security-terms-glossary/what-is-network-segmentation). ### Pergunta: Desvantagens da segmentação de rede ### Resposta: - **Confiança excessiva** - **Erros de configuração** - **Gerenciamento de trabalho intensivo** - **Controles complexos** - **Problemas de dimensionamento** - **Baixo desempenho** [Leia mais aqui](/resources/security-terms-glossary/what-is-network-segmentation). ### Pergunta: Práticas recomendadas de segmentação de rede ### Resposta: - ##### **Não segmente em excesso** - ##### **Realize auditorias frequentes** - ##### **Siga o princípio do privilégio mínimo** - ##### **Limite o acesso de terceiros** - ##### **Automatize onde puder** ### Pergunta: Desvantagens da segmentação tradicional ### Resposta: Uma abordagem tradicional faz com que você tenha que lidar com: - **Confiança excessiva:** como a segmentação baseada em firewalls tradicionais é projetada para impedir ataques externos, ela deixa você vulnerável a ameaças internas. - **Erros de configuração:** é fácil configurar VLANs incorretamente nas arquiteturas atuais, especialmente se você usa provedores de nuvem de terceiros e não pode mudar a infraestrutura por conta própria. - **Gerenciamento de trabalho intensivo:** cada novo aplicativo, dispositivo ou alteração implica na atualização de regras de firewall, e até mesmo atividades comuns, como a busca por vulnerabilidades, exigem mais recursos. - **Controles complexos:** os métodos tradicionais não possuem controles refinados, o que complica a definição de políticas de segmentação para trabalhadores remotos, parceiros, clientes e assim por diante. - **Problemas de dimensionamento:** para lidar com o crescimento da rede, é necessário criar segmentos menores ou atualizar os segmentos existentes, resultando em custos mais altos para dimensionar e manter. - **Baixo desempenho:** adicionar mais dispositivos de rede (como firewalls e roteadores) tem um efeito composto negativo no desempenho geral da rede. ### Pergunta: Por que usar segmentação de rede? ### Resposta: A segmentação é um modo de defesa proativo que oferece vantagens importantes sobre a segurança reativa. Na segurança reativa, as equipes primeiro investigam um comprometimento para depois controlar os danos. É um processo complicado e caro que pode resultar em perda de dados, problemas de conformidade e danos à sua imagem pública. Não podemos ignorar: organizações em todo o mundo ainda sofrem violações de dados. De acordo com a [Risk Based Security](https://www.riskbasedsecurity.com/2022/02/04/data-breach-report-2021-year-end/), 4.145 violações divulgadas publicamente expuseram mais de 22 bilhões de registros apenas em 2021. Esse é um indicador claro de que, em vez de reagir aos ataques, é preciso focar na prevenção, abordando os possíveis riscos e vulnerabilidades antes que eles possam ser explorados. A segmentação de rede é uma das maneiras mais comuns de fazer isso hoje. [Leia mais aqui](/resources/security-terms-glossary/what-is-network-segmentation). ### Pergunta: Práticas recomendadas de segmentação de rede ### Resposta: Para ajudar você a aprender a maneira certa de implementar e manter um modelo de segmentação de rede eficaz, listamos abaixo cinco práticas recomendadas de segmentação de rede para seguir: ### **1. Não segmente em excesso** ### **2. Realize auditorias frequentes** ### **3. Siga o princípio do privilégio mínimo** ### **4. Limite o acesso de terceiros** ### **5. Automatize onde puder** ### Título: O que é segurança cibernética? | Zscaler ### Descrição: Uma política, processo ou tecnologia de segurança cibernética protege os sistemas de computador contra acessos ou ataques não autorizados. Vamos analisar isso detalhadamente. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-cybersecurity ### Pergunta: O que é segurança cibernética? ### Resposta: A segurança cibernética é o estado de proteção do ciberespaço, incluindo medidas tomadas para proteger sistemas de computador contra acesso não autorizado ou ataques. Ela se refere às políticas, processos e tecnologias para a proteção de redes, dispositivos e dados contra crimes cibernéticos e violações de dados. Hoje, no nível corporativo, a segurança cibernética normalmente é realizada por meio de um programa de segurança, incluindo a avaliação contínua de riscos para ver onde uma organização pode estar vulnerável. [Leia mais aqui](/resources/security-terms-glossary/what-is-cybersecurity). ### Pergunta: Por que a segurança cibernética é importante? ### Resposta: Hoje, conforme o escopo, a sofisticação e a estratégia das ameaças cibernéticas continuam a evoluir, as ferramentas de segurança legadas como firewalls e antivírus se tornam insuficientes para evitar que hackers obtenham acesso não autorizado. Agora, enquanto muitas organizações se adaptam a modelos de trabalho híbrido, vários fatores, como permitir o acesso remoto seguro e a conectividade, adotar tecnologias para [manter a produtividade e garantir a segurança](https://www.techtarget.com/searchunifiedcommunications/feature/Video-security-key-to-support-remote-work-collaboration), aplicar políticas de segurança remota e lidar com problemas de segurança como TI invisível em redes domésticas, para citar alguns, tornaram-se dores de cabeça diárias para administradores de segurança, somados à escassez contínua de talentos na área de segurança cibernética. Sem um programa eficaz de segurança cibernética, as organizações podem ser vítimas de ataques cibernéticos que sobrecarregam os orçamentos e prejudicam os resultados, efeitos decorrentes de: - Perda de propriedade intelectual e informações sigilosas - Tempo de inatividade causado por falhas de sistema ou ataques de ransomware - Comprometimento de dados resultando em problemas jurídicos e/ou perda de negócios [Leia mais](/resources/security-terms-glossary/what-is-cybersecurity). ### Pergunta: Qual é o futuro da segurança cibernética? ### Resposta: Algumas das áreas mais importantes no futuro da segurança cibernética serão: - **Segurança de dispositivos móveis:** à medida que mais pessoas se conectam utilizando diversos dispositivos móveis, as organizações precisam mudar a forma de defender seus sistemas, especialmente porque esses sistemas se conectam por meio de redes Wi-Fi domésticas. Tecnologias de segurança cibernética ágeis e novas podem ajudar a proteger os dados e garantir uma experiência tranquila ao usuário. - **Segurança na nuvem:** à medida que as organizações adotam uma abordagem multinuvem, o número de parceiros terceirizados que trabalha com elas cresce. Cada um desses parceiros tem diferentes mecanismos de segurança cibernética, tornando mais difícil garantir a segurança. - **Segurança como serviço (SECaaS):** a ascensão dos provedores de SECaaS oferece às organizações acesso às tecnologias mais recentes e a profissionais de segurança experientes. - **IA e automação:** enquanto os criminosos cibernéticos recorrem à IA para explorar vulnerabilidades de defesa, os profissionais de segurança cibernética utilizam a mesma tecnologia para monitorar e proteger redes, terminais, dados e dispositivos de IoT. - **Zero trust:** O advento do BYOD e do trabalho híbrido deixou as organizações mais flexíveis — e mais vulneráveis — do que nunca. A segurança zero trust concede autenticação a aplicativos somente com base no contexto, como local, função, dispositivo e usuário. [Leia mais](/resources/security-terms-glossary/what-is-cybersecurity). ### Pergunta: O que a segurança cibernética significa para sua empresa? ### Resposta: No nível corporativo, a segurança cibernética é essencial para manter a infraestrutura crítica e os dados de uma organização seguros no ciberespaço. A maneira como as empresas lidam com isso muda conforme elas migram seus sistemas para a nuvem e seu trabalho se torna mais móvel. Hoje, a segurança cibernética pode ser dividida em algumas categorias, incluindo: - **Segurança de TI:** manter seus principais sistemas de tecnologia da informação seguros e intactos - **Segurança de dados:** garantir a integridade de todos os dados de uma organização e manter a conformidade com os regulamentos de proteção de dados - **Segurança da Internet das coisas (IoT):** proteger dispositivos inteligentes interconectados pela internet, incluindo smartphones, laptops, tablets, etc. - **Segurança de tecnologia operacional (TO):** proteger as pessoas e os ativos no monitoramento de dispositivos e processos físicos [Leia mais](/resources/security-terms-glossary/what-is-cybersecurity). ### Pergunta: O que é um ataque cibernético? ### Resposta: A maioria dos ataques cibernéticos envolve um ou mais criminosos que tentam obter acesso não autorizado aos dados ou sistemas de uma organização. Eles podem tentar desativar computadores, interromper serviços, monitorar a atividade de um sistema, roubar dados ou utilizar um computador violado para iniciar ataques contra outros sistemas. [Leia mais aqui](/resources/security-terms-glossary/what-is-cybersecurity). ### Título: Explicando a segurança como serviço | O que é SECaaS? - Zscaler ### Descrição: Segurança como serviço (SECaaS) é uma maneira de fornecer tecnologias de segurança, tradicionalmente encontradas em data centers corporativos ou gateways regionais. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-security-as-a-service ### Pergunta: O que é segurança como serviço (SECaaS)? ### Resposta: Segurança como serviço (SECaaS) é o fornecimento de tecnologias de segurança, tradicionalmente encontradas em data centers corporativos ou gateways regionais, como um serviço na nuvem. Com SECaaS, um provedor de serviços fornece soluções de segurança, como segurança de e-mails, gestão de identidade e acesso (IAM), segurança de terminais, resposta a incidentes, e outros, por meio de um modelo baseado em assinatura em vez de hardware. [Leia mais aqui.](/resources/security-terms-glossary/what-is-security-as-a-service). ### Pergunta: O que é segurança como serviço em computação na nuvem? ### Resposta: Em um ambiente de computação na nuvem, os administradores têm a tarefa de provisionar instâncias para implantar a infraestrutura de TI e criar aplicativos web e APIs, entre outros. Em um contexto de segurança cibernética, SECaaS refere-se a equipes de segurança da informação que trabalham junto com um provedor de SECaaS para implantar uma ou mais ferramentas de segurança. Ao implantar essas ferramentas por meio da nuvem em vez de no local, as empresas podem aproveitar uma segurança holística e granular a um custo menor. Normalmente, esse provedor executará uma avaliação de segurança para ver quais serviços são necessários. Para esse fim, as empresas geralmente precisam contratar vários provedores, pois há uma gama de disciplinas que exigem diferentes especialistas em segurança. Por exemplo, uma empresa que fornece proteção contra vírus, malware ou phishing como um serviço pode não ser capaz de executar também a verificação de vulnerabilidades para segurança de aplicativos. [Leia mais aqui.](/resources/security-terms-glossary/what-is-security-as-a-service). ### Pergunta: Benefícios da segurança como serviço ### Resposta: A segurança como serviço oferece vantagens semelhantes e muito mais: 1. **Políticas que seguem os usuários** 2. **Melhor visibilidade** 3. **Menos vulnerabilidades** 4. **Maior dimensionamento** [Leia mais aqui](/resources/security-terms-glossary/what-is-security-as-a-service). ### Pergunta: Desafios da segurança como serviço ### Resposta: A rede legada tipo “data center como o centro do universo” e a arquitetura de segurança de rede tornaram-se obsoletas, inibindo as necessidades dos negócios digitais. Desta forma, a SECaaS oferece uma clara vantagem, mas alguns desafios ainda a acompanham. 1. **Migração de hardware legado** 2. **Responsabilidade (ou falta dela)** 3. **Risco de erro de configuração** [Leia mais aqui](/resources/security-terms-glossary/what-is-security-as-a-service). ### Pergunta: Recursos da SECaaS ### Resposta: A tecnologia de segurança como serviço fornece recursos exclusivos que as soluções locais não oferecem. - **O potencial de automação:** como a nuvem não é limitada por hardware e pode ser continuamente melhorada, os arquitetos de segurança na nuvem podem implementar lógica e esquemas para automatizar determinadas funções, facilitando a vida de administradores, caçadores de ameaças, equipes de SecOps e assim por diante. - **Melhoria de proteção de IoT/TO:** a segurança legada não pode ser redimensionada para atender às necessidades modernas de proteção de dados, incluindo a proteção dos dados que entram e saem de dispositivos conectados à IoT e TO, máquinas, etc. A SECaaS é redimensionada para proteger os dados à medida que sua organização cria mais deles. - **Recursos de zero trust:** a segurança zero trust só é possível por meio de uma arquitetura disponibilizada na nuvem. Com o zero trust, a política de segurança segue os usuários onde quer que estejam, independentemente de quais dispositivos são usados para o acesso. Arquiteturas legadas não conseguem fazer isso. [Leia mais aqui](/resources/security-terms-glossary/what-is-security-as-a-service). ### Pergunta: Por que você precisa de segurança como serviço ao migrar para a nuvem ### Resposta: - Há mais tráfego de usuários indo para serviços na nuvem do que para data centers - Há mais trabalho sendo realizado fora da rede do que dentro dela - Há mais aplicativos SaaS em uso do que hospedados localmente [Leia mais aqui](/resources/security-terms-glossary/what-is-security-as-a-service). ### Pergunta: Exemplos de segurança como serviço ### Resposta: Aqui estão algumas das tecnologias de segurança que podem ser oferecidas na nuvem como serviço: - [Secure web gateway](/resources/security-terms-glossary/what-is-secure-web-gateway): aumenta a segurança na web, impedindo que tráfego de internet desprotegido entre na rede interna da empresa. - [Firewall como um serviço](/resources/security-terms-glossary/what-is-firewall-as-a-service): protege o tráfego, fornecendo recursos avançados de [firewall de próxima geração](/resources/security-terms-glossary/what-is-next-generation-firewall) de camada 7/ (NGFW) por meio de um serviço gerenciado. - [Prevenção contra perda de dados (DLP)](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention): monitora e inspeciona dados em redes corporativas para impedir a exfiltração de dados críticos como consequência de ataques cibernéticos. - [Sandboxing](/products-and-solutions/cloud-sandbox): fornece uma camada adicional de segurança contra ameaças de dia zero e ameaças persistentes avançadas (APTs) por meio de uma análise comportamental de arquivos integrada. [Leia mais aqui](/resources/security-terms-glossary/what-is-security-as-a-service). ### Título: O que é segurança de cargas de trabalho na nuvem? | Zscaler ### Descrição: A segurança de cargas de trabalho na nuvem protege bancos de dados, contêineres como Kubernetes, máquinas virtuais (VMs) e servidores físicos à medida que eles se deslocam por ambientes na nuvem. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-cloud-workload-security ### Pergunta: O que é segurança de cargas de trabalho na nuvem? ### Resposta: A segurança de cargas de trabalho na nuvem é uma solução de segurança projetada para proteger cargas de trabalho em bancos de dados, contêineres como Kubernetes, máquinas virtuais (VMs) e servidores físicos à medida que eles se deslocam por ambientes na nuvem. [Leia mais aqui](). ### Pergunta: Por que a segurança de cargas de trabalho na nuvem é importante? ### Resposta: À medida que mais organizações se afastam de soluções locais e adotam modelos de negócio digitais baseados em computação na nuvem, seus dados e aplicativos migram para a nuvem por meio de provedores como AWS, Microsoft Azure e Google Cloud. Essa migração apresenta desafios na proteção dos dados em trânsito entre aplicativos e SaaS conforme eles se comunicam em ambientes de nuvem e data centers diferentes, todos conectados pela internet. Ou seja, quando se trata da proteção de cargas de trabalho na nuvem, existem várias vulnerabilidades para solucionar. Uma solução de segurança de cargas de trabalho na nuvem permite que as organizações identifiquem, gerenciem e protejam essas cargas de trabalho para diminuir os riscos, aumentar a conformidade, garantir maior capacidade de dimensionamento aos aplicativos e melhorar a postura geral de segurança. [Leia mais aqui](). ### Pergunta: Como a segurança de cargas de trabalho na nuvem funciona? ### Resposta: A segurança de cargas de trabalho na nuvem, também conhecida como proteção de cargas de trabalho na nuvem, gira em torno[da segmentação de cargas de trabalho](/products-and-solutions/zero-trust-cloud), em que as cargas de trabalho dos aplicativos são segmentadas em partes menores para simplificar e proteger a inspeção de tráfego. As soluções de segurança de cargas de trabalho na nuvem permitem que as organizações descubram, monitorem e protejam contas na nuvem, instâncias de computação e armazenamento, além do plano de controle. Isso diminui a probabilidade de ocorrerem erros de configuração na implantação, possibilitando desenvolver e lançar mais aplicativos nativos da nuvem em larga escala, além de diminuir os riscos de ocorrerem problemas de segurança cibernética. [Leia mais aqui](). ### Pergunta: Principais benefícios da segurança de cargas de trabalho na nuvem ### Resposta: Essas são algumas das maneiras em que a segurança de cargas de trabalho na nuvem ajuda a diminuir os riscos e simplificar a segurança da sua organização: - **Menos complexidade** - **Proteção sem falhas** - **Avaliação de riscos contínua** [Leia mais](). ### Pergunta: Práticas recomendadas de segurança de cargas de trabalho na nuvem ### Resposta: Ao escolher uma plataforma de segurança de cargas de trabalho na nuvem, certifique-se de que ela pode: - **Proteger as cargas de trabalho desde o desenvolvimento até a execução** e permanecer alinhada com o DevOps - **Proteger a conectividade** **das cargas de trabalho** para a internet, data center e outros aplicativos - **Ser executada em uma arquitetura zero** trust para todos os usuários e cargas de trabalho de maneira consistente [Leia mais](). ### Título: O que é infraestrutura como código (IaC) | Zscaler ### Descrição: A segurança de infraestrutura como código incorpora cobertura de segurança na nuvem consistente e dimensionável ao código para ajudar a detectar erros no início do ciclo de vida do desenvolvimento. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-infrastructure-as-code-security ### Pergunta: O que é segurança de IaC ### Resposta: A segurança de infraestrutura como código (IaC) é a incorporação de uma cobertura de segurança na nuvem, consistente e dimensionável, que ajuda a detectar configurações incorretas no código no início do ciclo de vida de desenvolvimento do software para evitar vulnerabilidades em tempo de execução. Ela permite que as organizações apliquem medidas de segurança em modelos de IaC ao longo de seu ciclo de vida, seja em repositórios de código, ferramentas de integração e entrega contínuas (CI/CD) ou no IDE do desenvolvedor. [Saiba mais](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Pergunta: Benefícios da IaC ### Resposta: 1. A IaC permite que você provisione e gerencie recursos na nuvem de forma rápida e fácil, além de automatizar processos de implantação por meio da codificação da infraestrutura de nuvem. Isso elimina a necessidade de configurações manuais demoradas e reduz o risco de erros humanos. 2. Ela permite que engenheiros instituam controle de versão, o que permite que as equipes de DevOps aumentem a produtividade e dimensionem as operações. 3. O maior benefício da IaC é o nível sem precedentes de dimensionamento que ela oferece. No entanto, é esse mesmo benefício que também torna a IaC mais vulnerável. Vamos abordar isso em mais detalhes. [Leia mais aqui](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Pergunta: Práticas recomendadas para segurança de IaC ### Resposta: Aqui estão algumas das práticas recomendadas de segurança de IaC que podem ser facilmente integradas ao ciclo de vida de desenvolvimento: 1. ### **Obtenha visibilidade do inventário de ativos** 2. ### **Identifique e corrija desvios de ambiente** 3. ### **Proteja ativos embutidos no código** 4. ### **Proteja contas de desenvolvedor** 5. ### **Restrinja o acesso a ambientes** 6. ### **Aplique proteções** [Saiba mais](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Pergunta: Cinco Riscos da IaC ### Resposta: A infraestrutura como código pode deixar sua organização em risco de: - **Uma ampla superfície de ataque** - **Exposição de dados** - **Privilégios excessivos** - **Violações de conformidade** - **Atrito entre equipes multifuncionais** [Saiba mais](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Pergunta: Por que a IaC é importante para DevOps ### Resposta: A IaC permite que as equipes de TI gerenciem e provisionem data centers por meio de arquivos escritos. Isso não apenas reduz o custo de criação e execução de aplicativos, como também facilita o compartilhamento de dados entre as equipes, bem como a automatização da escrita de scripts, o que alivia a sobrecarga das equipes de DevOps quando elas são encarregadas de criar aplicativos na nuvem. Além disso, a IaC permite que as equipes de DevOps provisionem e executem uma infinidade de ambientes de teste, além de permitir que os desenvolvedores sejam mais diversificados no uso da linguagem, se necessário. Com essa flexibilidade adicional, essas equipes podem se concentrar em criar, testar e executar aplicativos de alta qualidade em menos tempo e a um custo menor. [Leia mais aqui](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Pergunta: Riscos de segurança associados à IaC ### Resposta: A IaC oferece benefícios operacionais, como provisionamento rápido de infraestrutura de TI em uma abordagem declarativa em vez de uma abordagem imperativa. Entretanto, seu impacto na segurança representa um grande desafio devido ao seu impacto potencial nos recursos. Se um único recurso for configurado incorretamente de forma manual, o escopo do erro será limitado somente a esse recurso, mas cometer um erro no código que pode ser usado para provisionar automaticamente 100 ou mais recursos representa um risco de segurança muito maior. Obter segurança de IaC abrangente é um desafio para as organizações. Ela pode trazer muitos benefícios, mas também pode criar vulnerabilidades perigosas. [Saiba mais](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Pergunta: O que é infraestrutura como código ### Resposta: Infraestrutura como código (IaC) é um código descritivo, comumente escrito em markup (JSON, YAML, etc.) ou linguagens proprietárias (por exemplo, Terraform HCL), usada para provisionar e gerenciar as configurações de recursos da infraestrutura de nuvem. A infraestrutura como código proporciona maior produtividade e agilidade, reduz erros humanos, fornece padronização para implantação e mantém o controle de versão da configuração da infraestrutura. As ferramentas de IaC existem em diversas formas: de plataformas dedicadas de gerenciamento da infraestrutura a ferramentas de gerenciamento de configuração e código aberto, há uma infinidade de opções disponíveis. Algumas das opções mais populares incluem HashiCorp Terraform, AWS CloudFormation e Azure Resource Manager. [Saiba mais](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Título: O que é segurança de nuvem híbrida? | Definição e conceitos-chave ### Descrição: A segurança de nuvem híbrida especifica o método de fornecer proteção para dados, aplicativos e recursos empresariais em um ambiente de nuvem híbrida. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-hybrid-cloud-security ### Pergunta: O que é segurança de nuvem híbrida? ### Resposta: A segurança de nuvem híbrida é a soma das tecnologias e práticas implementadas para proteger dados, aplicativos e recursos sigilosos de uma organização em um ambiente de nuvem híbrida que usa qualquer combinação de plataformas locais, nuvens privadas e nuvens públicas. Modelos eficazes de segurança de nuvem híbrida unificam a proteção e fortalecem a postura de segurança em implantações complexas de nuvem, permitindo que as equipes de segurança gerenciem políticas de segurança, permissões e mais a partir de um único painel. [Leia mais aqui](/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Pergunta: Benefícios de segurança de uma solução de nuvem híbrida ### Resposta: Quando você tem a configuração de nuvem certa para sua organização, uma solução de segurança de nuvem híbrida eficaz pode ajudar você a: - ##### **Gerenciar seu risco de segurança** - ##### **Conduzir pela governança internacional de dados** - ##### **Evitar ter um ponto único de falha** - ##### **Reduza sua superfície de ataque** - ##### **Oferecer acesso seguro a dados e aplicativos** [Leia mais aqui](/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Pergunta: Desafios de segurança da nuvem híbrida ### Resposta: Proteger um ambiente híbrido é bem diferente de proteger um ambiente tradicional, o que representa desafios especialmente para organizações com requisitos regulatórios rigorosos e/ou processos mais arraigados. Aqui estão algumas áreas comuns onde você pode esperar que problemas surjam: - **Responsabilidade de segurança compartilhada** - **Tratamento de incidentes** - **Segurança de aplicativos** - **Gerenciamento de identidade e acesso (IAM)** [Leia mais aqui](/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Pergunta: Componentes da segurança de nuvem híbrida ### Resposta: Alguns componentes principais fornecem: - **Autenticação** para verificar identidades de usuários e entidades e confirmar autorizações de acesso - **Verificação de vulnerabilidades** para encontrar, analisar e relatar vulnerabilidades de segurança em nuvens - **Visibilidade** de quem e o que entra ou sai de suas nuvens e de onde o tráfego vem ou vai - **Microssegmentação** para criar sub-redes que minimizam a capacidade de um invasor de se mover lateralmente em seu ambiente - **Segurança de cargas de trabalho** para proteger aplicativos, serviços, operações e recursos em suas nuvens - **Gerenciamento de configuração** para identificar, auditar, corrigir e documentar configurações incorretas em suas políticas de acesso ou segurança na nuvem [Leia mais aqui](/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Pergunta: Práticas recomendadas de segurança de nuvem híbrida ### Resposta: De uma organização para outra, não há dois ambientes de nuvem híbrida iguais. Suas necessidades e procedimentos serão diferentes de acordo com o setor, a geografia e sua arquitetura híbrida específica. Dito isso, algumas práticas recomendadas gerais são válidas em qualquer ambiente: 1. **Criptografe o que puder e inspecione todo o tráfego criptografado.** 2. **Monitore e audite configurações para todas as suas nuvens e data centers.** 3. **Execute verificações frequentes de vulnerabilidades para identificar pontos fracos** 4. **Aplique correções de segurança o mais rápido possível.** 5. **Aplique segurança zero trust** 6. **Tenha um plano de recuperação em vigor no caso de uma violação.** 7. **Proteja seus terminais, incluindo dispositivos móveis e de IoT.** [Leia mais aqui](/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Título: O que é segurança de tecnologia operacional (OT)? ### Descrição: À medida que mais sistemas de OT são integrados aos sistemas de IT para promover a automação, a segurança de OT se torna parte importante da estratégia geral de segurança cibernética. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-operational-technology-ot-security ### Pergunta: O que é segurança de tecnologia operacional (OT)? ### Resposta: Segurança de OT são medidas e controles em vigor para proteger sistemas de OT, que usam softwares desenvolvidos especificamente para automatizar processos industriais, contra ameaças de segurança cibernética. À medida que a convergência entre tecnologia da informação e OT proporcionou mais automação e eficiência em sistemas industriais, a segurança de OT tornou-se um requisito do gerenciamento de infraestrutura crítica. [Leia mais aqui](/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Pergunta: Por que a segurança cibernética de OT é importante? ### Resposta: Anos atrás, os ativos de OT não estavam conectados à internet e, portanto, não eram expostos a ameaças como malware, ataques de ransomware e hackers. Então, à medida que as iniciativas de transformação digital e a convergência entre IT-OT se expandiram, muitas organizações adicionaram produtos para fins específicos à sua infraestrutura para tratar de problemas específicos, como correções. Essa abordagem gerou redes complexas em que os sistemas não compartilhavam informações e, portanto, não podiam fornecer visibilidade total para quem os gerenciava. Os sistemas de controle industrial (ICS) — os dispositivos, controles e redes que gerenciam diferentes processos industriais — são essenciais para manter as operações e os fluxos de receita. O comprometimento de sistemas industriais comuns, como sistemas de controle de supervisão e aquisição de dados (SCADA), sistemas de controle distribuído (DCS) e vários aplicativos personalizados, pode ter consequências graves para uma organização, tornando-os alvos atraentes de ataques cibernéticos. [Leia mais aqui](/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Pergunta: Qual é a diferença entre segurança de IT e OT? ### Resposta: Embora os sistemas de IT sejam projetados para diversos usos de pessoas, dispositivos e cargas de trabalho, os sistemas de OT são criados especificamente para automatizar aplicativos industriais específicos e apresentam algumas diferenças importantes em como são protegidos. Um desafio está no ciclo de vida da tecnologia. O ciclo de vida de um sistema de OT pode durar décadas, enquanto os dos sistemas de IT, como laptops e servidores, geralmente variam entre quatro e seis anos. Em termos práticos, isso significa que as medidas de segurança de OT geralmente precisam considerar que a infraestrutura pode estar desatualizada, e talvez nem seja possível aplicar correções. Alguns sistemas de OT também são altamente regulamentados. Por exemplo, os regulamentos da Food and Drug Administration (FDA) dos EUA exigem que os fabricantes de máquinas de diagnóstico ofereçam suporte por 20 anos a partir da data de implantação. Os sistemas de OT também são gerenciados por unidades comerciais, e os CIOs e CISOs normalmente não são responsáveis por adquirir, gerenciar ou proteger esses sistemas. No entanto, a segurança de OT e IT tem algo importante em comum: ambas dependem cada vez mais de conexões com a internet ou redes públicas. [Leia mais aqui](/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Pergunta: Práticas recomendadas da segurança de tecnologia operacional ### Resposta: As tecnologias operacionais variam muito, assim como as soluções de segurança disponíveis hoje, mas há algumas etapas gerais que você deve seguir como parte de qualquer estratégia de segurança de OT eficaz: - **Mapeie seu ambiente.** Certifique-se de que sua equipe possa identificar as localizações digitais de todos os dispositivos na sua rede em tempo real. Isso facilitará a compreensão da sua superfície de ataque e identificará as origens dos problemas. - **Monitore todo o seu ecossistema em busca de atividades suspeitas.** Identificar atividades incomuns ou anômalas em sua rede, incluindo o tráfego de fornecedores e provedores de serviços, é fundamental para reduzir os riscos e manter uma forte postura de segurança. - **Adote uma estrutura zero trust.** O zero trust presume que qualquer dispositivo, usuário ou rede pode ser uma ameaça até que a entidade seja autenticada. A autenticação multifator é um elemento central do gerenciamento de vulnerabilidade e do zero trust. - **Adote** [**a microssegmentação em nível de aplicativo**](/resources/security-terms-glossary/what-is-microsegmentation). Ao contrário da [segmentação de rede](/resources/security-terms-glossary/what-is-network-segmentation) plana tradicional, a microssegmentação impede que usuários, incluindo funcionários mal-intencionados, descubram aplicativos que não estão autorizados a acessar. - **Utilize o gerenciamento de identidade e acesso.** O gerenciamento de identidade e os controles de acesso são extremamente importantes em ambientes de IT, mas absolutamente essenciais em ambientes de OT, onde os comprometimentos podem ser fisicamente destrutivos e até mesmo perigosos para a segurança humana. - **Eduque suas equipes.** Ajudar seus funcionários a entender os tipos de ameaças que eles podem esperar enfrentar e os vetores potenciais dessas ameaças pode reduzir muito seu risco geral. [Leia mais aqui](/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Título: O que é segurança de rede? | Tipos e funcionalidades | Zscaler ### Descrição: Segurança de rede se refere à combinação de hardware e software projetados para proteger data centers corporativos. Saiba mais! ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-network-security ### Pergunta: O que é segurança de rede? ### Resposta: A segurança de rede é a combinação estratégica de hardware e software projetados para proteger dados sigilosos em uma rede de computadores. Controles de acesso à rede, detecção de intrusões e muitos outros tipos de funções de segurança de rede trabalham juntos para proteger o ambiente contra acessos não autorizados, violações de dados, distribuição de malware e outros tipos de ataques cibernéticos. [Leia mais aqui](/resources/security-terms-glossary/what-is-network-security). ### Pergunta: Como a segurança de rede funciona? ### Resposta: A segurança baseada em rede evoluiu à medida que mais tráfego de rede passou a circular na internet, em vez de permanecer em uma infraestrutura de rede local. A pilha atual situa-se em um gateway de segurança que monitora o tráfego que entra e sai para a internet. Ela inclui um conjunto de firewalls, sistemas de prevenção contra intrusões (IPS), sandboxes, filtros de URL, filtros de DNS, tecnologia de antivírus, sistemas de prevenção contra perda de dados (DLP), entre outros, que trabalham juntos para impedir que ataques externos acessem dados e propriedade intelectual dentro de uma rede. [Leia mais aqui](/resources/security-terms-glossary/what-is-network-security). ### Pergunta: Por que a segurança de rede é importante? ### Resposta: As soluções avançadas de segurança de rede oferecem uma abordagem de segurança mais ágil, feita para um mundo dominado pela nuvem. Anteriormente, muitas corporações adotavam a antiga abordagem do tipo “castelo e fosso” usando um firewall para oferecer segurança de perímetro para um sistema corporativo central. Aqui, eram desenvolvidas camadas de defesa para evitar que criminosos cibernéticos violassem o perímetro e, se uma camada caísse, havia outra atrás dela. Isso funcionava bem quando a infraestrutura de TI era hospedada localmente em um único servidor, mas, à medida que os funcionários se tornavam mais móveis, eles precisavam acessar os sistemas e os dados de vários locais diferentes. Isso deu origem às redes privadas virtuais (VPNs), que permitem que usuários remotos acessem a rede interna. Falaremos mais sobre VPNs na próxima seção. Na era da nuvem, o cenário de ameaças cibernéticas e as necessidades das organizações modernas mudaram. Com ataques mais frequentes e sofisticados, regulamentos mais rigorosos e muito mais dados para processar e proteger, os modelos mais antigos geralmente não conseguem oferecer a agilidade, flexibilidade e proteção mais avançada necessárias hoje. [Leia mais aqui](/resources/security-terms-glossary/what-is-network-security). ### Pergunta: Que tipos de ameaças a segurança de rede evita? ### Resposta: A variedade de ferramentas de segurança de rede no mercado mostra a amplitude do cenário de ameaças. Existem inúmeras soluções projetadas para impedir malware (por exemplo: spyware, ransomware, trojans), phishing e outras ameaças semelhantes. A principal observação a fazer sobre as soluções legadas de segurança de rede está relacionada à abordagem do tipo “castelo e fosso”: elas são projetadas principalmente para proteger as redes contra atividades maliciosas externas e possuem menos capacidade de proteger contra ameaças internas. Veremos mais sobre isso em breve. [Leia mais aqui](/resources/security-terms-glossary/what-is-network-security). ### Pergunta: Desafios da VPN? ### Resposta: Grande parte do problema com a segurança de rede tradicional reside na infraestrutura de VPN ineficiente e insegura, porque: - **As VPNs não são eficazes no dimensionamento.** - **As VPNs não oferecem segurança.** - **As VPNs não oferecem zero trust.** [Leia mais aqui](/resources/security-terms-glossary/what-is-network-security). ### Pergunta: Da segurança de rede à segurança na nuvem ### Resposta: Comparada à segurança de rede tradicional, a solução de segurança baseada na nuvem ideal oferece: - **Experiência do usuário mais rápida:** o tráfego do usuário segue a rota mais curta a qualquer aplicativo ou destino na internet. - **Segurança superior:** todo tráfego de internet, incluindo o tráfego criptografado, é inspecionado, e os dados de ameaças são correlacionados em tempo real. - **Redução de custos:** a necessidade de constantemente comprar e manter dispositivos desaparece, pois a infraestrutura na nuvem é continuamente atualizada. - **Facilidade de gerenciamento:** uma solução fornecida como serviço reduz a complexidade de gerenciar diversos dispositivos. [Leia mais aqui](/resources/security-terms-glossary/what-is-network-security). ### Título: O que é segurança de terminais? | Funções e importância | Zscaler ### Descrição: Segurança de terminais se refere a ferramentas de segurança projetadas para dispositivos individuais. Uma VPN, ferramentas de gerenciamento de terminais e caçadores de ameaças fornecem segurança de terminais. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-endpoint-security ### Pergunta: O que é segurança de terminais? ### Resposta: Segurança de terminais são todas as ferramentas de segurança que protegem os dispositivos de usuários finais. Entre as soluções típicas de segurança de terminais estão softwares antivírus tradicionais, ferramentas de gerenciamento de terminais, VPNs e softwares de busca a ameaças projetados para proteger servidores, desktops e laptops, estações de trabalho, dispositivos móveis como smartphones, dispositivos de internet das coisas (IoT) e sistemas de tecnologia operacional (TO). [Saiba mais](/resources/security-terms-glossary/what-is-endpoint-security). ### Pergunta: Por que a segurança de terminais é importante atualmente? ### Resposta: As soluções atuais de segurança de terminais disponibilizadas na nuvem facilitam o gerenciamento de ativos remotos e dispositivos de terminal das organizações. Isso é importante, pois a maioria das pessoas agora se conecta a aplicativos fora da rede corporativa, de firewalls e de dispositivos móveis baseados em rede, o que pode dificultar a detecção e a correção de ameaças. Isso é especialmente verdadeiro quando consideramos que muitas empresas ainda utilizam soluções tradicionais de segurança de rede. Para esse fim, muitos usuários agora estão usando dispositivos pessoais e se conectando por redes domésticas não seguras. Além disso, os dispositivos utilizam vários sistemas operacionais de IoT fora do padrão, além das várias versões de Microsoft Windows, Google Android, macOS e outros. Os criminosos cibernéticos e hackers perceberam essa tendência e estão usando técnicas mais sofisticadas, obtendo acesso a mais recursos e adotando abordagens mais direcionadas para realizar ataques ou executar campanhas de malware — tudo com o objetivo de roubar dados sigilosos. Dessa forma, o software de segurança de terminais teve que evoluir rapidamente para acompanhar o ambiente de ameaças, a cultura de uso de dispositivos próprios (BYOD) e o aumento do trabalho remoto.[ Saiba mais](/resources/security-terms-glossary/what-is-endpoint-security). ### Pergunta: Como funciona a segurança de terminais baseada na nuvem ### Resposta: Normalmente, as soluções de segurança de terminais agem em uma de duas categorias: prevenção (antes de um ataque) e resposta (após um ataque cibernético). As plataformas modernas de proteção de terminais (EPPs), como de detecção e resposta de terminais, incorporam ambas as categorias, gerenciadas por meio de uma única interface centralizada. As soluções de segurança de terminais implantadas na nuvem trazem as políticas de segurança para os usuários e fornecem proteção e visibilidade sempre atualizadas contra as ameaças. Enquanto os antigos produtos para fins específicos só forneciam proteção e visibilidade fragmentadas sobre os terminais remotos de uma organização, um serviço na nuvem oferece uma visão mais holística do ambiente que cerca um terminal, o que torna mais fácil para as equipes de segurança diagnosticar um possível problema. Usar um console de gerenciamento por meio de soluções de segurança de terminais locais cria vulnerabilidades. Essa técnica gera falhas de visibilidade distintas e falhas na cobertura de segurança, deixando você exposto a ameaças projetadas para explorá-las. Por outro lado, uma arquitetura nativa da nuvem oferece configuração e implementação muito mais rápidas, bem como uma proteção mais holística contra a nova era de ameaças. E, assim como em uma solução SaaS, a proteção de terminais na nuvem permite dimensionar os serviços de acordo com as necessidades do seu ambiente a qualquer momento. [Saiba mais](/resources/security-terms-glossary/what-is-endpoint-security). ### Pergunta: Tipos de proteção de terminais ### Resposta: As soluções de segurança de terminais se enquadram em algumas categorias principais de acordo com recursos e alcance específicos: - As ferramentas de **detecção e resposta de terminais (EDR)** buscam e eliminam ameaças nos terminais. Assim como em todas as ferramentas de proteção de terminais, os profissionais de segurança mapeiam os recursos de busca de ameaças para identificar, investigar e corrigir as ameaças antes que elas possam se infiltrar em um terminal e causar danos. - As soluções de **detecção e resposta estendidas (XDR)** vão além do EDR típico, unificando a proteção em uma lista maior de ferramentas de segurança. Na prática, o XDR oferece proteção contra ameaças onde quer que os dados trafeguem, sejam eles de entrada ou saída, por isso é chamada de “estendida”. - Os produtos de **detecção e resposta gerenciadas (MDR)** fornecem as mesmas funções de segurança que o EDR ou XDR, mas uma organização que usa MDR também se beneficiará do gerenciamento de um centro de operações de segurança (SOC), oferecendo à organização uma equipe de caçadores de ameaças. [Saiba mais](/resources/security-terms-glossary/what-is-endpoint-security). ### Pergunta: Componentes da segurança de terminais ### Resposta: Os principais componentes da segurança de terminais focam na proteção e no controle da rede subjacente (se houver), dados, aplicativos e assim por diante. Esta é uma lista das principais características em comum dos softwares de segurança de terminais: - Proteção de dispositivos - Controle de rede - Controle de aplicativos - Prevenção contra perda de dados - Proteção de navegador - Criptografia [Saiba mais](/resources/security-terms-glossary/what-is-endpoint-security). ### Pergunta: Qual é a diferença entre segurança de terminais e firewall? ### Resposta: As ferramentas de segurança de terminais geralmente monitoram a atividade de possíveis ameaças no terminal, enquanto os firewalls inspecionam o tráfego web que tenta entrar em uma rede. Fundamentalmente, a questão não é tanto “segurança de terminais versus firewall”, mas “segurança de terminais versus segurança de rede”. Para reiterar, os controles de rede são fundamentais para proteger os terminais, especialmente em um ambiente remoto, mas, nos casos em que os terminais se conectam diretamente aos aplicativos sem uma rede corporativa, não há muito uso para um firewall. Nesses casos, os controles de dados e aplicativos são muito mais vitais para a segurança de um terminal. Os firewalls eram essenciais para a segurança dos terminais quando os funcionários trabalhavam em escritórios e precisavam da segurança da rede corporativa para inspecionar o tráfego enquanto trabalhavam. Hoje, os terminais estão em toda parte e não são mais usados como costumavam ser — as metodologias de segurança de terminais abandonaram o firewall. [Saiba mais](/resources/security-terms-glossary/what-is-endpoint-security). ### Título: O que é segurança na nuvem? | Definição dos seis pilares e benefícios ### Descrição: A segurança na nuvem refere-se a políticas, ferramentas e tecnologias que protegem dados, aplicativos e infraestruturas no ambiente de computação na nuvem. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-cloud-security ### Pergunta: O que é segurança na nuvem? ### Resposta: A segurança na nuvem é uma família de políticas, procedimentos, ferramentas e tecnologias de segurança criadas para proteger usuários, dados confidenciais, aplicativos e infraestruturas em ambientes de computação na nuvem. As soluções de segurança na nuvem mais abrangentes cobrem cargas de trabalho, usuários e recursos de software como serviço (SaaS) na nuvem para protegê-los contra violações de dados, malware e outras ameaças à segurança. [Saiba mais](/resources/security-terms-glossary/what-is-cloud-security). ### Pergunta: Prós e contras da segurança na nuvem ### Resposta: **Prós** 1. Maior visibilidade dos recursos na nuvem 2. Segurança que pode ser dimensionada para atender às necessidades do cliente 3. Melhor proteção de dados na nuvem e terminais exclusivos ### **Contras** 1. O risco iminente de erros de configuração 2. Estratégia potencialmente ruim de parceria/implementação 3. Acesso não autorizado a recursos, o que aumenta a superfície de ataque [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-security). ### Pergunta: Cinco desafios comuns da segurança na nuvem ### Resposta: 1. **Controle de identidade e acesso**: os provedores de nuvem continuam a adicionar mais serviços, e o número médio de direitos distintos para esses serviços agora passa de 5.000. Esse volume de direitos pode ser desafiador para gerenciar usando abordagens tradicionais de gerenciamento de identidade e acesso (IAM). 2. **Registro, monitoramento e resposta a incidentes:** registros abrangentes e precisos são a base para uma resposta adequada a incidentes. O caso de muitas empresas é que as contas de instalação estão mal equipadas para essa finalidade e, como tal, não conseguem registrar tudo de forma suficiente. 3. **Armazenamento e criptografia**: os serviços de enfileiramento e notificação geralmente retêm informações confidenciais antes de serem processados e as medidas de segurança adequadas serem aplicadas. A sensibilidade disso é frequentemente negligenciada — muitos serviços não possuem criptografia do lado do servidor. 4. **Ransomware na nuvem**: ambientes de nuvem não são imunes a ataques de malware e ransomware. As formas mais comuns usadas por invasores para se infiltrar nas empresas aproveitam um 'passo em falso' ou um 'erro de configuração', como um ativo configurado incorretamente, explorar senhas fracas ou explorar controles de política insuficientes. 5. **Ataques à cadeia de suprimentos na nuvem**: os ambientes de nuvem correm maior risco de ataques à cadeia de suprimentos e podem até levar a riscos de conformidade. As equipes de segurança precisam focar em minimizar o risco de terceiros em um ambiente de nuvem, pois ele oferece espaço para um ataque à cadeia de suprimentos. [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-security). ### Pergunta: O que é computação na nuvem? ### Resposta: A computação na nuvem, mais conhecida como “a nuvem”, é cada vez mais dominante em todo o mundo como um meio de acesso a aplicativos, dados, sistemas e muito mais na internet, em vez de somente por hardware ou redes locais. Na nuvem, as empresas confiam alguns de seus dados, aplicativos e infraestrutura a terceiros, que gerenciam e protegem esses recursos em graus variados dependendo do serviço. [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-security). ### Pergunta: Quatro pilares da segurança na nuvem ### Resposta: A segurança na nuvem visa proteger mais do que apenas o perímetro, trazendo a segurança até os dados. As quatro soluções mais comuns de segurança na nuvem incluem: - **Gerenciamento de identidade e acesso (IAM)** para ajudar a fornecer acesso a recursos em ambientes de nuvem. O IAM também ajuda a impedir o acesso não autorizado a dados, aplicativos e infraestrutura compartilhada entre nuvens. - [**Prevenção contra perda de dados (DLP)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) para monitorar e inspecionar dados para evitar exfiltração. A DLP é um elemento essencial da segurança da computação na nuvem, que um modelo de segurança tradicional não consegue realizar com eficácia. - **Criptografia de dados** para codificar os dados, a fim de que invasores não possam interpretá-los sem descriptografá-los. A criptografia também ajuda a estabelecer confiança e preservar o anonimato, além de ser exigida por vários regulamentos de privacidade em todo o mundo. - **Informações de segurança e gerenciamento de eventos (SIEM)** para analisar logs de segurança em tempo real, dando à sua equipe de segurança maior visibilidade sobre o ecossistema na nuvem. [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-security). ### Pergunta: Como funciona a segurança na nuvem? ### Resposta: Um ambiente de nuvem é tão seguro quanto seu ponto mais fraco. Portanto, uma segurança na nuvem eficaz significa ter várias tecnologias trabalhando juntas para proteger dados e aplicativos de todos os ângulos. Isso geralmente inclui firewalls, gerenciamento de identidade e acesso (IAM), segmentação e criptografia, embora as necessidades de segurança possam variar conforme o tipo de implementação da nuvem. Em vez de proteger um perímetro, a segurança na nuvem protege recursos e dados individualmente. Isso significa implementar medidas de segurança mais granulares e específicas, como o [gerenciamento de postura de segurança na nuvem](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) [(CSPM)](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm), a proteção de dados, a segurança de dados e a recuperação de desastres, além de um conjunto de ferramentas para atender aos requisitos de conformidade. [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-security). ### Pergunta: Tipos de serviços em nuvem ### Resposta: Os quatro subtipos de implementação em nuvem são: - **Nuvem privada**: infraestrutura dedicada usada por uma empresa e de propriedade de terceiros ou da própria empresa, que é responsável por todos os aspectos do gerenciamento de segurança - **Nuvem pública**: infraestrutura de propriedade de terceiros e compartilhada entre várias empresas, que também compartilham responsabilidades de segurança com o provedor, conforme o modelo de [responsabilidade compartilhada](/resources/security-terms-glossary/what-is-shared-responsibility-model) - **Nuvem híbrida**: uma combinação de implementação pública e privada em que uma empresa usa cada tipo pelos seus pontos fortes, como escalabilidade (nuvem pública) ou controles mais rígidos (nuvem privada) - **Multinuvem**: infraestrutura compartilhada, geralmente utilizada por empresas que precisam acessar os mesmos aplicativos e/ou possuem os mesmos requisitos de segmentação e privacidade (por exemplo, PCI DSS) [Saiba mais](/resources/security-terms-glossary/what-is-cloud-security). ### Pergunta: Por que a segurança na nuvem é importante? ### Resposta: O surgimento do trabalho remoto e da adoção da nuvem acelerou a transformação digital; mas, como as forças de trabalho, os dados e os aplicativos se tornaram mais distribuídos, os modelos de rede legados, construídos com base em funcionários e recursos locais, deixaram tudo mais lento e menos seguro. Para compensar pelas perdas em segurança, produtividade e satisfação do usuário, as empresas precisam reconsiderar como estão protegendo seus ambientes. Ironicamente, muitas empresas citam preocupações com segurança como o principal motivo para não migrar para a nuvem. Mas, atualmente, em uma economia complexa impulsionada pela inovação — e sob a sombra do crescente negócio do crime cibernético — as empresas precisam da flexibilidade e da escalabilidade dos serviços em nuvem, que só podem ser protegidos de forma eficaz por soluções de segurança na nuvem que atendam às necessidades exclusivas da nuvem. [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-security). ### Pergunta: Segurança na nuvem vs. Segurança de rede tradicional ### Resposta: As pilhas de segurança de rede foram projetadas para proteger redes corporativas, não a nuvem. Não é possível fornecer a cibersegurança abrangente e a proteção de dados na nuvem que os atuais aplicativos de nuvem e usuários móveis precisam. Para oferecer suporte a aplicativos SaaS essenciais aos negócios (por exemplo, Microsoft 365) e lidar com outros serviços que consomem muita largura de banda, além de mais tráfego na rede, sem custos ou complexidade adicionais, você precisa de uma plataforma de segurança multiusuário que seja dimensionada de forma elástica. Isso nunca será possível com uma arquitetura de segurança de rede tradicional. A melhor maneira de proteger aplicativos, cargas de trabalho, dados na nuvem e usuários, não importa de onde se conectem, é mover os controles de acesso e segurança para a nuvem. A segurança baseada em nuvem está sempre atualizada e consegue proteger seus dados e usuários contra os ransomwares mais recentes e outras ameaças sofisticadas. [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-security). ### Pergunta: Por que você deve adotar a tecnologia zero trust? ### Resposta: Terminais, recursos e dados estão em toda parte, e os benefícios da nuvem estão superando rapidamente a dependência da tecnologia local. Proteger ambientes de nuvem significa investir em[ tecnologias](/resources/security-terms-glossary/what-is-cloud-security) que evitarão violações de dados e ajudarão a manter a satisfação e a produtividade dos usuários. Hoje, [zero trust](/resources/security-terms-glossary/what-is-zero-trust) é o único paradigma de segurança que pode oferecer isso. De acordo com o [Cybersecurity Insiders](/blogs/product-insights/2019-zero-trust-adoption-report-what-your-peers-are-doing-around-zero-trust), 72% das empresas estão priorizando a adoção do modelo zero trust. O entendimento é que as ferramentas de segurança arcaicas e isoladas simplesmente não têm capacidade ou escalabilidade para proteger todos os recursos na nuvem, independentemente de onde estejam sendo acessados. Ao avaliar ofertas zero trust, não se esqueça: qualquer fornecedor pode dizer que oferece zero trust. Muitos adicionam uma plataforma de nuvem a um dispositivo de rede legado e chamam de “pronto para a nuvem”. Você precisa de um parceiro com uma solução zero trust construída na nuvem, para a nuvem. [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-security). ### Título: Segurança web - Definição, benefícios e tecnologias | Zscaler ### Descrição: A segurança web não engloba apenas a proteção do seu site, mas de toda sua rede. Saiba como tornar sua rede mais segura contra criminosos cibernéticos. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-web-security ### Pergunta: O que é segurança web? ### Resposta: [Segurança web](/products-and-solutions/web-security) é uma ampla categoria de soluções de segurança que protege seus usuários, dispositivos e uma rede mais ampla contra ataques cibernéticos baseados na internet (malware, phishing, entre outros) que podem levar a violações e perda de dados. Muitas soluções de segurança web reduzem os riscos de segurança da sua organização quando seus usuários acidentalmente acessam arquivos e sites maliciosos. ### Pergunta: Benefícios da segurança web ### Resposta: Para empresas modernas, uma segurança web eficaz traz amplos benefícios técnicos e humanos: - ##### **Proteger sua empresa e manter a conformidade** evitando a perda de dados sigilosos - ##### **Proteger clientes e funcionários** assegurando suas informações privadas - ##### **Evitar os custos das interrupções de serviço** prevenindo infecções e explorações - ##### **Oferecer uma experiência de usuário melhor** ajudando seus usuários a se manterem seguros e produtivos - ##### **Manter a fidelidade e a confiança dos clientes** mantendo-se seguro e fora das manchetes ### Pergunta: A segurança web protege contra o quê? ### Resposta: A segurança web lança uma rede ampla para proteger usuários e terminais de e-mails maliciosos, ameaças criptografadas, sites e bancos de dados maliciosos ou comprometidos, redirecionamentos maliciosos, sequestros, entre outros. Vejamos algumas das ameaças mais comuns em detalhes: - ##### **Ransomware:** esses ataques criptografam os dados e, em seguida, exigem o pagamento de um resgate em troca da chave de descriptografia . Em um ataque de dupla extorsão, seus dados também são exfiltrados. - ##### **Malware em geral:** existem inúmeras variantes de malware que podem ter diversos resultados, desde vazamentos de dados, espionagem e acesso não autorizado até bloqueios, erros e falhas de sistema. - ##### **Phishing:** geralmente realizados por e-mail, mensagens de texto ou sites maliciosos, esses ataques induzem os usuários a tomar certas ações, como divulgar credenciais de login ou baixar spyware. - ##### **Injeção de SQL:** esses ataques exploram uma vulnerabilidade de entrada em um servidor de banco de dados, permitindo que o agressor execute comandos que busquem, manipulem ou excluam dados. - ##### **Negação de serviço (DoS):** esses ataques retardam ou até desligam um dispositivo de rede, como um servidor, enviando mais dados do que ele pode processar. Nos ataques de DoS distribuído, ou seja, um ataque de DDoS, isso é realizado por vários dispositivos sequestrados de uma vez. - ##### **Cross-site scripting (XSS):** nesse tipo de ataque de injeção, um agressor introduz código malicioso em um site confiável inserindo-o em um campo de entrada de usuário desprotegido. ### Pergunta: Como a segurança web funciona? ### Resposta: As funções de segurança web ficam entre os terminais do seu ambiente e a internet. De lá, elas inspecionam o tráfego e as solicitações que trafegam nas duas direções. Nenhuma tecnologia monitora ou inspeciona todo o tráfego, mas uma “pilha” de dispositivos — ou uma plataforma de serviços disponibilizada na nuvem, atualmente mais eficaz — oferece cobertura completa para evitar violações de políticas, infecções de malware, perda de dados, roubo de credenciais e assim por diante. A segurança web inclui as seguintes tecnologias: - ##### **Secure web gateway (SWG)** - ##### **Firewall / IPS** - ##### **Filtragem de URL** - ##### **Sandbox** - ##### **Isolamento do navegador** - ##### **Controles de DNS** - ##### **Antivírus** - ##### **Descriptografia de TLS/SSL** ### Título: O que é spear phishing? | Definição e proteção | Zscaler ### Descrição: O spear phishing é um ataque cibernético por e-mail que usa engenharia social para induzir um indivíduo específico a compartilhar informações sigilosas ou baixar malware. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-spear-phishing ### Pergunta: O que é spear phishing? ### Resposta: O spear phishing é um tipo de ataque cibernético por e-mail que usa técnicas de “engenharia social” para induzir um indivíduo específico a divulgar informações sigilosas, baixar ransomware ou outros malwares, entre outros. Os ataques de spear phishing usam dados pessoais roubados ou publicamente disponíveis e outras informações específicas dos alvos para tornar o ataque mais convincente do que outras técnicas de phishing mais amplas. [Leia mais aqui](/resources/security-terms-glossary/what-is-spear-phishing). ### Pergunta: Tipos de spear phishing ### Resposta: Há uma série de técnicas e tipos de golpes de phishing diferentes por aí. Vejamos algumas das técnicas mais frequentes em campanhas de spear phishing: - **Angler phishing** - **Comprometimento de e-mail comercial (BEC)** - **Whaling** - **Fraude de CEO** - **Clone phishing** [Leia mais aqui](/resources/security-terms-glossary/what-is-spear-phishing). ### Pergunta: Como funcionam os ataques de spear phishing? ### Resposta: O spear phishing começa com uma mensagem, como um e-mail, que parece vir de uma fonte confiável. Os criminosos usam as informações que conhecem sobre o alvo para fazer a mensagem parecer genuína e, em seguida, solicitam ao destinatário que execute alguma ação, como abrir um arquivo anexo ou clicar em um link malicioso de aparência benigna. Por exemplo, um e-mail pode copiar elementos visuais do banco do alvo e solicitar que ele confirme uma transação ou verifique uma notificação importante. O alvo clica em um link no e-mail que o leva a um site falso parecido com o site verdadeiro do banco, que solicita que ele informe suas credenciais de login, confirme um número de cartão de crédito ou algo semelhante. Alguns ataques empregam a personificação, parecendo-se com e-mails de algum contato do alvo — um amigo, familiar ou colega, por exemplo. Um e-mail de um “amigo” pode solicitar que o destinatário clique em um link estranho ou baixe um arquivo útil. Como o alvo acha que conhece o remetente, é menos provável que perceba sinais de alerta ou suspeite de um golpe. [Leia mais aqui](/resources/security-terms-glossary/what-is-spear-phishing). ### Pergunta: Quais são os alvos do spear phishing? ### Resposta: ### **Indivíduos** Qualquer pessoa pode ser alvo de ataques de spear phishing. Se os criminosos obtiverem os detalhes pessoais de alguém, especialmente informações confidenciais, poderão usá-los para tornar seu ataque mais convincente. Pessoas com cargos importantes em suas empresas geralmente correm mais risco, pois costumam ser responsáveis por dados mais sigilosos. ### **Empresas** Infiltrar-se no sistema de uma empresa pode dar aos criminosos cibernéticos acesso a enormes quantidades de informações sigilosas de valor, e as violações de dados, especialmente nos setores financeiro e de tecnologia, podem custar às empresas milhões em custos de recuperação, possíveis multas e perda de confiança dos clientes. A enorme mudança para a nuvem e o trabalho remoto deixou as empresas ainda mais vulneráveis, pois os ambientes de TI distribuídos introduzem muito mais possibilidades de vetores de ataque. [Leia mais aqui](/resources/security-terms-glossary/what-is-spear-phishing). ### Pergunta: Como se defender contra um ataque de spear phishing ou práticas recomendadas ### Resposta: - ##### **Mantenha sistemas operacionais e navegadores atualizados** - ##### **Proteger os dados com backups automáticos.** - ##### **Use autenticação multifator (MFA).** - ##### **Siga protocolos de segurança rígidos.** - ##### **Garantir que seus usuários sejam instruídos.** ### Título: O que é tecnologia de deception? Importância e benefícios | Zscaler ### Descrição: A tecnologia de deception é uma categoria de soluções de segurança cibernética que detecta ameaças antecipadamente e de forma confiável. A tecnologia implementa iscas realistas juntamente com os ativos reais. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-deception-technology ### Pergunta: O que é tecnologia de deception? ### Resposta: A tecnologia de deception é uma categoria de soluções de segurança cibernética que detecta ameaças antecipadamente, com baixos níveis de falsos positivos. Ela implementa iscas realistas em uma rede (por exemplo, domínios, bancos de dados, diretórios, servidores, aplicativos, arquivos, credenciais, trilhas de navegação) ao lado de ativos reais, para servir de chamariz. No momento em que um invasor interage com uma isca, a tecnologia começa a reunir informações usadas para gerar alertas de alta fidelidade que reduzem o tempo de permanência e agilizam as respostas à ocorrência. [Saiba mais](/resources/security-terms-glossary/what-is-deception-technology) ### Pergunta: 5 benefícios da tecnologia de deception ### Resposta: O maior benefício da deception é que ela coloca o ônus do sucesso sobre o invasor, e não sobre o defensor. Vejamos cinco benefícios concretos da deception que tornam isso possível. 1. Detecção de ameaças aprimorada 2. Consciência do risco para a empresa 3. Maior cobertura 4. Falsos positivos extremamente baixos 5. Respostas orquestradas [Leia mais aqui](/resources/security-terms-glossary/what-is-deception-technology). ### Pergunta: Que tipos de ameaças a tecnologia de deception pode detectar? ### Resposta: Você pode usar a tecnologia de deception para detectar ameaças em toda a cadeia de destruição, desde o reconhecimento até o roubo de dados. Existem três categorias mais amplas de casos de uso: - **Defesa do perímetro por deception:** Geralmente não é viável monitorar todo o tráfego de entrada em busca de ameaças em potencial. A criação de ativos isca acessíveis para o público em geral pode simplificar esse problema e dar informações úteis sobre quem está tentando atacá-lo. - **Defesa da rede por deception:** plantar iscas em locais que o invasor possa examinar, mas que usuários legítimos nunca precisariam acessar, pode identificar um ataque em andamento. - **Defesa de terminais por deception:** os terminais usados como isca são vistos pelo invasor como ativos valiosos prontos para exfiltração. O monitoramento desses ativos pode detectar comportamentos suspeitos, bem como comportamentos que seriam normais na rede mas que não são legítimos para um determinado terminal em um determinado momento. [Saiba mais](/resources/security-terms-glossary/what-is-deception-technology). ### Pergunta: Desafios das tecnologias de detecção legadas ### Resposta: - **Alertas de baixa fidelidade**, porque essas ferramentas só podem ver uma parcela específica da infraestrutura de segurança, sem nenhum contexto. - **Tempos de investigação mais longos**, pois os analistas de segurança precisam usar diversas ferramentas para descobrir a sequência de ataque e o escopo do dano. - **Altas taxas de falsos positivos**, causando a fadiga de alertas. [Uma pesquisa da ESG feita em 2021](https://assets.ctfassets.net/6pk8mg3yh2ee/2ROnWrnlNeMekgOgvb4Jm0/004ef415e2bbd4c1f5939cdd676518e7/ESG-Research-Insights-Paper-Fastly-Web-App-and-API-Protection-July-2021_English_FINAL.pdf) descobriu que 45% dos alertas de aplicativos web e ferramentas de segurança de API dos entrevistados eram falsos positivos. [Leia mais aqui.](/resources/security-terms-glossary/what-is-deception-technology) ### Pergunta: Por que a tecnologia de deception é importante? ### Resposta: Independentemente da qualidade das defesas do seu perímetro, há sempre a possibilidade de que criminosos cibernéticos acabem se infiltrando em sua rede. A [tecnologia de deception](/products-and-solutions/deception-technology) faz com que eles percam tempo explorando ativos sem valor plantados como iscas que os levarão até uma armadilha. Assim que a presença deles for revelada, você receberá um indicador antecipado de seu comportamento e poderá obter informações para usar contra eles. As modernas defesas da tecnologia de deception são baseadas em muitos dos princípios militares de deception empregados por gente como Chanakya, Sun Tzu, Napoleão e Genghis Khan para conquistar continentes por meio de engodos, artimanhas, camuflagem e subterfúgios. No contexto da cibersegurança, os defensores usam chamarizes e iscas para induzir os invasores a acreditar que eles têm uma base de apoio na rede e a se revelar. As modernas defesas da tecnologia de deception são baseadas em muitos dos princípios militares de deception empregados por gente como Chanakya, Sun Tzu, Napoleão e Genghis Khan para conquistar continentes por meio de engodos, artimanhas, camuflagem e subterfúgios. No contexto da cibersegurança, os defensores usam chamarizes e iscas para induzir os invasores a acreditar que eles têm uma base de apoio na rede e a se revelar. [Leia mais aqui.](/resources/security-terms-glossary/what-is-deception-technology) ### Pergunta: Tecnologia moderna de deception vs. honeypots ### Resposta: A primeira ferramenta de deception da segurança da informação, o honeypot, surgiu há várias décadas e ainda está em uso até hoje. Honeypots são ativos desprotegidos, mas monitorados, usados para atrair os invasores que penetram uma rede. Assim que o honeypot é acessado, as equipes de operações de segurança podem agir para obter informações sobre o invasor ou derrubar o ataque. As[ tecnologias de deception](https://www.smokescreen.io/6-ways-deception-technology-levels-up-your-soc/) mais antigas, como honeypots, credenciais honey, entre outras, são basicamente técnicas reativas e estáticas. Elas podem se tornar obsoletas rapidamente e não conseguem acompanhar a evolução das táticas de ataque, tornando mais fácil para os invasores evitar a detecção e prolongar sua permanência na rede. Os Honeypots e honeynets acessíveis pela internet podem resultar em muitos falsos positivos se a tecnologia não conseguir diferenciar entre atividades de varredura ampla e o reconhecimento direcionado a alvos específicos. [Leia mais aqui.](/resources/security-terms-glossary/what-is-deception-technology) ### Título: O que é TI invisível? - Benefícios e desvantagens | Zscaler ### Descrição: O termo “TI invisível” refere-se a aplicativos SaaS que funcionários acessam e usam sem permissão de seus departamentos de TI. Saiba mais! ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-shadow-it ### Pergunta: O que é TI invisível? ### Resposta: TI invisível é um termo para aplicativos SaaS que os funcionários acessam e usam sem o conhecimento ou permissão de seus departamentos de tecnologia da informação. Esses aplicativos não são inerentemente falhos ou perigosos; “TI invisível” significa simplesmente que um aplicativo está sendo usado sem a aprovação ou supervisão explícita da TI, o que aumenta o risco para uma organização. [Saiba mais](/resources/security-terms-glossary/what-is-shadow-it). ### Pergunta: Quais são os riscos de segurança da TI invisível? ### Resposta: A TI invisível pode levar a preocupações de segurança cibernética, uso indevido de recursos de TI e, em última análise, ineficiências na produtividade, bem como dores de cabeça para os profissionais de TI. Alguns dos riscos mais significativos incluem: 1. ##### **Exposição de dados** 2. ##### **Perda de produtividade** 3. ##### **Malware** 4. ##### **Vulnerabilidades** 5. ##### **Não conformidade** [Saiba mais](/resources/security-terms-glossary/what-is-shadow-it). ### Pergunta: Por que a TI invisível ocorre? ### Resposta: A TI invisível normalmente ocorre quando um funcionário tem uma tarefa específica a fazer e uma maneira preferida de realizá-la. O funcionário pode ter experiência anterior com um aplicativo específico ou simplesmente preferir sua funcionalidade aos aplicativos sancionados pela organização. Ou talvez a organização não tenha nenhuma opção sancionada em uma categoria de aplicativos que o funcionário precisa, seja de mensagens, compartilhamento de arquivos (por exemplo, Dropbox) ou outros. A TI invisível também ocorre quando um funcionário acessa um aplicativo não autorizado usado por terceiros, como um: - Fornecedor - Parceiro de tecnologia - Parceiro de canal Então, é claro, em muitos casos, os aplicativos da TI invisível são simplesmente para entretenimento dos funcionários ou outros fins pessoais. Em todos esses casos, o uso de aplicativos não sancionados cria desafios de segurança para a TI, porque as equipes de TI não têm visibilidade ou controle sobre esses aplicativos. [Saiba mais](/resources/security-terms-glossary/what-is-shadow-it). ### Pergunta: Como controlar a TI invisível? ### Resposta: A primeira coisa que um departamento de TI deve fazer é descobrir todos os aplicativos não autorizados em execução por toda a organização e, em seguida, incluir um[ agente de segurança de acesso à nuvem (CASB)](/resources/security-terms-glossary/what-is-cloud-access-security-broker). Um CASB oferece um enorme valor de segurança quando se trata de bloqueio da TI invisível no gerenciamento. Os CASBs: - Assimilam logs e fluxos de trabalho de dispositivos de rede, como firewalls e proxies - Vasculham esses logs e fluxos de trabalho em busca de aplicativos - Detalham os atributos de segurança dos aplicativos descobertos, bem como se eles exigem ou não medidas de segurança adicionais. [Saiba mais](/resources/security-terms-glossary/what-is-shadow-it). ### Título: O que é transformação digital segura? | Zscaler ### Descrição: A transformação digital segura utiliza a nuvem, a mobilidade, a IoT e o aprendizado de máquina para gerar maior agilidade e eficiência ao mesmo tempo em que protege todas as conexões. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-secure-digital-transformation ### Pergunta: O que é transformação digital segura? ### Resposta: A transformação digital segura é uma ruptura necessária que altera fundamentalmente a forma como as organizações agregam valor a seus clientes. Mais especificamente, ela é vista como o uso de tecnologias e processos digitais modernos para capacitar as organizações a operar com mais eficiência, inteligência e rapidez. [Leia mais aqui](/resources/security-terms-glossary/what-is-secure-digital-transformation). ### Pergunta: Benefícios da transformação digital segura ### Resposta: As organizações geralmente iniciam uma jornada de transformação com o objetivo de se tornarem mais competitivas, movendo-se com mais rapidez e inteligência. Mas há muitos benefícios trazidos pela transformação que possibilitam tais resultados. 1. Entre eles, o aumento da produtividade ao eliminar backhauls lentos para data centers e controles de segurança que causam latência. 2. A transformação reduz os custos e simplifica a TI ao eliminar a infraestrutura e os produtos para fins específicos ao mesmo tempo em que reduz a dependência em redes privadas caras. 3. Ela reduz os riscos comerciais com proteções contra ameaças sofisticadas, como [ransomware](/products-and-solutions/ransomware-protection) e DDoS, e prevenção contra perda de dados e violações de conformidade. [Leia mais aqui](/resources/security-terms-glossary/what-is-secure-digital-transformation). ### Título: O que é um CASB? Agente de segurança de acesso à nuvem — Zscaler ### Descrição: Os CASBs oferecem visibilidade e controle a aplicativos na nuvem, impedem malwares, descobrem a TI invisível e garantem a conformidade por meio de serviços de proteção de dados e proteção contra ameaças. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-cloud-access-security-broker ### Pergunta: O que é um CASB (agente de segurança de acesso à nuvem)? ### Resposta: Um agente de segurança de acesso à nuvem (CASB) é um ponto de visibilidade e controle que protege aplicativos na nuvem, fornecendo serviços de proteção de dados e proteção contra ameaças para evitar o vazamento de dados sigilosos, impedir malware e outras ameaças, descobrir e controlar a TI invisível e garantir a conformidade. Situado entre os usuários de aplicativos na nuvem e serviços na nuvem, os CASBs podem monitorar o tráfego e a atividade do usuário, bloquear automaticamente ameaças e compartilhamentos de risco e aplicar políticas de segurança como autenticação e alertas. [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Pergunta: Quais são os quatro pilares do CASB? ### Resposta: Uma solução de CASB eficaz é desenvolvida com quatro recursos fundamentais em mente: 1. ### **Visibilidade** 2. ### **Conformidade** 3. ### **Segurança de dados** 4. ### **Proteção contra ameaças** [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Pergunta: Por que o CASB é atualmente necessário? ### Resposta: Hoje, os CASBs são essenciais porque: - O crescimento das plataformas e aplicativos na nuvem (por exemplo: Microsoft 365, Salesforce) tornou as ferramentas tradicionais de segurança de rede, como firewalls em data centers, muito menos eficazes. - As equipes de TI não têm mais o mesmo nível de controle. Praticamente qualquer pessoa pode escolher e utilizar um novo aplicativo na nuvem, e a TI não consegue gerenciar os controles granulares de acesso dos usuários nessa escala. - Podem aplicar políticas para oferecer controles de TI invisível, [prevenção contra perda de dados na nuvem](/products-and-solutions/data-loss-prevention) ([DLP](/products-and-solutions/data-loss-prevention)), [gerenciamento de postura de segurança do SaaS](/products-and-solutions/data-security-posture-management-dspm) ([SSPM](/products-and-solutions/data-security-posture-management-dspm)) e [proteção avançada contra ameaças](/products-and-solutions/advanced-threat-protection). [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Pergunta: Como os CASBs funcionam? ### Resposta: As soluções de CASB podem ser oferecidas na forma de hardware ou software local, mas elas funcionam melhor como um serviço na nuvem, proporcionando mais estabilidade, menores custos e fácil gerenciamento. Independentemente de formato, os CASBs podem ser configurados para utilizar um proxy ([proxy de encaminhamento](/resources/security-terms-glossary/what-is-forward-proxy) ou proxy reverso), APIs ou ambos (o que é chamado de “multimodo” — falaremos mais sobre ele depois). ### Proxy Os CASBs precisam operar no caminho dos dados, portanto o CASB ideal é baseado em uma arquitetura proxy na nuvem. Os proxies de encaminhamento são os mais usados com o CASB, garantindo a privacidade e a segurança dos usuários do lado do cliente. Por outro lado, os proxies reversos situam-se com servidores de internet e são propensos a sofrer degradação do desempenho e erros de solicitação. Um proxy de encaminhamento intercepta as solicitações de serviços na nuvem a caminho do seu destino. Então, com base nas políticas, o CASB aplica funções como mapeamento de credenciais e autenticação de logon único (SSO), perfil de postura do dispositivo, registros, alertas, detecção de malware, criptografia e tokenização. ### API Embora um proxy integrado seja capaz de interceptar os dados em trânsito, você precisa de segurança fora de banda para os dados em repouso na nuvem, oferecidos por [fornecedores de CASB](/partners/technology/data) por meio de integrações com interfaces de programação de aplicativos (APIs) de provedores de serviços na nuvem. [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Pergunta: Benefícios do CASB da Zscaler ### Resposta: 1. #### **Descoberta e controle da TI invisível** 2. #### **Proteção de instâncias SaaS não corporativas** 3. #### **Controle do compartilhamento perigoso de arquivos** 4. #### **Correção dos erros de configuração de SaaS** 5. #### **Como evitar o vazamento de dados** 6. #### **Prevenção contra ameaças** [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Título: O que é um ataque à cadeia de suprimentos? | Zscaler ### Descrição: Um ataque à cadeia de suprimentos é um ataque contra fornecedores ou vendedores terceirizados de uma organização, geralmente realizado para obter acesso a um alvo secundário. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-a-supply-chain-attack ### Pergunta: O que é um ataque à cadeia de suprimentos? ### Resposta: Um ataque à cadeia de suprimentos é um tipo de ataque cibernético realizado contra fornecedores organizacionais como forma de obter acesso a essa organização, que tende a ser um alvo de alto valor. Eles também são chamados de ataques à cadeia de valor ou a software de terceiros. Esses ataques envolvem um alto grau de planejamento por parte dos criminosos, usam código malicioso para se infiltrar nos sistemas de uma organização e podem ter um impacto devastador no raio de ação do comprometimento original, como no caso dos[ ataques à SolarWinds](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) em 2020. [Leia mais](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Pergunta: Como funciona um ataque à cadeia de suprimentos ### Resposta: Os ataques à cadeia de suprimentos procuram obter acesso através da implantação de uma backdoor em produtos, normalmente software, utilizados pelas organizações-alvo. Isso permite aos invasores distribuir correções automatizadas ou atualizações de software com trojans, abrindo as portas para ataques de malware e de outros tipos. Uma vez que essas correções estejam na cadeia de suprimentos, os invasores terão acesso total aos recursos e dados da cadeia. Como resultado, a organização à qual a cadeia pertence fica vulnerável a novos comprometimentos e roubo de dados. [Leia mais](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Pergunta: O impacto dos ataques à cadeia de suprimentos ### Resposta: No ataque à SolarWinds Orion em 2020, um adversário conseguiu obter acesso aos sistemas da SolarWinds por meio de um backdoor e criar atualizações trojanizadas para a plataforma SolarWinds Orion. A atualização trojanizada da plataforma Orion permitiu que os invasores implantassem malware furtivo nas redes de 18 mil clientes da SolarWinds, que incluíam muitas agências e organizações governamentais dos EUA, incluindo o Pentágono, o Departamento de Segurança Interna, o FBI, o Exército, a Marinha e outros. O backdoor foi entregue por meio de uma atualização de software legítima para uma ferramenta de monitoramento e gerenciamento conhecida (confiável). Após a instalação do backdoor, o adversário tomou medidas para evitar a detecção da sandbox, incluindo esperar dias antes por qualquer retorno de chamada ao seu sistema de comando e controle (C2). [Leia mais aqui](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Pergunta: Por que os ataques à cadeia de suprimentos são tão perigosos? ### Resposta: Os pesquisadores de segurança afirmam que os ataques à cadeia de suprimentos são algumas das ameaças mais difíceis de prevenir porque tiram proveito da confiança inerente. Além disso, são difíceis de detectar e podem ter efeitos residuais mais duradouros. [Leia mais aqui](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Pergunta: O ataque à SolarWinds destaca o risco da cadeia de suprimentos? ### Resposta: O ataque à SolarWinds demonstra às organizações que elas devem estar sempre alertas no que diz respeito às suas cadeias de suprimentos. Ele mostra as vulnerabilidades específicas da fabricação de uma cadeia de fornecimento de software e mostra aos líderes de segurança de TI que, uma vez que um malfeitor se infiltrou em uma parte da cadeia, ele se infiltrou em toda a cadeia. Para ajudar você a manter sua organização protegida contra essas ameaças perigosas, reunimos, na próxima seção, uma lista de práticas recomendadas que, quando bem utilizadas, manterão sua empresa protegida contra esses grupos e ameaças. [Leia mais aqui](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Pergunta: Exemplos de ataques à cadeia de suprimentos ### Resposta: Existem dois tipos principais de ataques à cadeia de suprimentos que se concentram no fornecimento ou no ciclo de vida do valor de uma organização. ### **Ataques de “island hopping”** Os ataques de “island hopping” ocorrem quando os cibercriminosos se infiltram em grandes empresas, visando organizações menores, ou aquelas que provavelmente têm controles de segurança menos sofisticados, que fazem parte da cadeia de valor da empresa maior. Como o nome indica, os atacantes “saltam” de organização em organização para se aproximarem do seu alvo principal. Os ataques de “island hopping” normalmente têm como alvo organizações proeminentes, que tendem a depender de um amplo ecossistema digital de fornecedores. Eles podem incluir fornecedores de serviços de gerenciamento, fornecedores de hardware e software e parceiros tecnológicos e comerciais, muitos dos quais estão conectados a vários aplicativos e bases de dados através de uma infinidade de terminais vulneráveis. ### **Ataques à cadeia de suprimentos** Os ataques à “cadeia de suprimentos”, como o[ ataque cibernético à SolarWinds](/products-and-solutions/cyberthreat-protection), são ligeiramente diferentes. Em vez de procurarem as vulnerabilidades de um parceiro como forma de entrar na rede de outra empresa, eles visam explicitamente explorar a confiança entre organizações legítimas utilizadas em operações comerciais normais. Os ataques de “island hopping” e à cadeia de suprimentos têm sido a fonte de violações dispendiosas e de alto perfil, mas as organizações “insulares” também podem incorrer em graves danos à reputação e aos negócios, mesmo que não sejam os verdadeiros alvos de tal campanha. ### Título: O que é um ataque de negação de serviço (DoS)? | Zscaler ### Descrição: Os ataques de DoS (negação de serviço) ocorrem quando criminosos cibernéticos interrompem o serviço de um host conectado à internet para que seus usuários não possam acessá-lo. Saiba mais. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-a-denial-of-service-attack ### Pergunta: O que é um ataque de negação de serviço (DoS)? ### Resposta: Um ataque de negação de serviço (DoS) é um ataque cibernético em que criminosos interrompem os serviços de um host conectado à internet para seus usuários. Isso é feito enviando à rede ou servidor de destino um fluxo constante de tráfego, como solicitações falsas, sobrecarregando o sistema e evitando que ele processe o tráfego legítimo. [Leia mais aqui](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). ### Pergunta: Como um ataque de DoS funciona? ### Resposta: Em um ataque de negação de serviço, um hacker usa um programa para inundar um servidor com tráfego malicioso. As solicitações que compõem esse tráfego parecem vir de usuários legítimos, fazendo com que o servidor valide as solicitações. Na prática, o “serviço” é “negado” aos usuários legítimos devido à consequente perda de largura de banda e recursos de rede. O sistema ou dados atacados ficam indisponíveis para os usuários que precisam deles. Os ataques de DoS geralmente são usados para extorsão porque, por exemplo, uma empresa que não consegue fornecer seus serviços aos clientes pode perder receita e sofrer danos à reputação. Dessa forma, os ataques de DoS são similares ao ransomware, mas o refém é o serviço da vítima, não seus dados. [Leia mais aqui](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). ### Pergunta: Quais foram alguns ataques de DoS historicamente significativos? ### Resposta: Os provedores de serviços na nuvem costumam ser vítimas de ataques de DDoS devido à sua inerente vulnerabilidade a essas ameaças. Aqui estão alguns ataques recentes que viraram notícia: - **Amazon:** em fevereiro de 2020, a Amazon sofreu um dos maiores ataques de DDoS já registrados. Usando reflexão de CLDAP (Connectionless Lightweight Directory Access Protocol), os agressores atacaram um cliente da AWS a uma taxa de 3,3 terabytes por segundo durante três dias. - **GitHub:** em fevereiro de 2018, agressores atacaram os servidores do GitHub a uma taxa de 1,35 terabytes por segundo durante 20 minutos. “Dezenas de milhares de terminais individuais” abrigavam “mais de mil sistemas autônomos diferentes” que iniciaram o ataque. - **Google:** em outubro de 2020, o Google sofreu um ataque de amplificação de UDP que durou seis meses. Ele foi montado em três provedores de serviços de internet (ISPs) chineses, enviando mais de 2,5 terabytes de dados inúteis por segundo para os servidores do Google. [Leia mais aqui](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pergunta: Como identificar um ataque de DoS? ### Resposta: Os provedores de infraestrutura tendem a não filtrar os anúncios de rota, que informam às pessoas como ir de um lugar para outro na internet. E, o mais importante, eles também tendem a não filtrar os pacotes para verificar a origem do tráfego. Essas duas condições facilitam o envio de tráfego de ataque a um alvo por criminosos. Em geral, os agressores têm três motivações para os ataques: hostilidade em relação ao alvo, extorsão e desejo de furtar alguém enquanto o serviço está sendo negado. Embora não haja nenhum sinal de alerta antecipado para um ataque de DoS, um profissional de segurança experiente pode detectar o tráfego enviado por um agressor para determinar se você é um alvo viável ou não. Os agentes enviam um grande número de solicitações, para diferentes partes de um site, para ver se os servidores web estão vulneráveis a um ataque de DoS. Esses primeiros “tremores” web são um sinal de que sua organização pode ser atacada. Com o monitoramento de segurança de rede adequado, sua equipe de segurança cibernética pode analisar o tráfego de rede e descobrir padrões em pacotes que sinalizam claramente um ataque. Para identificar se você está sob ataque em tempo real, é preciso observar os metadados dos seus roteadores e switches — uma tarefa mais fácil de ser realizada com uma ferramenta de monitoramento de qualidade. [Leia mais aqui](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pergunta: Tipos de ataques de DoS ### Resposta: Existem quatro tipos principais de ataques de DoS que visam explorar ou extorquir sistemas e dados: - **Redirecionamento do navegador:** um usuário solicita o carregamento de uma página, mas um hacker redireciona o usuário para uma página maliciosa. - **Encerramento de conexão:** um criminoso fecha uma porta aberta, negando o acesso de um usuário a um banco de dados. - **Destruição de dados:** um hacker exclui arquivos, levando a um erro de “recurso não encontrado” quando alguém solicita esse arquivo ou, se um aplicativo contém uma vulnerabilidade que o deixa aberto a ataques de injeção, o criminoso pode negar o serviço descartando a tabela do banco de dados. - **Esgotamento de recursos:** um criminoso solicita repetidamente acesso a um recurso específico, sobrecarregando o aplicativo web e fazendo com que ele fique lento ou falhe ao recarregar repetidamente a página. [Leia mais aqui](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pergunta: Tipos de ataques de DDoS ### Resposta: Esses são alguns exemplos específicos de ataque de DDoS para se ter em mente: - **SYN flood:** um agressor explora uma comunicação TCP (SYN-ACK) enviando uma grande quantidade de pacotes SYN, consumindo os recursos do sistema de destino. - **Spoofing:** um agressor se passa por um usuário ou dispositivo e, após ganhar confiança, usa pacotes falsos para iniciar um ataque cibernético. - **Inundação do sistema de nome de domínio (DNS):** também conhecido como ataque de amplificação de DNS, um agressor interrompe a resolução de DNS de um determinado nome de domínio inundando seus servidores. - **Inundação do protocolo de mensagens de controle da internet (ICMP):** também conhecido como inundação de ping, um agressor forja um IP de origem e cria um ataque “smurf”. Esse método também pode ser usado para enviar um “ping da morte”, em que pacotes grandes causam o estouro do buffer. - **Inundação do protocolo de datagrama do usuário (UDP):** um agressor inunda portas aleatórias do seu alvo, que então consomem recursos e respondem com pacotes de “destino inacessível”. [Leia mais aqui](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pergunta: Cinco maneiras de prevenir um ataque de DoS: ### Resposta: 1. **Crie um plano de resposta à negação de serviço.** Examine seu sistema e identifique possíveis falhas de segurança, vulnerabilidades ou brechas na postura. Elabore um plano de resposta em caso de ataque. 2. **Proteja sua infraestrutura.** Soluções eficazes de firewall, monitoramento do tráfego e inteligência de ameaças baseadas na nuvem aumentam muito suas chances de evitar ataques de DoS. 3. **Entenda os sinais de alerta.** Procure quedas suspeitas no desempenho da rede, tempo de inatividade do site ou aumento repentino de spam. Todos esses sintomas exigem ação imediata. 4. **Adote serviços baseados na nuvem.** Os recursos na nuvem fornecem mais largura de banda do que os locais e, como seus servidores não estão todos no mesmo local, os criminosos têm mais dificuldade em atacar você. 5. **Monitore atividades incomuns.** Isso permitirá que sua equipe de segurança detecte e mitigue um ataque de DoS ou DDoS em tempo real. [Leia mais aqui](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Pergunta: Como reduzir os riscos de sofrer um ataque de DoS? ### Resposta: Para manter sua organização segura e maximizar suas chances de mitigar com eficácia os ataques de DoS e DDoS, você precisa de proteção adequada contra DoS e DDoS. Essas são algumas maneiras de diminuir suas chances de receber ataques de DoS ou DDoS. - **Obtenha sua segurança da nuvem.** - **Adote a detecção e resposta estendidas (XDR)** - **Considere o uso de um centro de operações de segurança (SOC)** - **Implemente uma arquitetura zero trust.** [Veja os detalhes aqui.](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Título: O que é um firewall de nova geração (NGFW)? | Zscaler ### Descrição: Um firewall de nova geração (NGFW) é uma parte da terceira geração de tecnologia de firewalls, combinando um firewall tradicional com funções de filtro de rede. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-next-generation-firewall ### Pergunta: O que é um firewall de nova geração (NGFW)? ### Resposta: Um [firewall de nova geração](/products-and-solutions/cloud-firewall) ([NGFW](/products-and-solutions/cloud-firewall)) é a convergência entre a tecnologia de um firewall tradicional com outras funções de filtragem de dispositivos de rede, como o controle de aplicativos em linha, um sistema de prevenção contra intrusões (IPS) integrado, recursos de prevenção contra ameaças e proteção antivírus, para melhorar a segurança da rede corporativa. [Leia mais.](/resources/security-terms-glossary/what-is-next-generation-firewall) ### Pergunta: Firewall de nova geração versus firewall tradicional ### Resposta: Os **firewalls tradicionais** operam apenas nas camadas 3 e 4 do modelo de interconexão de sistemas abertos (OSI) para nortear suas ações, gerenciando o tráfego de rede entre hosts e sistemas finais para garantir transferências de dados completas. Eles autorizam ou bloqueiam o tráfego com base na porta e no protocolo, realizam a inspeção do estado e tomam decisões com base em políticas de segurança definidas. **NGFW**, considerado na época de sua introdução a próxima evolução em segurança de rede. Ele apresentava todas as características esperadas de um firewall tradicional, mas com recursos mais granulares que permitem implementar políticas ainda mais rígidas de identidade, usuário, local e aplicativo. [Leia mais.](/resources/security-terms-glossary/what-is-next-generation-firewall) ### Pergunta: Recursos do NGFW ### Resposta: - **Controle de aplicativos:** os NGFWs monitoram ativamente quais aplicativos (e usuários) geram tráfego na rede. Eles têm a capacidade natural de analisar o tráfego da rede e detectar o tráfego dos aplicativos, independentemente de porta ou protocolo, aumentando a visibilidade geral. - **IPS:** essencialmente, um IPS tem a função de monitorar continuamente uma rede, procurando eventos maliciosos e agindo com cautela para evitá-los. O IPS pode enviar um alerta ao administrador, descartar pacotes, bloquear tráfego ou redefinir completamente a conexão. - **Inteligência sobre ameaças:** pode ser descrita como os dados ou as informações coletadas por vários nós em uma rede ou ecossistema de TI que ajudam as equipes a entender ameaças que visam atingir — ou já atingiram — uma empresa. Esse é um recurso essencial da segurança cibernética. - **Antivírus:** como o nome sugere, o software de antivírus detecta vírus, responde a eles e atualiza as funcionalidades de detecção para se opor ao cenário de ameaças em constante evolução. [Leia mais.](/resources/security-terms-glossary/what-is-next-generation-firewall) ### Pergunta: O que um NGFW faz? ### Resposta: Quando se trata da proteção de redes corporativas, os NGFWs vão além do seu dever quando comparados aos firewalls tradicionais. Eles se aprofundam nos detalhes do tráfego da rede para entender de onde ele vêm. Assim, são capazes de reunir mais informações sobre o tráfego malicioso e suas ameaças incorporadas, que constantemente tentam se infiltrar no perímetro de rede, acessar dados corporativos e arruinar a reputação de uma organização. Enquanto um firewall tradicional opera apenas nas camadas 3 e 4 do modelo OSI, os NGFWs podem operar até na camada 7, a camada de aplicação. Isso significa que as ameaças no nível dos aplicativos, algumas das mais perigosas e penetrantes, são bloqueadas *antes* de causarem uma violação, economizando tempo e dinheiro na sua correção. [Leia mais](/resources/security-terms-glossary/what-is-next-generation-firewall). ### Pergunta: Os quatro principais benefícios dos firewalls na nuvem ### Resposta: - **Arquitetura baseada em proxy:** [esse modelo](/products-and-solutions/cloud-firewall) inspeciona dinamicamente o tráfego de todos os usuários, aplicativos, dispositivos e locais. Ele inspeciona nativamente o tráfego SSL/TLS em larga escala para detectar malware oculto no tráfego criptografado. Além disso, ele permite o uso de políticas granulares de firewall de rede, que abrangem várias camadas com base no aplicativo de rede, aplicativo na nuvem, nome de domínio totalmente qualificado (FQDN) e URL. - **IPS na nuvem:** um IPS baseado na nuvem fornece proteção e cobertura sempre ativas contra ameaças, independentemente do tipo de conexão ou local. Ele inspeciona todo o tráfego dos usuários dentro e fora da rede, até mesmo o tráfego SSL, difícil de inspecionar, para restaurar a visibilidade total sobre as conexões dos usuários, aplicativos e internet. - **Segurança e controle de DNS:** sendo a primeira linha de defesa, um firewall na nuvem evita que usuários acessem domínios maliciosos. Ele otimiza a resolução de DNS para oferecer uma melhor experiência de usuário e desempenho de aplicativos na nuvem, algo essencial para aplicativos baseados em CDN. Ele também oferece controles granulares para detectar e evitar o tunelamento de DNS. - **Visibilidade e gerenciamento simplificados:** um firewall baseado na nuvem oferece visibilidade em tempo real, controle e aplicação imediata de políticas de segurança em toda a plataforma. Ele registra os detalhes de cada sessão e utiliza a análise avançada para correlacionar eventos e oferecer informações sobre ameaças e vulnerabilidades de todos os usuários, aplicativos, APIs e locais a partir de um único console. [Leia mais](/resources/security-terms-glossary/what-is-next-generation-firewall). ### Pergunta: Por que preciso de um firewall de nova geração (NGFW)? ### Resposta: Os NGFWs fornecem defesa mais avançada contra ameaças sofisticadas do que os firewalls tradicionais, incluindo inspeção profunda de pacotes, prevenção contra invasões, inspeção de TLS/SSL e registro e relatórios mais robustos. Os NGFWs podem compreender o destino do tráfego de aplicativos, permitindo-lhes detectar e mitigar malware, ataques de dia zero e mais. Por terem mais contexto, os NGFWs podem impor controles de política granulares sobre o tráfego de rede, as atividades do usuário e o uso de aplicativos, e não apenas a portas, protocolos e endereços IP. ### Pergunta: Qual é a diferença entre um firewall e um NGFW? ### Resposta: A principal diferença entre um firewall tradicional de “inspeção de estado” e um firewall de nova geração é a maneira como eles processam o tráfego de rede. Os firewalls de inspeção de estado dependem principalmente de regras estáticas de permissão/negação baseadas em portas de conexão, protocolos e endereços IP. Os NGFWs, por outro lado, podem compreender aplicativos específicos e seu tráfego, inspecionar o conteúdo de pacotes de rede e tráfego criptografado, aplicar políticas baseadas em identidade e mais, permitindo a aplicação de controles de tráfego baseados em contexto mais granulares. ### Pergunta: Qual é a camada do NGFW? ### Resposta: Os firewalls de nova geração (NGFWs) operam principalmente na Camada 7 (a camada de aplicação) do modelo OSI. Usando inspeção profunda de pacotes e reconhecimento avançado de aplicativos, um NGFW pode identificar aplicativos e serviços específicos, inspecionar seu conteúdo e avaliar o contexto para nortear sua aplicação de políticas. Ao ir além da inspeção básica de porta e protocolo dos firewalls tradicionais de inspeção de estado, os NGFWs podem se defender de forma mais eficaz contra ameaças sofisticadas ocultas no tráfego legítimo. ### Pergunta: Onde um NGFW é usado? ### Resposta: Os firewalls de nova geração (NGFWs) normalmente ficam no perímetro da rede, entre a rede interna e os ambientes externos, como a internet. Eles também podem ser implantados entre segmentos de rede internos para aplicar políticas de segurança e segmentar recursos sigilosos. Eles continuam a desempenhar um papel na proteção [do acesso remoto por meio de VPNs](/resources/security-terms-glossary/what-is-remote-access-vpn), protegendo os perímetros dos data centers tradicionais, e permanecem nas pilhas de hardware de locais remotos e filiais de muitas organizações, embora a eficácia dessa abordagem esteja diminuindo à medida que cada vez mais recursos e dados são migrados para a nuvem, diluindo a definição de “perímetro seguro”. ### Pergunta: Quais são as principais características de um firewall distribuído? ### Resposta: Um firewall distribuído oferece gerenciamento centralizado de políticas e aplica segmentação no nível de cargas de trabalho individuais, como hosts, VMs, contêineres e terminais. Os recursos incluem controles de L3–L7 com estado, reconhecimento de aplicativos, IPS/IDS e filtragem de URLs. Esses firewalls oferecem políticas consistentes em ambientes híbridos e multinuvem, oferecem visibilidade do tráfego e automatizam alterações para se adaptar às mudanças de ativos. ### Pergunta: Como os firewalls distribuídos melhoram a segurança da rede? ### Resposta: Os firewalls distribuídos inspecionam o tráfego leste-oeste e usam regras de privilégio mínimo baseadas em identidade para aplicar segmentação e ajudar a bloquear a movimentação lateral. Eles gerenciam regras de forma centralizada, aplicam políticas consistentes em diversos ambientes e monitoram o tráfego para obter contexto. Essa abordagem permite identificar e conter ameaças mais rapidamente, evitando os problemas de desempenho decorrentes do redirecionamento do tráfego por meio de um local centralizado para aplicação. ### Título: O que é um gateway de segurança na nuvem | Zscaler ### Descrição: Os gateways de segurança na nuvem filtram malware do tráfego de internet iniciado pelo usuário para evitar infecção de dispositivos do usuário e comprometimento da rede organizacional. Saiba mais. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-cloud-security-gateway ### Pergunta: O que é um gateway de segurança na nuvem ### Resposta: Um gateway de segurança na nuvem é uma solução de segurança disponibilizada na nuvem que filtra malware do tráfego de internet iniciado pelo usuário para evitar a infecção de dispositivos dos usuários e o comprometimento da rede organizacional. [Saiba mais](/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Pergunta: Como funciona um gateway de segurança na nuvem ### Resposta: Os gateways de segurança na nuvem situam-se entre os usuários e seus destinos na internet, aplicando políticas de segurança corporativas e regulatórias. Eles diferem dos Secure Web Gateways (SWGs) legados porque oferecem uma pilha de segurança completa entregue como um serviço. Toda a filtragem, inspeção e aplicação de políticas acontecem na nuvem, portanto, não há necessidade de dispositivos físicos no local. [Saiba mais](/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Pergunta: Recursos do gateway de segurança na nuvem ### Resposta: Os gateways de segurança na nuvem são, na prática, uma combinação de serviços de segurança projetados para aplicar políticas na nuvem, incluindo, mas não se limitando a: - ##### Autenticação e autorização - ##### Logon único (SSO) - ##### Criptografia - ##### Controle de API [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Pergunta: Os benefícios de um gateway de segurança na nuvem ### Resposta: Um gateway de segurança na nuvem oferece a pilha de segurança completa como um serviço, com proteção abrangente contra malware, ameaças avançadas, phishing, exploits de navegador, URLs maliciosas, botnets e mais. Um gateway de segurança nativo da nuvem representa uma mudança em relação aos modelos de dispositivos tradicionais e oferece uma série de benefícios: - ##### **Segurança modernizada** - ##### **Experiência do usuário mais rápida** - ##### **Políticas e relatórios unificados** [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Título: O que é um modelo de responsabilidade compartilhada | Zscaler ### Descrição: Um modelo de responsabilidade compartilhada identifica quais processos e responsabilidades de cibersegurança pertencem aos clientes e aos provedores de serviços de nuvem. Saiba mais. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-shared-responsibility-model ### Pergunta: O que é modelo de responsabilidade compartilhada ### Resposta: Um modelo de responsabilidade compartilhada é uma estrutura de segurança na nuvem e de riscos que descreve quais processos e responsabilidades de cibersegurança cabem a um provedor de serviços na nuvem (CSP) e quais cabem ao cliente. Com cada vez mais arquiteturas de TI migrando para a nuvem, um modelo de responsabilidade compartilhada promove uma segurança mais rigorosa e estabelece responsabilidades relacionadas à segurança da nuvem. [Saiba mais](/resources/security-terms-glossary/what-is-shared-responsibility-model). ### Pergunta: Vantagens de um modelo de responsabilidade compartilhada ### Resposta: Compartilhar a responsabilidade pela segurança da nuvem com um provedor de serviços também permite que você aproveite: - **Custos mais baixos:** em termos simples, aproveitar a segurança e a infraestrutura de um provedor significa menos gerenciamento da sua parte, o que economiza o preço de recursos adicionais que poderiam aumentar seu orçamento. - **Cibersegurança aprimorada:** delinear claramente as responsabilidades de segurança na infraestrutura na nuvem reduz o risco de erros que levam a vulnerabilidades e violações de dados. - **Redução da sobrecarga operacional:** quanto maior a responsabilidade de segurança que seu CSP assumir, mais tempo sua equipe terá para se concentrar em outras prioridades. [Leia mais aqui](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Pergunta: Como funcionam os modelos de responsabilidade compartilhada ### Resposta: A maioria dos modelos de responsabilidade compartilhada responsabiliza você, o cliente, por tudo que está sob seu controle direto: dados, credenciais e configurações, bem como qualquer funcionalidade que esteja fora dos recursos na nuvem do CSP, como firewalls da sua organização e outras medidas de segurança de rede interna. A falta de clareza sobre responsabilidades pode contribuir para configurações incorretas que enfraquecem sua postura de segurança e, por fim, causam falhas na segurança da nuvem. Por isso, é fundamental que você entenda onde estão as responsabilidades de segurança da sua organização em relação às dos seus provedores. [Saiba mais](/resources/security-terms-glossary/what-is-shared-responsibility-model). ### Pergunta: Por que os modelos de responsabilidade compartilhada são importantes ### Resposta: Em um ambiente de data center local, a responsabilidade pela segurança é exclusivamente do proprietário. A responsabilidade pela manutenção dos controles de segurança, aplicação de correções e infraestrutura física cabe à equipe de segurança da organização (ou outra parte responsável, como TI), nunca aos fornecedores de hardware. No entanto, quando partes de uma rede usam ou são compostas por serviços de nuvem privada ou pública, algumas responsabilidades de segurança recaem sobre o CSP. É aqui que entra um modelo de responsabilidade compartilhada, definindo precisamente quais tarefas de segurança, estados de dados, locais e assim por diante são do domínio do CSP e quais são do cliente. Microsoft Azure, Google Cloud, Amazon Web Services (AWS) e outros CSPs têm seu próprio modelo, adaptado aos seus produtos específicos. [Saiba mais](/resources/security-terms-glossary/what-is-shared-responsibility-model). ### Pergunta: Diferentes tipos de modelos de responsabilidade compartilhada ### Resposta: - **Software como serviço (SaaS)):** o CSP assume a responsabilidade pela segurança dos sistemas operacionais, controles de rede e aplicativos que compõem o serviço, bem como pelos dados gerados no serviço. A responsabilidade varia de acordo com a identidade e a infraestrutura de diretório. - **Plataforma como serviço (PaaS)):** aqui, a responsabilidade geralmente recai menos sobre o fornecedor da nuvem, que é responsável pela segurança dos controles de rede, aplicativos e infraestrutura de identidade/diretório variando de um serviço para outro. No entanto, eles ainda são responsáveis pelo sistema operacional. - **Infraestrutura como serviço (IaaS)):** os CSPs assumem a menor responsabilidade aqui, com a responsabilidade exclusiva do cliente de proteger tudo, exceto a infraestrutura física do CSP. O cliente cuida de todas as correções do sistema operacional e dos aplicativos, bem como dos controles de rede. [Leia mais aqui](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Pergunta: Práticas recomendadas de responsabilidade compartilhada ### Resposta: As práticas recomendadas específicas para um determinado modelo de responsabilidade dependem das suas necessidades específicas e do produto do provedor, mas há algumas práticas gerais a serem lembradas em qualquer situação de responsabilidade de segurança compartilhada: 1. **Priorize a segurança dos dados e suas outras responsabilidades.** 2. **Saiba ao que você se comprometeu e prepare-se para responder a mudanças.** 3. **Utilize ferramentas modernas de segurança e visibilidade.** [Leia mais aqui](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Título: O que é um perímetro definido por software (SDP)? | Zscaler ### Descrição: O perímetro definido por software (SDP) é disponibilizado na nuvem e usa políticas de negócios para determinar quem obtém acesso a quais recursos. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-software-defined-perimeter ### Pergunta: O que é um perímetro definido por software (SDP)? ### Resposta: O perímetro definido por software (SDP) é uma metodologia de segurança que distribui o acesso a aplicativos internos com base na identidade de um usuário e confiança que se adapta com base no contexto. Enquanto a segurança tradicional é centralizada no data center, o SDP está em todos os lugares, disponibilizado na nuvem. Ele usa políticas de negócios para determinar a autenticação do usuário aos recursos, tornando-as uma parte importante da proteção de organizações que priorizam a nuvem e os dispositivos móveis. [Leia mais aqui](/resources/security-terms-glossary/what-is-software-defined-perimeter). ### Pergunta: Qual é o objetivo do SDP? ### Resposta: No atual mundo híbrido, um perímetro de rede definido por hardware tradicional projetado para um escritório corporativo não é mais viável. Um SDP não apenas reduz o risco para terminais que se conectam de qualquer lugar, mas também (com a ajuda de um controlador de SDP) distribui os recursos de rede de maneira mais uniforme. [Saiba mais](/resources/security-terms-glossary/what-is-software-defined-perimeter). ### Pergunta: Como o SDP funciona? ### Resposta: Os quatro princípios fundamentais do funcionamento do SDP. 1. **A confiança nunca é implícita** 2. **Sem conexões de entrada** 3. **Segmentação de aplicativos, não de rede** 4. **Utilização segura da internet** Vamos [explorar](/resources/security-terms-glossary/what-is-software-defined-perimeter) os elementos acima mais detalhadamente. ### Pergunta: Casos de uso do SDP ### Resposta: ### Embora o SDP tenha muitos casos de uso, boa parte das organizações opta por começar em uma das quatro áreas a seguir: 1. ### **Encontrar uma alternativa à VPN** 2. ### **Proteger o acesso multinuvem** 3. ### **Reduzir o risco de terceiros** 4. ### **Acelerar a integração em fusões e aquisições** ### Pergunta: SDP e acesso à rede zero trust (ZTNA) ### Resposta: O modelo de[ ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) tornou-se uma estrutura de segurança bem conhecida, mas muitas pessoas não percebem que ele foi baseado nos mesmos princípios do SDP. Na verdade, o ZTNA usa os princípios e a funcionalidade do SDP. Em ambos os métodos, não há rede interna e os usuários só podem acessar os recursos se o contexto por trás da solicitação (usuário, dispositivo, identidade etc.) estiver correto. Apenas um fornecedor pode oferecer uma plataforma de ZTNA compatível, e esse fornecedor é a [Zscaler](/products-and-solutions/zero-trust-exchange-zte). ### Título: O que é proxy de encaminhamento | Definições e conceitos fundamentais | Zscaler ### Descrição: O proxy de encaminhamento situa-se entre os dispositivos de um ou mais usuários e a internet. As solicitações são avaliadas por servidores proxy de encaminhamento em vez de serem enviadas diretamente para servidores web. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-forward-proxy ### Pergunta: O que é um proxy de encaminhamento ### Resposta: Um proxy de encaminhamento é um intermediário que situa-se entre um ou mais dispositivos de usuário e a internet. Em vez de validar uma solicitação do cliente e enviá-la diretamente para um servidor web, um servidor proxy de encaminhamento avalia a solicitação, toma as medidas necessárias e encaminha a solicitação para o destino em nome do cliente. O proxy então avalia e inspeciona qualquer resposta, toma as medidas necessárias e as encaminha ao cliente de origem, se apropriado. [Saiba mais](/resources/security-terms-glossary/what-is-forward-proxy). ### Pergunta: Como funciona um proxy de encaminhamento ### Resposta: Um proxy de encaminhamento é muito mais do que um controlador de tráfego. Como intermediário, o proxy pode proteger os usuários do acesso direto ou indireto de pessoas mal-intencionadas, bem como impedi-los de comprometer dados e recursos da empresa, intencionalmente ou não. Ele opera “em linha”, diretamente no fluxo de tráfego, permitindo que uma organização identifique quaisquer desafios de segurança e aplique as políticas necessárias em tempo real. Proxies atuam como barreiras que ajudam a manter aplicativos e dados protegidos contra danos, sejam eles resultado de erros do usuário ou de exfiltração maliciosa de dados e malware. [Saiba mais](/resources/security-terms-glossary/what-is-forward-proxy). ### Pergunta: Casos de uso do proxy de encaminhamento ### Resposta: Ao migrar para a nuvem, você precisa de uma estratégia de segurança desenvolvida sobre uma arquitetura de proxy baseada em nuvem. Aqui estão alguns [ casos de uso](https://info.zscaler.com/resources-ebook-top-casb-use-cases) importantes para organizações que buscam adotar o proxy de encaminhamento (e o CASB em particular): - ### **Detecção de TI invisível** O uso da nuvem é distribuído entre aplicativos SaaS, grupos de usuários e locais. Existem muitos aplicativos não autorizados (ou seja, [ TI invisível](/resources/security-terms-glossary/what-is-shadow-it)), mas manter a visibilidade sobre o que os usuários acessam é difícil, se não impossível, sem as soluções certas. O proxy de encaminhamento conectado ao CASB garante o monitoramento e o registro de todo o tráfego de dispositivos de usuários autorizados, permitindo que a TI identifique aplicativos não autorizados e controle o acesso a eles, individualmente ou por categoria. - ### **Proteção de dados** Como os aplicativos SaaS são criados para permitir o compartilhamento rápido e fácil, é comum que os usuários enviem dados comerciais críticos para locais inapropriados. Um proxy de encaminhamento baseado na nuvem é a melhor maneira de impedir que os usuários [ enviem informações sigilosas](/products-and-solutions/data-protection) para destinos de risco na nuvem, porque ele opera em linha e tem capacidade de inspecionar todo o tráfego. Além disso, ele pode ocultar endereços IP. - ### **Prevenção contra ameaças** Além de ser uma via atrativa para exfiltração de dados, os aplicativos SaaS podem ser um canal para a propagação de malware. A funcionalidade de compartilhamento rápido pode ser sequestrada para distribuir arquivos infectados dentro e entre organizações. Um proxy de encaminhamento impede que arquivos infectados sejam enviados para recursos na nuvem, permitindo que tecnologias como [ proteção avançada contra ameaças](/products-and-solutions/advanced-threat-protection) ([ATP](/products-and-solutions/advanced-threat-protection)) e [ sandbox na nuvem](/products-and-solutions/cloud-sandbox) operem em linha e interceptem ameaças em trânsito. [Leia mais](/resources/security-terms-glossary/what-is-forward-proxy). ### Pergunta: Como escolher um proxy de encaminhamento ### Resposta: O proxy de encaminhamento baseado na nuvem correto oferece: - Proteção consistente de dados e ameaças em todos os seus canais de dados na nuvem com uma política simples. - Segurança unificada como parte de uma oferta de [ SASE](/resources/security-terms-glossary/what-is-sase), com suporte a casos de uso relacionados a CASB, [ Secure Web Gateway](/products-and-solutions/web-security)e [ ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) para proteger o acesso a aplicativos e APIs na nuvem, à web e a recursos internos, respectivamente. - Simplicidade do ecossistema de TI por meio de uma arquitetura de passagem única que dispensa dispositivos e fornece funcionalidade avançada sem a necessidade de configurações complexas de proxy, como encadeamento de proxy. [Saiba mais](/resources/security-terms-glossary/what-is-forward-proxy) ### Título: Proxy em nuvem | O que é e como funciona | Zscaler ### Descrição: Um proxy em nuvem é um servidor proxy baseado na nuvem em vez de um dispositivo de hardware residente em um data center. Saiba tudo sobre proxies baseados na nuvem aqui. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-cloud-proxy ### Pergunta: O que é um proxy em nuvem? ### Resposta: Um proxy em nuvem é um sistema baseado na nuvem que fica entre um cliente e um servidor web, aplicativo SaaS ou data center. Ele atua como um intermediário entre o cliente e o servidor, fornecendo acesso seguro aos recursos e protegendo o servidor contra malware e outras ameaças. [Leia mais](/resources/security-terms-glossary/what-is-cloud-proxy). ### Pergunta: Benefícios de um proxy em nuvem ### Resposta: Uma arquitetura eficaz de proxy baseado na nuvem oferece: 1. **Conhecimento universal de aplicativos**, incluindo aplicativos baseados na nuvem, em qualquer porta, com significativamente menos problemas de compatibilidade. 2. **Escala global** para acompanhar usuários que estão constantemente em movimento, geralmente distantes da rede corporativa. 3. **Economia de custos significativa** em comparação aos preços típicos de proxy de hardware, reduzindo os gastos com TI. 4. **Ótima experiência de usuário**, mesmo com inspeção completa de TLS/SSL ativada, sem latência detectável para usuários finais. 5. **Nenhuma visibilidade externa** no servidor, compatível com cabeçalhos XFF para aplicativos que exigem o endereço IP de origem real do usuário.[Leia mais](/resources/security-terms-glossary/what-is-cloud-proxy). ### Pergunta: Como funciona um proxy em nuvem? ### Resposta: Aqui estão as etapas básicas: Etapa 1: o cliente envia uma solicitação, que o proxy em nuvem intercepta Etapa 2: o proxy em nuvem encaminha a solicitação de entrada para um firewall, se aplicável Etapa 3: o firewall bloqueia a solicitação ou a encaminha para o servidor Etapa 4: o servidor envia a resposta através do firewall para o proxy Etapa 5: o proxy em nuvem envia a resposta ao cliente Com o apoio da elasticidade da nuvem, tudo isso acontece quase em tempo real, independentemente do volume de tráfego. ### Pergunta: Por que você precisa de um proxy em nuvem? ### Resposta: Um proxy em nuvem funciona como um [proxy reverso](/resources/security-terms-glossary/what-is-reverse-proxy) de muitas maneiras: as solicitações do cliente fluem pelo proxy em nuvem a caminho de um endereço de internet, e as respostas (por exemplo, permissão para acessar uma página web) retornam pelo proxy a caminho dos clientes; mas, como o proxy em nuvem reside na nuvem, ele não fica confinado ao hardware do data center como um proxy convencional baseado em dispositivo. [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-proxy). ### Pergunta: Desafios com proxies baseados em dispositivos ### Resposta: Os servidores proxy reversos tradicionais e os proxies HTTP ainda são comuns nas pilhas de segurança de rede atuais, mas os líderes de TI cada vez mais citam problemas com: - **Latência:** os proxies precisam operar em linha para interceptar o tráfego. O roteamento de tráfego por meio de dispositivos com largura de banda limitada de forma serial pode adicionar latência significativa às solicitações, principalmente em implantações corporativas no local, resultando em uma experiência ruim para o usuário. - **Compatibilidade**: os proxies tradicionais são propensos a problemas de compatibilidade de aplicativos porque não foram desenvolvidos para as formas como aplicativos avançados baseados na web realizam autenticação, chamadas de API, solicitações de serviço, entre outros, forçando a solução de problemas adicionais. - **Custo**: os dispositivos de proxy comerciais custam muito em comparação com os orçamentos típicos de TI, ainda mais se uma organização quiser usá-los para inspecionar o tráfego em TLS/SSL, para o qual alguns fornecedores podem recomendar até oito vezes mais dispositivos. - **Armazenamento em cache:** o que antes era uma função crítica de uma arquitetura proxy, o cache agora é um recurso de todos os navegadores modernos, tornando o cache baseado em rede uma oferta secundária, na melhor das hipóteses. [Leia mais](/resources/security-terms-glossary/what-is-cloud-proxy). ### Título: O que é um proxy reverso | Conceitos e definições fundamentais ### Descrição: Os proxies reversos situam-se na frente dos servidores web, interceptando solicitações de clientes para intermediar o tráfego e proteger o acesso a recursos autorizados. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-reverse-proxy ### Pergunta: O que é um proxy reverso? ### Resposta: Um proxy reverso é um servidor, aplicativo ou serviço na nuvem situado na frente de um ou mais servidores web para interceptar e inspecionar solicitações de clientes recebidas antes de encaminhá-las ao servidor web e, posteriormente, retornar a resposta do servidor ao cliente. Isso oferece suporte à segurança, capacidade de dimensionamento e desempenho para sites, serviços na nuvem e redes de distribuição de conteúdo (CDNs). O proxy reverso como um serviço na nuvem é um dos modos de implantação de um [agente de segurança de acesso à nuvem (CASB)](/products-and-solutions/cloud-access-security-broker-casb), projetado para fornecer segurança em tempo real e em linha para aplicativos, infraestrutura e outros recursos baseados na nuvem. [Saiba mais](/resources/security-terms-glossary/what-is-reverse-proxy). ### Pergunta: Diferenças entre um proxy reverso e um proxy de encaminhamento ### Resposta: Ao situar-se na frente de um servidor web, um proxy reverso garante que nenhum cliente se comunique diretamente com o servidor. Um [proxy de encaminhamento](/resources/security-terms-glossary/what-is-forward-proxy) (outro modo de CASB) sita-se na frente dos terminais do cliente para interceptar solicitações de entrada e garantir que nenhum servidor se comunique diretamente com um cliente. Eles podem parecer funcionalmente semelhantes, mas os proxies de encaminhamento geralmente dependem de um agente de software instalado nos terminais para encaminhar o tráfego, enquanto os proxies reversos não. [Saiba mais](/resources/security-terms-glossary/what-is-reverse-proxy). ### Pergunta: Como funciona um proxy reverso ### Resposta: Um proxy reverso pode proteger dados sigilosos (por exemplo, dados de PCI, PII) agindo como um intermediário ou substituto para o servidor no qual esses dados residem. As solicitações do cliente são roteadas primeiro para o proxy reverso, depois por meio de uma porta especificada em qualquer firewall aplicável e, em seguida, para o servidor de conteúdo e, finalmente, de volta. O cliente e o servidor nunca se comunicam diretamente, mas o cliente interpreta as respostas como se tivessem se comunicado. Aqui estão as etapas básicas: 1. O cliente envia uma solicitação, que o proxy reverso intercepta 2. O proxy reverso encaminha a solicitação de entrada para o firewall a. O proxy reverso pode ser configurado para responder diretamente às solicitações de arquivos em seu cache sem se comunicar com o servidor; veja mais detalhes sobre isso nos casos de uso 3. O firewall bloqueia a solicitação ou a encaminha para o servidor 4. O servidor envia a resposta através do firewall para o proxy 5. O proxy reverso envia a resposta ao cliente [Leia mais aqui](/resources/security-terms-glossary/what-is-reverse-proxy). ### Pergunta: O que é um servidor proxy reverso ### Resposta: “Servidor proxy reverso” é essencialmente um termo mais formal para um proxy reverso. (O mesmo vale para “servidor proxy de encaminhamento”, no caso de um proxy de encaminhamento.) Hoje em dia, tendemos a abandonar a palavra “servidor” porque ela lembra hardware, como algo físico, enquanto a tecnologia geralmente assume a forma de um aplicativo ou serviço na nuvem. [Saiba mais](/resources/security-terms-glossary/what-is-reverse-proxy). ### Pergunta: Quatro casos de uso do proxy reverso ### Resposta: Os casos de uso comuns específicos de proxies reversos incluem: 1. ### **Proteger dispositivos não gerenciados** 2. ### **Proteção de dados** 3. ### **Prevenção contra ameaças** 4. ### **Balanceamento de carga** [Leia mais aqui](/resources/security-terms-glossary/what-is-reverse-proxy). ### Pergunta: Benefícios de usar um proxy reverso ### Resposta: Com esses casos de uso em mente, as vantagens de usar um proxy reverso se enquadram em três áreas principais: 1. **Segurança de dados e prevenção de ameaças:** os proxies reversos fornecem funcionalidade de firewall de aplicativo da web (WAF), monitorando e filtrando o tráfego (incluindo tráfego criptografado) entre terminais gerenciados e não gerenciados e o servidor web, protegendo-o contra injeção de SQL, cross-site scripting e outras vulnerabilidades. 2. **Capacidade de dimensionamento e gerenciamento de recursos:** este é um benefício duplo. Os proxies reversos oferecem suporte à escala operacional, eliminando a necessidade de instalar agentes em cada terminal de usuário antes que você possa oferecer acesso seguro aos recursos gerenciados. Eles também oferecem suporte ao dimensionamento da infraestrutura por meio de recursos de balanceamento de carga para recursos de alta demanda. 3. **Desempenho e produtividade:** os proxies reversos baseados na nuvem podem analisar e aplicar políticas de segurança ao tráfego, incluindo tráfego de usuários remotos, sem precisar fazer retorno do tráfego para o seu data center. Eles também têm dimensionamento efetivamente ilimitado para inspeção de tráfego em TLS/SSL (a maior parte do tráfego atual), enquanto firewalls e proxies baseados em dispositivos raramente podem inspecionar criptografia TLS/SSL sem grandes quedas de desempenho. [Leia mais aqui](/resources/security-terms-glossary/what-is-reverse-proxy). ### Pergunta: Desafios dos proxies reversos ### Resposta: Os proxies reversos oferecem benefícios de segurança notáveis quando se trata de proteger dispositivos não gerenciados e aplicativos corporativos, mas também trazem limitações notáveis, como: - **Nenhuma segurança para recursos não gerenciados:** se um usuário precisar de acesso seguro a um aplicativo ou recurso que não esteja integrado ao seu SSO, ele estará fora do alcance de um proxy reverso. Os proxies reversos monitoram apenas o tráfego destinado a recursos autorizados, não todo o tráfego. Para proteger recursos não autorizados da mesma forma, você precisará de um proxy de encaminhamento. - **Risco de quebra frequente:** os proxies reversos geralmente são programados para funcionar com versões específicas de aplicativos. Portanto, quando um aplicativo é atualizado e um novo código é enviado ao proxy, ele pode quebrar. Isso pode fazer com que o aplicativo atualizado fique indisponível até que o proxy possa ser reprogramado, gerando frustração dos usuários e perda de produtividade. [Leia mais aqui](/resources/security-terms-glossary/what-is-reverse-proxy). ### Título: O que é um Secure Web Gateway (SWG) | Benefícios & Soluções ### Descrição: Descubra o que é um Secure Web Gateway (SWG), como ele funciona e seus principais benefícios para empresas modernas. Saiba mais sobre recursos essenciais, casos de uso e tendências. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-secure-web-gateway ### Pergunta: O que é um Secure Web Gateway (SWG)? ### Resposta: Um Secure Web Gateway (SWG) é uma solução de segurança que monitora, filtra e aplica ativamente políticas para impedir que tráfego de internet inseguro chegue à rede de uma organização. As organizações usam SWGs para proteger usuários e aplicativos contra sites maliciosos e malware, bem como para garantir a conformidade regulatória. [Saiba mais](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Pergunta: Por que os SWGs são importantes? ### Resposta: O modelo tradicional de escritório, com usuários locais acessando aplicativos locais, não é mais a norma. Hoje, os usuários e seus dispositivos podem estar em praticamente qualquer lugar. Os aplicativos que eles precisam acessar, por sua vez, estão cada vez mais na nuvem, fora do alcance da segurança de rede tradicional. É aqui que os SWGs oferecem alguns benefícios importantes. [Saiba mais](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Pergunta: O que um SWG faz? ### Resposta: Um SWG (geralmente pronunciado “swig”) bloqueia sites e links maliciosos, filtra o tráfego web, aplica políticas de uso e protege usuários e aplicativos web contra ameaças. [De acordo com a Gartner](https://www.gartner.com/en/information-technology/glossary/secure-web-gateway), um SWG deve incluir filtragem de URL, detecção e filtragem de código malicioso e controles de aplicativos para aplicativos populares baseados na web. Mais recentemente, a Gartner identificou o SWG como uma parte essencial de uma estrutura de [Secure Access Service Edge (SASE)](/resources/security-terms-glossary/what-is-sase). Analisaremos isso com mais detalhes posteriormente neste artigo. [Saiba mais](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Pergunta: O Secure Web Gateway é um firewall? ### Resposta: Os firewalls e os SWGs executam tarefas semelhantes, mas não são a mesma coisa. Os firewalls analisam o conteúdo dos pacotes recebidos e comparam suas descobertas com uma assinatura de ameaças conhecidas apenas no nível da rede. Os SWGs operam no nível do aplicativo e podem bloquear ou permitir conexões ou palavras-chave de acordo com a política de uso da web de uma organização. [Leia mais aqui](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Pergunta: Um web gateway é um proxy? ### Resposta: Os web gateways e os proxies têm diferenças importantes. Um servidor proxy e um gateway roteiam o tráfego de uma rede para a internet, mas um servidor proxy filtra quais conexões são permitidas, enquanto um gateway não faz nenhuma filtragem. Nesse sentido, um gateway se assemelha mais a uma porta de acesso à internet, e um servidor proxy a uma parede que impede a exposição do interior da rede à internet. [Leia mais aqui](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Pergunta: Por que as empresas precisam de um SWG ### Resposta: Os modelos de trabalho de qualquer lugar e a rápida adoção de SaaS destacam a necessidade crítica de [soluções de segurança nativas da nuvem](/products-and-solutions/web-security). A razão para isso é simples: nos atuais ambientes de nuvem dinâmicos, as abordagens baseadas em hardware não são expansíveis. Mover funções locais, como VPNs e firewalls legados, para a nuvem seria semelhante a conectar milhares de aparelhos de DVD em rede e chamá-los de "Netflix". Um Secure Web Gateway (SWG) baseado na nuvem fornece proteção consistente, independentemente de onde os usuários se conectam. Situado entre usuários, web e SaaS, ele encerra e inspeciona todas as conexões, aplicando políticas de segurança e acesso centradas no usuário. Essa abordagem elimina sua superfície de ataque, evita comprometimentos, interrompe a movimentação lateral e impede a perda de dados sigilosos. ### Pergunta: Como funciona um Secure Web Gateway? ### Resposta: Um SWG atua como uma barreira entre a rede de uma organização e a internet aberta, protegendo-a contra ameaças baseadas na web e garantindo que os usuários mantenham a conformidade com políticas da web. Quando um usuário tenta acessar um site ou conteúdo da web, um SWG normalmente: 1. Verifica o URL em um banco de dados para permitir ou bloquear o acesso com base em questões de segurança e política. 2. Aplica controles de aplicativos, restringindo determinadas ações (como uploads ou compartilhamento) por política. 3. Verifica os downloads em busca de malware, bloqueando arquivos se o SWG detectar alguma ameaça. 4. Inspeciona o tráfego criptografado (TLS/SSL) em busca de ameaças ocultas, criptografando novamente dados seguros. 5. Identifica dados sigilosos (como informações de pagamento) e atua com base nas políticas da empresa. 6. Registra atividades de usuários, ameaças e violações para análise e relatórios. ### Pergunta: Recursos do SWG ### Resposta: Para oferecer suporte às principais funções descritas acima, um SWG eficaz inclui recursos como: - **Filtragem de URL** para bloquear ou permitir o acesso do usuário a sites de acordo com a política - **Controle de aplicativos** para aplicar políticas sobre o uso de aplicativos baseados na web e serviços na nuvem - Recursos de **inspeção de TLS/SSL** para descobrir ameaças ocultas no tráfego criptografado - **Proteção avançada contra ameaças**, incluindo medidas antimalware, antivírus e antiphishing - **Prevenção contra perda de dados (DLP)** para evitar perda ou vazamento de dados sigilosos - **Controles de largura de banda** para evitar que determinados sites ou aplicativos consumam largura de banda excessiva - **Proteção de usuários remotos** para proteger usuários que operam fora do perímetro da rede - Ferramentas de **gerenciamento de políticas** para ajudar os administradores a definir e aplicar políticas de segurança ### Pergunta: Quais são os benefícios de um SWG? ### Resposta: Um SWG eficaz permite: - Restringir ou bloquear o acesso a sites perigosos ou maliciosos e aplicativos baseados na web - Proteger contra phishing, ransomware e outros malwares em tempo real - Manter a conformidade com regulamentos da empresa, do setor ou do governo - Apoiar modelos de trabalho híbridos com conexões rápidas, diretas e seguras a recursos baseados na web ### Título: O que é uma arquitetura zero trust? | Zscaler ### Descrição: Uma arquitetura zero trust lida com os desafios exclusivos da nuvem e da mobilidade, proporcionando ganhos imediatos na redução de riscos e controles de segurança. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-zero-trust-architecture ### Pergunta: O que é uma arquitetura zero trust? ### Resposta: Arquitetura zero trust é uma arquitetura de segurança criada para reduzir a superfície de ataque da rede, impedir o movimento lateral de ameaças e diminuir o risco de violação de dados com base nos princípios básicos do modelo de segurança zero trust. Esse modelo deixa de lado o tradicional "perímetro de rede" — dentro do qual todos os dispositivos e usuários são confiáveis e recebem amplas permissões — em favor de controles de acesso com privilégios mínimos, microssegmentação granular e autenticação multifator (MFA). [Leia mais aqui](/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Pergunta: Qual é a diferença entre Arquitetura zero trust e Acesso à rede zero trust? ### Resposta: Antes de fazermos uma análise mais detalhada da arquitetura [zero trust](/resources/security-terms-glossary/what-is-zero-trust), vamos distinguir entre estes dois termos interligados: - **Uma arquitetura zero trust (ZTA)** possui um design compatível com os princípios zero trust, como gerenciamento total de acesso, autenticação rígida de usuários e dispositivos, e forte segmentação. É diferente da arquitetura de “castelo e fosso”, que confia em qualquer coisa interna por padrão, e, em muitos aspectos, é projetada para substituí-la. - [**O acesso à rede zero trust (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access) é um caso de uso de tecnologia zero trust que oferece acesso seguro a aplicativos e dados quando usuários, aplicativos ou dados não estão dentro de um perímetro de segurança tradicional, o que se tornou cada vez mais comum na era da nuvem e do trabalho híbrido. Juntando os dois: a arquitetura zero trust proporciona a base que as empresas precisam para fornecer o ZTNA e tornar seus sistemas, serviços, APIs, dados e processos acessíveis de qualquer lugar, a qualquer momento e de qualquer dispositivo. ## [Leia mais aqui](/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Pergunta: Como a arquitetura zero trust funciona ### Resposta: É um processo de três etapas: 1. **Verificação de identidade e contexto.** Toda vez que um usuário, dispositivo, carga de trabalho ou dispositivo IoT/OT solicita uma conexão, independentemente da rede subjacente, a arquitetura zero trust primeiro encerra a conexão e verifica a identidade e o contexto, validando “o solicitante, o dispositivo e o local” da solicitação. 2. **Controle de riscos.** Assim que a identidade e o contexto da entidade solicitante são verificados e as regras de segmentação são aplicadas, a arquitetura zero trust avalia o risco associado à solicitação de conexão e inspeciona o tráfego em busca de ameaças cibernéticas e dados sigilosos. 3. **Aplicação de políticas.** Por último, uma pontuação de risco é calculada para o usuário, carga de trabalho ou dispositivo, para determinar sua autorização ou restrição. Se a entidade for autorizada, a arquitetura zero trust estabelece uma conexão segura à internet, aplicativo SaaS ou ambiente IaaS/PaaS. [Leia mais aqui](/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Pergunta: Benefícios da arquitetura zero trust ### Resposta: Uma arquitetura zero trust fornece o acesso preciso e contextual necessário para acompanhar a velocidade dos negócios modernos, protegendo seus usuários e dados contra malware e outros ataques cibernéticos. Como base do ZTNA, uma arquitetura zero trust eficaz ajuda a: - **Conceder acesso rápido e seguro** a dados e aplicativos para trabalhadores remotos, incluindo funcionários e parceiros, onde quer que estejam, melhorando a experiência dos usuários - **Fornecer acesso remoto confiável**, bem como gerenciar e aplicar a política de segurança com mais facilidade e consistência do que usando tecnologia legada, como VPNs - **Proteger** **dados** **e** **aplicativos confidenciais** — no local ou em um ambiente de nuvem, em trânsito ou em repouso — com controles de segurança rígidos, incluindo criptografia, autenticação, verificações de integridade e muito mais - **Interromper ameaças internas** ao não conceder confiança implícita por padrão a qualquer usuário ou dispositivo dentro do perímetro da rede - **Restringir** **o movimento lateral** com políticas de acesso granulares até o nível do recurso, reduzindo a probabilidade de violação - **Detectar, reagir e recuperar-se** de violações bem-sucedidas com mais rapidez e eficácia para mitigar seu impacto - **Obter maior visibilidade** sobre o solicitante, o dispositivo, o momento e o local das atividades de usuários e entidades, com monitoramento detalhado e registro de sessões e ações tomadas - **Avaliar riscos em tempo real** com logs de autenticação detalhados, verificações de integridade de dispositivos e recursos, análise de comportamento de usuários e entidades, e muito mais. [Leia mais aqui](/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Pergunta: De que forma a Zscaler Zero Trust Exchange ajuda sua empresa: ### Resposta: - **Eliminar a superfície de ataque e o movimento lateral das ameaças.** O tráfego dos usuários nunca toca a rede. Em vez disso, os usuários se conectam diretamente aos aplicativos por meio de túneis individuais criptografados, impedindo a descoberta e os ataques direcionados. - **Aprimorar a experiência do usuário.** Ao contrário das arquiteturas de rede legadas e estáticas com uma “porta frontal” que faz o backhaul de dados para os centros de processamento, a Zero Trust Exchange gerencia e otimiza, de forma inteligente, as conexões diretas com qualquer nuvem ou destino na internet, e aplica políticas e proteções adaptativas em linha na borda, o mais próximo possível do usuário. - **Fazer a integração perfeita** **com os principais provedores** **de serviços de nuvem, identidade, proteção de terminais** **e SecOps** **.** Nossa plataforma holística combina funções de segurança essenciais (por exemplo, SWG, DLP, CASB, firewall, sandbox) com tecnologias emergentes, como isolamento de navegador, monitoramento de experiência digital e ZTNA, para obter uma pilha de segurança na nuvem com todos os recursos. - **Reduzir os custos e a complexidade.** A Zero Trust Exchange é fácil de implementar e gerenciar, sem necessidade de VPNs ou políticas complexas de firewall de perímetro de rede. - **Fornecer segurança consistente em larga escala.** A Zscaler opera a maior nuvem de segurança do mundo, distribuída em mais de 150 data centers em todo o mundo, processando mais de 240 bilhões de transações em períodos de pico e impedindo 8,4 bilhões de ameaças diariamente. Quer experimentar a tecnologia zero trust? [Saiba mais sobre a Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte). ### Título: O que é uma nuvem multiusuário? | Zscaler ### Descrição: As nuvens multiusuário são nuvens e infraestruturas únicas que permitem que vários clientes na nuvem (usuários) compartilhem com eficiência o uso de recursos computacionais. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-multitenant-cloud-architecture ### Pergunta: O que é uma nuvem multiusuário? ### Resposta: Uma nuvem multiusuário é uma única instância e infraestrutura na nuvem criada para permitir que vários clientes na nuvem (usuários) compartilhem com eficiência recursos de processamento em uma nuvem pública ou privada. Em uma arquitetura multiusuário, os dados de cada cliente na nuvem são mantidos separadamente e, em geral, os usuários desconhecem a presença uns dos outros. Essa arquitetura é essencial para a maioria das soluções de Software como Serviço (SaaS). [Leia mais aqui](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pergunta: Como a arquitetura multiusuário funciona? ### Resposta: Em um ambiente multiusuário, os clientes compartilham o mesmo aplicativo, sistema operacional, hardware e mecanismo de armazenamento. Isso é diferente da virtualização, onde cada aplicativo opera em uma máquina virtual separada com seu próprio sistema operacional. A nuvem multiusuário costuma ser comparada a um prédio residencial: cada morador tem a chave do seu próprio apartamento, mas todos compartilham a infraestrutura que fornece água e energia. O provedor (ou o condomínio, neste exemplo) estabelece regras gerais e expectativas de desempenho para os clientes (moradores), mas os clientes individuais têm acesso privado aos seus dados. [Leia mais aqui](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pergunta: Nuvem multiusuário vs. nuvem de usuário único ### Resposta: | **Nuvem multiusuário** | **Nuvem de usuário único** | |---|---| | Atende a vários usuários com uma instância | Atende a um usuário com uma instância | | Faz uso econômico de recursos compartilhados | Geralmente custa mais devido a recursos dedicados | | Isola os dados do usuário com controles de acesso rígidos | Isola os dados do usuário com infraestrutura privada | | Oferece implantação e escalabilidade eficientes | Atende a requisitos de privacidade de dados específicos | | Depende do fornecedor para manutenções | Depende do operador para manutenções | [Leia mais aqui](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pergunta: Melhores exemplos de arquitetura de nuvem multiusuário ### Resposta: A maioria dos serviços de nuvem pública comercial é baseada em nuvens multiusuário, incluindo: - Serviços de e-mail como Gmail e Outlook - Serviços de streaming como Netflix e Amazon Prime Video - Software de CRM como Salesforce e Oracle NetSuite [Leia mais aqui](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pergunta: Benefícios de uma nuvem multiusuário ### Resposta: As nuvens multiusuário aproveitam sua arquitetura subjacente para oferecer: 1. **Eficiência, flexibilidade e escalabilidade:** a infraestrutura da nuvem multiusuário facilita a integração de grupos de usuários porque, basicamente, não há diferença entre integrar 10 mil usuários de uma empresa ou 10 usuários de mil empresas. Enquanto outras arquiteturas podem sofrer interrupções ou lentidão dependendo da demanda, as nuvens multiusuário podem ser facilmente dimensionadas e realocar recursos quando e onde for necessário. 2. **Economia:** a eficiência no uso e na alocação de recursos reduz os custos. Os usuários não pagam pelo poder de processamento ou armazenamento que não utilizam e não precisam se preocupar com manutenções, melhorias ou atualizações da infraestrutura, pois essas são responsabilidades do provedor de serviços. 3. **Segurança:** os benefícios de segurança de uma nuvem multiusuário geralmente não são bem compreendidos. Embora seja verdade que determinados regulamentos do setor e do governo não permitam o uso de uma infraestrutura compartilhada, independentemente das medidas de segurança em vigor, um provedor na nuvem de [presença mundial](/press/zscaler-extends-edge-compute-now-operating-over-150-data-centers) pode oferecer uma proteção muito superior com uma arquitetura multiusuário, capaz de implementar políticas novas ou atualizadas em escala global por toda a nuvem. [Leia mais aqui](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Pergunta: A vantagem da arquitetura multiusuário ### Resposta: - Experiência do usuário abaixo do ideal devido à necessidade de fazer o retorno do tráfego da nuvem para o fornecedor, e somente depois disso para os aplicativos que os usuários querem acessar. - Políticas mais complexas que não se traduzem bem para a SASE. - Uma miscelânea de produtos ou serviços apenas conectados por uma interface de usuário sobreposta, e não devidamente integrados. [Leia mais aqui](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Título: O que é CNAPP? | Componentes, benefícios e importância | Zscaler ### Descrição: As CNAPPs permitem às equipes desenvolver, implantar e operar aplicativos nativos da nuvem seguros nos atuais ambientes altamente automatizados e dinâmicos. Leia mais aqui. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp ### Pergunta: O que é CNAPP? ### Resposta: Uma plataforma de proteção de aplicativos nativos da nuvem (CNAPP) é uma solução de segurança e conformidade que ajuda as equipes a desenvolver, implantar e executar aplicativos nativos da nuvem seguros nos atuais ambientes de nuvem pública altamente automatizados e dinâmicos. A CNAPP também ajuda as equipes de segurança a colaborar de forma mais eficaz com desenvolvedores e DevOps. A CNAPP compreende uma nova categoria de plataforma de segurança na nuvem, consolidando CSPM, CIEM, IAM, CWPP, proteção de dados e outros recursos. [Leia mais](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Pergunta: Como a CNAPP funciona? ### Resposta: As plataformas de CNAPP reúnem várias ferramentas e funções de segurança para reduzir a complexidade e a sobrecarga, oferecendo: - A combinação de recursos das ferramentas de CSPM, CIEM e CWPP - Correlação de vulnerabilidades, contexto e relacionamentos em todo o ciclo de vida do desenvolvimento - Identificação rica em contexto dos riscos de alta prioridade - Correções guiadas e automatizadas para vulnerabilidades e erros de configuração - Proteções para evitar alterações de arquitetura não autorizadas - Fácil integração com ecossistemas de SecOps para enviar alertas quase em tempo real ![O que a CNAPP abrange (imagem adaptada de “How to Protect Your Clouds with CSPM, CWPP, CNAPP, and CASB”, da Gartner)](/sites/default/files/images/page/CNAPP.png) ### Pergunta: Principais recursos da CNAPP ### Resposta: Por convergirem tantas ferramentas de segurança e conformidade, as CNAPPs possuem dezenas de recursos específicos. Vejamos de forma geral o que uma CNAPP proporciona para sua empresa. 1. Infraestrutura multinuvem segura 2. Cargas de trabalho seguras 3. Governança e conformidade contínuas 4. Plataforma de colaboração em equipe [Leia mais](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Pergunta: Principais componentes da CNAPP ### Resposta: Uma CNAPP eficaz ajuda as equipes de segurança a correlacionar informações de uma ampla variedade de sinais em um único panorama para identificar e priorizar os maiores riscos da organização, reunindo: 1. [**Gerenciamento da postura de segurança na nuvem (CSPM)**](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) para monitorar, identificar, alertar e corrigir erros de conformidade e configuração em ambientes de nuvem 2. [**Segurança de infraestrutura como código**](/products-and-solutions) para detectar erros de configuração de código no início do ciclo de vida do desenvolvimento de software, para evitar vulnerabilidades em tempo de execução 3. [**Conformidade e governança**](/products-and-solutions/data-security-posture-management-dspm) para gerenciar o status de conformidade e corrigir desvios de configuração e violações de políticas nos ambientes multinuvem 4. [**Gerenciamento de direitos na infraestrutura de nuvem (CIEM)**](/resources/security-terms-glossary/what-is-ciem) para mitigar os riscos de violações de dados em nuvens públicas, monitorando continuamente as permissões e atividades 5. [**Proteção de dados**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) para monitorar, classificar e inspecionar dados e evitar a exfiltração de dados críticos via phishing, usuários internos mal-intencionados ou outras ameaças cibernéticas 6. [**Gerenciamento de identidade e acesso (IAM)**](/products-and-solutions/data-security-posture-management-dspm) para controlar o acesso a recursos internos, garantindo que as permissões dos usuários concedam acesso apropriado aos sistemas e dados 7. [**Plataformas de proteção de cargas de trabalho na nuvem (CWPP)**](/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp) para oferecer visibilidade e controle de máquinas físicas, VMs, contêineres e cargas de trabalho sem servidor em ambientes híbridos, multinuvem e data centers [Leia mais](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Pergunta: Benefícios da CNAPP ### Resposta: Por ser uma solução de segurança unificada, a CNAPP oferece cobertura completa de segurança para auxiliar no acompanhamento de ambientes efêmeros, sem servidor e em contêineres, oferecendo: - **Um único painel**, melhorando a colaboração e a eficiência das equipes, permitindo identificar e correlacionar problemas menores, eventos individuais e vetores de ataque ocultos em fluxos visuais intuitivos com alertas, recomendações e orientações de correção que auxiliam na tomada de decisões. - **Redução de complexidade e sobrecarga**, substituindo diversos produtos para fins específicos por uma visão completa dos riscos, oferecendo uma visibilidade abrangente das configurações, ativos, permissões, código e cargas de trabalho. Uma CNAPP analisa milhões de atributos para priorizar os riscos mais críticos. - **Cobertura abrangente da nuvem e dos serviços**, com visibilidade e informações sobre toda a sua presença multinuvem, incluindo IaaS e PaaS e se estendendo por VMs, contêineres, cargas de trabalho sem servidor e ambientes de desenvolvimento para identificar e corrigir riscos antecipadamente. - **Segurança na velocidade do DevOps**, com a integração de plataformas de IDE para identificar erros de configuração ou problemas de conformidade durante o desenvolvimento e o CI/CD, além da integração com ecossistemas de SecOps para acionar alertas, incidentes e fluxos de trabalho sobre violações para que as equipes possam agir imediatamente. - **Proteções para distribuir a responsabilidade da segurança**, injetando controles de segurança em cada nível do ciclo de DevOps, com integrações nativas sobre as ferramentas de desenvolvimento e DevOps existentes. A implementação de proteções permite aos desenvolvedores assumir a segurança de seu trabalho, reduzindo o atrito entre as equipes de segurança e DevOps e oferecendo mais suporte ao[ DevSecOps](/resources/security-terms-glossary/what-is-devsecops). [Leia mais](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Pergunta: Recomendações da Gartner sobre a CNAPP ### Resposta: As principais recomendações incluem: 1. Implementar uma abordagem de segurança integrada que abranja todo o ciclo de vida dos aplicativos nativos da nuvem, iniciando no desenvolvimento e estendendo-se até a produção 2. Examinar os artefatos de desenvolvimento e a configuração da nuvem de forma abrangente e combinar isso à visibilidade em tempo de execução e ao entendimento da configuração para priorizar a correção de riscos 3. Avaliar produtos de CNAPP emergentes à medida que os contratos com CSPM e CWPP vencem, e usar essa oportunidade para reduzir a complexidade e consolidar fornecedores [Leia mais](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Título: Plataforma de proteção de cargas de trabalho na nuvem (CWPP) | Zscaler ### Descrição: Uma plataforma de proteção de cargas de trabalho na nuvem (CWPP) é uma solução de segurança centrada em cargas de trabalho, com proteções para arquiteturas de nuvem híbrida, multinuvem e data center. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp ### Pergunta: O que é uma plataforma de proteção de cargas de trabalho na nuvem (CWPP)? ### Resposta: Uma plataforma de proteção de cargas de trabalho na nuvem (CWPP) é uma solução de segurança criada para proteger cargas de trabalho em ambientes modernos de nuvem e data center. Uma CWPP eficaz pode fornecer controles de segurança consistentes e visibilidade para máquinas físicas, máquinas virtuais, contêineres e cargas de trabalho sem servidor em qualquer lugar. As CWPPs verificam vulnerabilidades conhecidas quando as cargas de trabalho são implantadas e as protegem em tempo de execução, com microssegmentação baseada em identidade, prevenção de intrusão baseada em host, antimalware opcional, entre outros. [Saiba mais](/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp). ### Pergunta: O que procurar em uma CWPP? ### Resposta: À medida que as empresas evoluem, a necessidade de uma CWPP continua crescendo. Há muitas opções no mercado, nem todas são plataformas completas. Portanto, se você estiver comparando diferentes soluções de CWPP, aqui estão algumas coisas para ter em mente: 1. Em um futuro próximo, a maior parte da infraestrutura empresarial será híbrida, com arquitetura multinuvem. Portanto, uma CWPP eficaz precisa proteger máquinas físicas, VMs, contêineres e cargas de trabalho sem servidor. 2. Você deve conseguir gerenciar uma CWPP a partir de um console, gerenciado por meio de um único conjunto de APIs. 3. Uma oferta de CWPP completa deve expor todas as suas funcionalidades através de APIs para facilitar a automação em ambientes de nuvem. 4. Os fornecedores de CWPP devem ser capazes de compartilhar um roteiro de desenvolvimento e um design de arquitetura para proteção de ambientes sem servidor. [Leia mais aqui](/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp). ### Título: O que é uma VPN de acesso remoto? | Zscaler ### Descrição: Uma VPN de acesso remoto fornece aos usuários acesso a aplicativos e dados que ficam no data center corporativo ou na nuvem, geralmente protegendo o tráfego do usuário com criptografia. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-remote-access-vpn ### Pergunta: O que é uma VPN de acesso remoto? ### Resposta: Uma rede privada virtual (VPN) de acesso remoto é uma tecnologia de segurança de rede que permite a autenticação de trabalhadores remotos e o acesso a aplicativos e dados que ficam no data center corporativo e em locais na nuvem, por meio de um túnel criptografado IPsec. Quando os aplicativos e dados ficavam principalmente no data center, as conexões VPN serviam como um meio de oferecer acesso remoto seguro, mesmo para quem usava redes Wi-Fi públicas. [Leia mais aqui.](/resources/security-terms-glossary/what-is-remote-access-vpn) ### Pergunta: VPN é o mesmo que acesso remoto? ### Resposta: A resposta rápida a essa pergunta é não. Uma VPN de acesso remoto funciona criando túneis virtuais entre a rede da empresa e o usuário remoto, independentemente da localização do usuário. Isso permite que o usuário acesse recursos na rede da empresa a partir de qualquer endereço IP e é um dos meios de controle de acesso mais comuns quando se trata de usuários que trabalham em locais remotos. O acesso remoto refere-se a um funcionário que acessa recursos fora do escritório por qualquer meio, não apenas por meio de um cliente VPN. Esse acesso pode ser protegido com soluções de VPN de acesso remoto, mas também pode ser feito com autenticação de dois fatores ou multifator (2FA ou MFA), segurança zero trust e muito mais — qualquer coisa que crie conexões seguras para funcionários remotos e mantenha os hackers afastados. [Leia mais aqui](/resources/security-terms-glossary/what-is-remote-access-vpn). ### Pergunta: Benefícios da VPN de acesso remoto ### Resposta: 1. **Manter os hackers afastados.** Túneis VPN são criptografados, o que significa que é duplamente mais difícil para criminosos violar a rede privada e obter acesso aos recursos corporativos. 2. **Limitar as permissões.**Imagine um mundo onde qualquer pessoa pode obter acesso à rede de uma empresa. As VPNs eliminam esse problema na raiz, exigindo que os usuários se autentiquem para entrar na rede. 3. **Evitar o estrangulamento da rede.** Como a visibilidade externa é impedida pelo túnel criptografado da VPN, a largura de banda permanece mais ampla e as velocidades permanecem rápidas. 4. **Proteger dispositivos.** Desktops remotos, bem como dispositivos Android e iOS, podem ser protegidos com a ajuda de uma VPN. [Leia mais aqui](/resources/security-terms-glossary/what-is-remote-access-vpn). ### Pergunta: Armadilhas modernas da VPN de acesso remoto ### Resposta: - Colocar usuários na rede, o que aumenta o risco - Proporcionar uma experiência negativa ao usuário - Exigir configuração pesada, bem como dispositivos, ACLs e políticas de firewall - Falta de capacidade para fornecer segmentação de aplicativos - Falta de visibilidade crucial da atividade relacionada a aplicativos [Leia mais aqui.](/resources/security-terms-glossary/what-is-remote-access-vpn) ### Pergunta: Por que uma abordagem SASE é melhor que uma VPN de acesso remoto? ### Resposta: [SASE é uma estrutura identificada pela Gartner](/resources/security-terms-glossary/what-is-sase) como a forma de conectar entidades, como usuários e dispositivos a aplicativos e serviços, com segurança, quando estiverem localizados em qualquer lugar. Em seu relatório de 2019, com o título “O futuro da segurança de rede está na nuvem”, a Gartner definiu a estrutura SASE como uma solução de segurança baseada na nuvem que oferece “recursos de WAN abrangentes com funções de segurança de rede abrangentes (como SWG, CASB, FWaaS e ZTNA) para oferecer suporte às necessidades de acesso dinâmico e seguro das corporações digitais”. Os **três principais benefícios** de adotar uma arquitetura SASE em vez de uma VPN de acesso remoto incluem: 1. Risco reduzido 2. Experiência de usuário aprimorada 3. Redução de custos, complexidade e gerenciamento [Leia mais aqui](/resources/security-terms-glossary/what-is-remote-access-vpn). ### Pergunta: Por que é preferível ter Acesso à rede zero trust (ZTNA) do que VPNs de acesso remoto? ### Resposta: [O acesso à rede zero trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access#:~:text=ZTNA%20gives%20remote%20users%20secure,the%20apps%20to%20the%20internet.) adota uma abordagem centrada no usuário e no aplicativo para acesso a aplicativos privados, garantindo que apenas usuários autorizados tenham acesso a aplicativos privados específicos, criando segmentos seguros entre dispositivos e aplicativos individuais. Isso significa que não há mais acesso à rede e nem movimentos laterais. Em vez de depender de dispositivos físicos ou virtuais, as soluções ZTNA usam software para conectar aplicativos e usuários à nuvem, onde microtúneis intermediários são unificados no local mais próximo do usuário. [Leia mais aqui](/resources/security-terms-glossary/what-is-remote-access-vpn). ### Pergunta: Por que o Zscaler Private Access (ZPA) é superior a uma VPN de acesso remoto? ### Resposta: Ao contrário da VPN, o ZPA é uma solução de segurança moderna e robusta que oferece: - Melhores experiências aos usuários - Segmentação por aplicativo, não por rede - A capacidade de usar conexões de internet como a rede corporativa - Automação para simplificar o gerenciamento de segurança - Invisibilidade do aplicativo devido à conectividade de dentro para fora - Acesso à rede zero trust disponibilizado totalmente na nuvem [Agende hoje mesmo uma demonstração do Zscaler Private Access](/products-and-solutions/zscaler-private-access). ### Título: O que é zero trust? | Benefícios e princípios fundamentais - Zscaler ### Descrição: O zero trust é uma estratégia de segurança: nenhuma pessoa é considerada confiável por padrão, a confiança se baseia no que está acontecendo e e no nível de segurança da conexão. Reavaliado para cada nova conexão ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-is-zero-trust ### Pergunta: O que é Zero Trust? ### Resposta: Zero trust é uma estratégia de segurança que afirma que nenhuma entidade (usuário, aplicativo, serviço ou dispositivo) deve ser considerada confiável por padrão. Seguindo o princípio do acesso de privilégio mínimo, antes de qualquer conexão ser autorizada, a confiança é estabelecida com base no contexto e na postura de segurança da entidade, e então reavaliada continuamente para cada nova conexão, mesmo que a entidade tenha sido autenticada anteriormente.[Leia mais aqui](/resources/security-terms-glossary/what-is-zero-trust). ### Pergunta: Como funciona a segurança zero trust? ### Resposta: Como conceito central, o zero trust pressupõe que todos os componentes ou conexões são hostis por padrão, afastando-se dos modelos anteriores baseados em perímetros de rede seguros. Essa falta de confiança é tecnologicamente definida pela: - **A** [**arquitetura subjacente**](https://cms.zscaler.com/resources/security-terms-glossary/what-is-zero-trust-architecture): os modelos tradicionais usavam endereços IP, portas e protocolos aprovados para controles de acesso e [VPN de acesso remoto](https://cms.zscaler.com/resources/security-terms-glossary/what-is-remote-access-vpn) para validação de confiança. - **Uma abordagem integrada**: isso considera todo o tráfego como possivelmente hostil, mesmo aquele dentro do perímetro da rede. O tráfego é bloqueado até ser validado por atributos específicos, como impressão digital ou identidade. - **Políticas baseadas no contexto**: essa abordagem de segurança mais robusta permanece com a carga de trabalho, independentemente de onde ela se comunica – seja uma nuvem pública, um ambiente híbrido, um contêiner ou uma arquitetura de rede local. - **Autenticação multifator:** a validação é baseada no usuário, identidade, dispositivo e localização. - **Segurança independente do ambiente**: a proteção se aplica independentemente do ambiente de comunicação, promovendo comunicações seguras entre redes sem necessidade de alterações de arquitetura ou atualizações de políticas. - **Conectividade orientada para os negócios:** um modelo zero trust utiliza políticas comerciais para conectar usuários, dispositivos e aplicativos com segurança em qualquer rede, facilitando a [transformação digital segura](https://cms.zscaler.com/resources/security-terms-glossary/what-is-secure-digital-transformation). [Leia mais aqui](/resources/security-terms-glossary/what-is-zero-trust). ### Pergunta: Princípios fundamentais do modelo zero trust ### Resposta: O zero trust não trata apenas de identidade do usuário, segmentação e acesso seguro. É uma estratégia que permite construir um ecossistema de segurança cibernética. Ele é baseado em três princípios: 1. ##### **Encerrar cada conexão**: tecnologias como firewalls utilizam uma abordagem de “passagem”, inspecionado os arquivos à medida que são entregues. Se um arquivo malicioso é detectado, os alertas geralmente chegam tarde demais. Uma solução eficaz de zero trust encerra cada conexão para permitir que uma arquitetura de proxy integrada inspecione todo o tráfego, incluindo o tráfego criptografado, em tempo real — antes de chegar ao seu destino — para evitar ataques de ransomware, malware, entre outros. 2. ##### **Proteger os dados utilizando políticas granulares com base no contexto**: as políticas de zero trust verificam as solicitações e os direitos de acesso com base no contexto, incluindo a identidade do usuário, dispositivo, local, tipo de conteúdo e o aplicativo solicitado. As políticas são adaptativas, o que significa que os privilégios de acesso do usuário são constantemente reavaliados conforme o contexto muda. 3. ##### **Reduzir riscos eliminando a superfície de ataque**: com uma abordagem zero trust, os usuários se conectam diretamente aos aplicativos e recursos que precisam, e nunca às redes (ver ZTNA). As conexões diretas de usuário para aplicativo e de aplicativo para aplicativo eliminam os riscos de movimentação lateral e evitam que dispositivos comprometidos infectem outros recursos. Além disso, os usuários e aplicativos ficam invisíveis à internet, impedindo que sejam descobertos ou atacados. [Leia mais aqui](/resources/security-terms-glossary/what-is-zero-trust). ### Pergunta: Quais são os benefícios de escolher uma arquitetura zero trust? ### Resposta: 1. #### **Reduz os riscos comerciais e organizacionais** 2. #### **Oferece controle de acesso em ambientes na nuvem e de contêiner** 3. #### **Ajuda a reduzir as chances de ocorrer uma violação de dados** 4. #### **Apoia iniciativas de conformidade** #### [Leia mais aqui](/resources/security-terms-glossary/what-is-zero-trust). ### Pergunta: Como começar com o zero trust? ### Resposta: Para projetar uma arquitetura zero trust, suas equipes de segurança e TI devem antes responder duas perguntas: 1. O que estamos tentando proteger? 2. De quem estamos tentando proteger? Essa estratégia ajudará a guiar a maneira como você projeta sua arquitetura. Depois disso, a abordagem mais eficaz consiste em basear suas tecnologias e processos na estratégia, e não o contrário. Em sua estrutura de [acesso à rede zero trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access), a Gartner recomenda utilizar o zero trust fornecido como serviço. Você também pode adotar uma abordagem em etapas, começando por seus ativos mais críticos ou por um caso de teste com ativos não críticos antes de implementar o zero trust de maneira mais ampla. Seja qual for o seu ponto de partida, uma solução ideal de zero trust oferecerá retornos imediatos na redução de riscos e controle de segurança. [Leia mais aqui](/resources/security-terms-glossary/what-is-zero-trust). ### Pergunta: Como configuro a segurança zero trust? ### Resposta: Para configurar a segurança zero trust, identifique ativos e usuários críticos, aplique autenticação robusta, implemente acesso de privilégio mínimo, adote microssegmentação de usuário para aplicativo, monitore continuamente as atividades, use proteção de terminais e valide cada solicitação de acesso, garantindo que não haja confiança implícita. ### Pergunta: Por que Zero Trust? ### Resposta: Você deve adotar o zero trust porque os modelos de segurança legados, que presumem que tudo que está dentro da rede é confiável por padrão, não funcionam na era da nuvem e da mobilidade. O zero trust requer a verificação de todas as entidades, seja qual for seu dispositivo ou localização, antes que o acesso seja concedido. Uma abordagem proativa como esta minimiza o possível impacto de violações, limitando a movimentação lateral dentro da rede, reduzindo os riscos de ameaças internas e melhorando a postura geral de segurança. ### Pergunta: Zero trust e SASE ### Resposta: Zero trust e a estrutura de [Secure Access Service Edge (SASE)](/resources/security-terms-glossary/what-is-sase) se complementam: o zero trust mantém controles de acesso rigorosos e verificação contínua, enquanto s SASE unifica a segurança da rede e a rede de longa distância em um serviço baseado na nuvem, fornecendo gerenciamento de identidade, acesso baseado em função, prevenção de ameaças e uma experiência de usuário consistente. Na prática, o zero trust fornece a estrutura de acesso, enquanto a SASE oferece a infraestrutura e os serviços para apoiá-la. ### Pergunta: Zero trust versus VPN ### Resposta: Com uma VPN tradicional, os usuários são autenticados uma vez e inseridos na rede, garantindo-lhes acesso a todo e qualquer recurso. Para piorar a situação, as VPNs exigem que o tráfego do usuário seja transferido através de um data center corporativo, diminuindo o desempenho da internet. O zero trust, por outro lado, conecta os usuários diretamente aos aplicativos privados, melhorando a segurança e a experiência. ### Pergunta: Por que a segurança zero trust é importante? ### Resposta: A segurança zero trust é tão importante porque fornece uma solução para as deficiências da segurança tradicional baseada em perímetro no nosso mundo digital hiperconectado . Baseado na premissa de que as ameaças podem surgir de qualquer lugar, tanto de fora quanto de dentro da rede, o zero trust aplica um controle de acesso rigoroso com privilégio mínimo e verificação contínua para ajudar a prevenir violações, reduzir o raio de ação de ataques bem-sucedidos e manter uma postura de segurança robusta para enfrentar ameaças sofisticadas e em evolução. ### Pergunta: Quais são os objetivos do zero trust? ### Resposta: Os objetivos do zero trust são aumentar a segurança, proteger dados sigilosos e mitigar os riscos cibernéticos. Para conseguir isso, as arquiteturas zero trust verificam e validam cada entidade que tenta acessar a rede, implementam controles de acesso rigorosos com base na identidade e no contexto do usuário, monitoram continuamente a atividade da rede em busca de possíveis riscos de segurança e criptografam dados sigilosos para evitar acessos não autorizados. ### Pergunta: O zero trust substitui a VPN? ### Resposta: [O acesso à rede zero trust](/resources/security-terms-glossary/what-is-zero-trust-network-access) (ZTNA), uma extensão do princípio de [zero trust](/resources/security-terms-glossary/what-is-zero-trust), é a alternativa ideal à [VPN](/zpedia/what-is-a-vpn). Atualmente, o acesso a aplicativos privados está se afastando das abordagens centradas na rede e indo em direção a uma abordagem centrada no usuário e no aplicativo, levando ao aumento da popularidade do zero trust e à adoção dos serviços de ZTNA. O ZTNA oferece acesso seguro a aplicativos privados, estabelecendo a conectividade entre usuário e aplicativo em uma base de identidade dinâmica e sensível ao contexto, proporcionando menos complexidade, segurança mais robusta e uma experiência de usuário mais tranquila em comparação com a VPN. ### Pergunta: Como a combinação dos princípios de zero trust com IA melhora a cibersegurança? ### Resposta: Combinar zero trust com IA fortalece a cibersegurança ao verificar continuamente usuários, dispositivos, e comportamentos, além de detectar e responder a ameaças em tempo real. A IA analisa padrões para identificar riscos mais rapidamente do que os métodos manuais, enquanto o zero trust aplica controles de acesso rigorosos, reduzindo a superfície de ataque para limitar os danos potenciais. ### Título: O que são ataques de ransomware? Prevenção e orientação | Zscaler ### Descrição: Os ataques de ransomware são ataques de softwares maliciosos em que os arquivos são criptografados ou roubados, coagindo as vítimas a pagar um resgate pela descriptografia ou para evitar a perda de dados. ### URL: https://www.zscaler.com/br/resources/security-terms-glossary/what-are-ransomware-attacks ### Pergunta: O que são ataques de ransomware? DICAS E ORIENTAÇÕES ### Resposta: O [ransomware](/resources/security-terms-glossary/what-is-ransomware) é um tipo de malware (software malicioso) que “bloqueia” um sistema ou criptografa arquivos, tornando os dados inacessíveis até que a vítima pague uma determinada quantia em dinheiro, geralmente em criptomoedas. Assim que o resgate é pago, a vítima deveria receber uma chave de descriptografia para recuperar o acesso aos arquivos e sistemas. [Leia mais aqui](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pergunta: O vínculo entre o ransomware e as criptomoedas ### Resposta: No começo, como os principais alvos ainda eram usuários domésticos, os valores dos pedidos de resgate geralmente eram de algumas centenas de dólares. As vítimas de ransomware pagavam em moeda padrão, o que significava que os criminosos tinham muito mais chances de serem identificados. A ascensão das criptomoedas — moedas digitais baseadas no anonimato e na criptografia — mudou a sorte desses invasores. Criptomoedas como bitcoin tornam as transações quase impossíveis de rastrear, permitindo que criminosos cubram seus rastros.[ Leia mais aqui](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pergunta: O que é ransomware como serviço (RaaS)? ### Resposta: O ransomware como serviço é um subproduto da popularidade e do sucesso do ransomware. Assim como muitos produtos SaaS lícitos, as ferramentas de RaaS geralmente são baseadas em assinaturas. Elas costumam não ser caras e estão prontamente disponíveis na dark web, oferecendo oportunidades para qualquer um — mesmo alguém sem habilidades de programação — iniciar um ataque. Se um ataque de RaaS for bem-sucedido, o dinheiro do resgate é dividido entre o provedor do serviço, o programador e o assinante. [Leia mais aqui](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pergunta: Você deveria pagar o resgate? ### Resposta: Pagar ou não pagar? É claro que muitas organizações estão dispostas a pagar o resgate devido ao risco de ter seus dados expostos, mas será que essa é a maneira certa de lidar com a situação? Os dados da Gartner dizem que “80% das (organizações que pagam o resgate) sofrem outro ataque de ransomware”. Talvez pagar o resgate não seja uma prática recomendada, mas qual seria a alternativa — deixar que criminosos exponham seus dados para o mundo? [Leia mais aqui](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pergunta: Efeitos do ransomware nas empresas? ### Resposta: Não é necessário ver notícias com frequência para saber como o ransomware afeta empresas de todos os setores. Mas caso você more em uma caverna, essas são algumas das maneiras pelas quais o ransomware pode prejudicar seus resultados: - **Você perderá dinheiro (e/ou dados)** - **Sua reputação será prejudicada** - **Pode haver repercussões jurídicas** [Leia mais](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pergunta: Etapas necessárias para remover o ransomware ### Resposta: O ransomware pode ser eliminado, mas isso deve ser feito com cuidado e cautela, seguindo um processo por etapas. **Etapa 1. Isolar o dispositivo infectado** **Etapa 2. Descobrir com qual tipo de ransomware você está lidando** **Etapa 3. Remover o ransomware** **Etapa 4. Restaurar o sistema com um backup** [Leia mais](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Pergunta: Tipos/exemplos de ataques de ransomware ### Resposta: Entre os inúmeros tipos de ransomware e grupos de ransomware, alguns dos mais comuns e bem conhecidos são: - #### **GandCrab** - #### **REvil** - #### **WannaCry** - #### **Ryuk** - #### **DarkSide** - #### **Evil Corp** - #### **Maze** **[Leia mais](/resources/security-terms-glossary/what-are-ransomware-attacks).** # Produtos e soluções Descubra as soluções da Zscaler por meio de perguntas frequentes detalhadas sobre como proteger sua empresa entre usuários, dispositivos, aplicativos e cargas de trabalho. Saiba como plataformas baseadas em SASE oferecem segurança dimensionável e resiliente para organizações modernas. ### Título: Conectividade ao Microsoft 365 com a configuração em um clique da Zscaler ### Descrição: A melhor conectividade do Office 365 com configuração em um clique da Zscaler. Ela foi projetada desde o início para funcionar perfeitamente com o Microsoft Office 365. ### URL: https://www.zscaler.com/br/products-and-solutions/zscaler-and-microsoft-365 ### Pergunta: Por que o tráfego do Microsoft 365 não deve ser inspecionado? ### Resposta: Devido aos seus protocolos de criptografia exclusivos, a inspeção de tráfego do Microsoft 365 pode aumentar a latência, causar erros e até mesmo criar vulnerabilidades. Por isso, a Microsoft recomenda ignorar a inspeção profunda de pacotes (DPI) para manter um serviço ininterrupto. A Zscaler resolve isso direcionando o tráfego do Microsoft 365 para ignorar automaticamente a inspeção, garantindo conexões diretas, rápidas e seguras. ### Pergunta: Como a Zscaler interage com o Microsoft Defender? ### Resposta: A Zscaler integra-se ao Microsoft Defender para fornecer proteção avançada contra ameaças, prevenção contra perda de dados e acesso seguro. Ao rotear o tráfego por meio da Zero Trust Exchange, ela complementa a proteção de terminais do Defender com inspeção em tempo real e aplicação de políticas. Essa integração fortalece a segurança, reduz a superfície de ataque e garante proteção contínua entre usuários, dispositivos e ambientes do Microsoft 365. ### Pergunta: O que é o Microsoft 365? ### Resposta: O Microsoft 365 é um pacote de produtividade baseado na nuvem que inclui ferramentas como Microsoft Word, Excel, PowerPoint, Outlook, Teams e OneDrive, bem como recursos avançados de segurança, conformidade e gerenciamento de dispositivos. Ele foi desenvolvido para ajudar empresas, escolas e indivíduos a colaborarem, se comunicarem e permanecerem produtivos em qualquer lugar. ### Pergunta: O Microsoft 365 pode se integrar a outras ferramentas empresariais? ### Resposta: Sim, o Microsoft 365 se integra perfeitamente a várias ferramentas e plataformas empresariais, como a Zscaler. Além disso, ele possui APIs para integrações personalizadas e integra-se nativamente com o Azure e a Power Platform da Microsoft. ### Título: Soluções de SD-WAN zero trust para conexões rápidas e seguras — Zscaler ### Descrição: Descubra como as soluções de SD-WAN zero trust da Zscaler revolucionam o desempenho de sua rede com recursos seguros e zero trust. ### URL: https://www.zscaler.com/br/products-and-solutions/zero-trust-sd-wan ### Pergunta: O que é SD-WAN? ### Resposta: A SD-WAN é um serviço de rede que conecta usuários a cargas de trabalho usando virtualização em vários métodos de transporte, como MPLS, VPNs, banda larga, LTE e infraestrutura de rede existente. Ela otimiza o tráfego automaticamente, o que a torna uma opção eficiente à medida que as organizações abandonam os data centers locais. [Saiba mais](/resources/security-terms-glossary/what-is-sd-wan). ### Pergunta: O que é SD-WAN versus VPN? ### Resposta: Ao contrário de uma VPN, a SD-WAN otimiza o tráfego de rede em vários meios de transporte. Ela oferece uma conexão mais contínua e flexível do que a VPN, estendendo a WAN tradicional para plataformas na nuvem. ### Pergunta: Qual é a diferença entre WAN e SD-WAN? ### Resposta: Estas são algumas das formas pelas quais a SD-WAN se distingue da rede de longa distância tradicional: | **WAN tradicional** | **SD-WAN** | |---|---| | Abordagem centrada no data center legado | Abordagem de rede moderna definida por software | | Implantação e configuração demoradas | Implantação e configuração rápidas e simples | | Rígida, complexa, complicada e cara | Flexível, simples, fácil de gerenciar e acessível | | Difícil de integrar com SWG, firewalls, etc. | Fácil de integrar com SWG, firewalls, etc. | | Conexões MPLS são privadas, mas não seguras | As sobreposições de túneis virtuais são criptografadas de ponta a ponta | ### Pergunta: A SD-WAN pode substituir o MPLS? Como funciona a migração? ### Resposta: A SD-WAN pode substituir o MPLS na maioria dos casos, mas as organizações com determinados requisitos de conformidade ou privacidade podem usar ambos. Os circuitos de MPLS também podem servir como rotas de SD-WAN quando necessário. Dessa forma, os circuitos de MPLS podem permanecer durante a migração e, posteriormente, serem desativados conforme apropriado. ### Pergunta: Como a SD-WAN zero trust melhora a segurança da rede? ### Resposta: A SD-WAN zero trust fecha lacunas críticas de segurança de rede deixadas pela SD-WAN tradicional. Ela estende o zero trust em todo o ambiente, permitindo a aplicação consistente de políticas para usuários, dispositivos de IoT/OT e aplicativos. Ao conectar usuários e dispositivos a aplicativos por meio de uma sobreposição de rede zero trust, ela reduz a complexidade do gerenciamento de rede e elimina a movimentação lateral de ameaças. ### Pergunta: A SD-WAN é adequada para organizações com filiais temporárias ou que mudam com frequência? ### Resposta: Sim, a SD-WAN é adequada para organizações com filiais temporárias ou em constante mudança. Ela oferece configuração rápida, fácil gerenciamento e conectividade econômica usando a internet pública, tornando-a mais flexível do que as opções tradicionais, como MPLS. ### Título: Proteja a adoção da IA com p Zscaler AI-SPM para proteção de dados ### Descrição: Proteja seus modelos de IA, dados e LLMs com o Zscaler AI-SPM. Obtenha visibilidade dos riscos da IA, monitore os fluxos de dados e garanta a conformidade para adoção segura da IA. ### URL: https://www.zscaler.com/br/products-and-solutions/ai-spm ### Pergunta: O que é gerenciamento da postura de segurança da IA (AI-SPM) e por que ele é importante? ### Resposta: Gerenciamento da postura de segurança da IA (AI-SPM) refere-se ao monitoramento, avaliação e melhoria contínuos da segurança dos sistemas de IA e aprendizado de máquina. Isso inclui proteger modelos de IA, pipelines de dados e ambientes de implantação contra ameaças como envenenamento de dados, configurações incorretas e exposição de dados não autorizada. O AI-SPM é importante porque aborda riscos de segurança exclusivos dos sistemas de IA, como ataques adversários e desafios de conformidade, não totalmente cobertos pelas ferramentas de segurança tradicionais. ### Pergunta: Contra quais riscos o Zscaler AI-SPM ajuda a proteger em ambientes de IA e dados? ### Resposta: O Zscaler AI-SPM ajuda a identificar e mitigar uma ampla gama de riscos centrados em IA, incluindo: - Envenenamento de dados e manipulação de conjuntos de dados de treinamento - Serviços ou agentes de IA mal configurados - Exposição ou vazamento de dados sigilosos e regulamentados - Implantações de IA não autorizadas ou “paralelas” - Acesso a dados com privilégios excessivos e gerenciamento inadequado de permissões - Vulnerabilidades em modelos de IA, agentes ou sua cadeia de suprimentos ### Pergunta: Como o Zscaler AI-SPM fornece visibilidade e controle sobre implantações de IA? ### Resposta: O Zscaler AI-SPM oferece uma visão de 360 graus dos modelos, agentes e serviços de IA em toda a organização. Os principais recursos de visibilidade incluem: - Descoberta automática e classificação de ativos de IA e conjuntos de dados vinculados - Detecção de IA paralela (encontrando modelos não autorizados ou desconhecidos) - Inventário de modelos e rastreamento de linhagem, editora, licenciamento e fatores de risco - Análise detalhada da rota de acesso para dados sigilosos e supervisão de conformidade ### Pergunta: Com quais estruturas e regulamentações de conformidade o Zscaler AI-SPM é compatível? ### Resposta: O Zscaler AI-SPM foi criado para ajudar as organizações a se alinharem a muitas estruturas de conformidade de ponta, incluindo: - NIST AI RMF (estrutura de gerenciamento de riscos de IA) - Lei da UE sobre IA - GDPR e HIPAA - Padrões específicos do setor, conforme exigido A plataforma fornece monitoramento e relatórios contínuos para ajudar organizações a cumprir exigências regulatórias, evitar penalidades por não conformidade e criar confiança na implantação da IA. ### Pergunta: Como o Zscaler AI-SPM detecta e previne o uso indevido de dados por IA? ### Resposta: O Zscaler AI-SPM monitora interações de IA, registros de prompts e registros de saída em busca de comportamentos suspeitos, como acesso não autorizado a dados ou fluxos de dados inesperados. Ele oferece: - Alertas em tempo real sobre o uso de dados regulamentados ou críticos - Controle de acesso baseado em políticas e aplicação de acesso de privilégio mínimo - Correção guiada passo a passo para riscos detectados e problemas de configuração - Integração com ferramentas de DLP, DSPM e ITSM existentes para simplificar as operações ### Pergunta: Por que a IA paralela é uma preocupação crescente, e como a Zscaler aborda isso? ### Resposta: IA paralela refere-se a modelos ou ferramentas de IA usados dentro de uma organização sem aprovação ou supervisão formal, aumentando o risco de vazamentos de dados e violações regulatórias. O Zscaler AI-SPM descobre e cataloga automaticamente todos os ativos de IA, incluindo aqueles não gerenciados ou não autorizados, permitindo que as equipes de segurança retomem o controle e implementem as proteções necessárias. ### Pergunta: Como o AI-SPM apoia a adoção responsável e segura da IA nas organizações? ### Resposta: Ao combinar visibilidade, avaliação de riscos, comparativos de conformidade e correção guiada, o Zscaler AI-SPM capacita as organizações a adotar a IA com confiança, minimizar sua superfície de ataque e responder rapidamente a cenários de risco em constante mudança, tudo isso ao mesmo tempo em que oferece suporte à inovação empresarial e aos requisitos regulatórios. ### Título: Soluções avançadas de tecnologia de deception | Zscaler Cybersecurity ### Descrição: Proteja sua organização com a tecnologia avançada de prevenção de fraudes da Zscaler, projetada para detectar e neutralizar ameaças cibernéticas antes que elas afetem seus sistemas. ### URL: https://www.zscaler.com/br/products-and-solutions/deception-technology ### Pergunta: O que é tecnologia de deception? ### Resposta: A tecnologia de deception é uma categoria de soluções de segurança cibernética que detecta ameaças antecipadamente, com baixos níveis de falsos positivos. Ela implementa iscas realistas em uma rede (por exemplo, domínios, bancos de dados, diretórios, servidores, aplicativos, arquivos, credenciais, trilhas de navegação) ao lado de ativos reais, para servir de chamariz. No momento em que um invasor interage com uma isca, a tecnologia começa a reunir informações usadas para gerar alertas de alta fidelidade que reduzem o tempo de permanência e agilizam as respostas à ocorrência. ### Pergunta: Por que a tecnologia de deception é importante? ### Resposta: Independentemente da qualidade das defesas do seu perímetro, há sempre a possibilidade de que criminosos cibernéticos acabem se infiltrando em sua rede. A tecnologia de deception faz com que eles percam seu tempo explorando ativos sem valor plantados como isca que os levarão até uma armadilha. Assim que a presença deles for revelada, você receberá um indicador antecipado de seu comportamento e poderá obter informações para usar contra eles. As modernas defesas da tecnologia de deception são baseadas em muitos dos princípios militares de deception empregados por gente como Chanakya, Sun Tzu, Napoleão e Genghis Khan para conquistar continentes por meio de engodos, artimanhas, camuflagem e subterfúgios. No contexto da cibersegurança, os defensores usam chamarizes e iscas para induzir os invasores a acreditar que eles têm uma base de apoio na rede e a se revelar. ### Pergunta: Qual é a diferença entre tecnologia de honeypot e tecnologia de deception? ### Resposta: A primeira ferramenta de deception da segurança da informação, o honeypot, surgiu há várias décadas e ainda está em uso até hoje. Honeypots são ativos desprotegidos, mas monitorados, usados para atrair os invasores que penetram uma rede. Assim que o honeypot é acessado, as equipes de operações de segurança podem agir para obter informações sobre o invasor ou derrubar o ataque. Mas as [tecnologias de deception](https://www.smokescreen.io/6-ways-deception-technology-levels-up-your-soc/) como honeypots, credenciais honey etc. são essencialmente técnicas reativas, estáticas. Elas podem se tornar obsoletas rapidamente e não conseguem acompanhar a evolução das táticas de ataque, tornando mais fácil para os invasores evitar a detecção e prolongar sua permanência na rede. Honeypots e honeynets acessadas pela internet podem resultar em muitos falsos positivos se a tecnologia não conseguir diferenciar entre atividades de varredura ampla e o reconhecimento direcionado a alvos específicos. ### Pergunta: O que é deception em IA? ### Resposta: Deception em IA refere-se ao comportamento intencional ou mecanismos projetados por sistemas de IA para enganar ou manipular usuários, outros sistemas ou seus ambientes. Isso pode envolver ocultar intenções, criar informações falsas ou imitar confiança para alcançar resultados específicos. ### Pergunta: Como a abordagem da Zscaler para deception é diferente dos honeypots tradicionais? ### Resposta: A tecnologia da Zscaler Deception reinventa os honeypots tradicionais ao incorporar o deception diretamente nos ambientes de usuário em terminais, rede, Active Directory, cargas de trabalho na nuvem, dispositivos de IoT/OT e muito mais, tornando as armadilhas indistinguíveis de ativos legítimos. Diferentemente dos honeypots estáticos, a Zscaler utiliza iscas e trilhas de navegação, permitindo que invasores se revelem sem saber. Essa estratégia proativa e distribuída detecta ameaças em tempo real e se integra perfeitamente à plataforma Zscaler Zero Trust Exchange. ### Pergunta: Como o deception é implantado na Zscaler Zero Trust Exchange? ### Resposta: O Zscaler Deception é perfeitamente integrado à Zscaler Zero Trust Exchange para distribuir dinamicamente ativos de isca leves em terminais corporativos, redes, Active Directory, cargas de trabalho na nuvem e dispositivos de IoT/OT. Essas armadilhas espelham ativos autênticos, tornando a detecção de atividades maliciosas praticamente instantânea. Essa abordagem incorporada permite a detecção proativa de ameaças, ao mesmo tempo que mantém a validação contínua para zero trust. O Zscaler Deception também é integrado ao agente de terminais Zscaler Client Connector e ao Zscaler Private Access para detectar a movimentação lateral de terminais para aplicativos. ### Pergunta: Quais ameaças o Zscaler Deception pode ajudar a detectar? ### Resposta: O Zscaler Deception foi projetado para descobrir uma gama diversificada de ameaças, incluindo ameaças persistentes avançadas (APTs), ataques de pré-violação, comprometimento de identidade, escalonamento de privilégios, movimentação lateral, ameaças internas e ransomware. Ao atrair invasores com iscas e chamarizes, ele identifica comportamentos suspeitos em estágios iniciais, fornecendo proteção proativa contra violações e reduzindo significativamente os tempos de permanência. ### Pergunta: O Zscaler Deception é compatível com ambientes de nuvem e híbridos? ### Resposta: Sim, o Zscaler Deception oferece compatibilidade total com ambientes de nuvem, locais e híbridos. Seu design leve garante implantação perfeita em terminais, cargas de trabalho e dispositivos de IoT, independentemente da infraestrutura. Como uma solução disponibilizada na nuvem, ele se alinha perfeitamente com ambientes distribuídos modernos para fornecer detecção de ameaças abrangente e dimensionável. ### Pergunta: O Zscaler Deception detecta ataques direcionados a aplicativos e infraestrutura de GenAI? ### Resposta: Sim, o Zscaler Deception pode detectar ataques como injeção de prompt, envenenamento de dados, jailbreak, sufixos adversários, extração de dados de treinamento, entre outros. O Zscaler Deception oferece suporte à criação de chatbots e APIs de LLM como iscas para detectar esses ataques. ### Título: Gerenciamento de riscos cibernéticos | Quantificação de riscos cibernéticos | Zscaler ### Descrição: O Zscaler Risk360 é uma estrutura abrangente projetada para ajudar a quantificar e visualizar os riscos cibernéticos de todas as equipes de trabalho, terceiros, aplicativos e ativos. ### URL: https://www.zscaler.com/br/products-and-solutions/zscaler-risk-360 ### Pergunta: Quais são os quatro estágios de um ataque abordados pelo Risk360? ### Resposta: O Risk360 divide os riscos cibernéticos em quatro estágios principais de um ataque para fornecer insights direcionados e estratégias de remediação: - **Superfície de ataque externa:** identifica e analisa vulnerabilidades, como ativos expostos ou domínios não monitorados que os invasores podem explorar. - **Comprometimento:** detecta indicadores de comprometimento, como comportamento malicioso ou atividades de pré-infecção, para evitar violações. - **Propagação lateral:** avalia como um malware ou uma violação pode se espalhar internamente por redes e aplicativos. - **Perda de dados:** quantifica o risco de exfiltração de dados e acesso não autorizado a informações sigilosas. ### Pergunta: Como o Risk360 utiliza a telemetria da Zscaler para quantificar riscos? ### Resposta: O Risk360 utiliza telemetria da Zscaler, incluindo dados de políticas do ZIA, ZPA, DLP, pesquisas de segurança da ThreatLabz e métricas da superfície de ataque externa, para quantificar o risco organizacional. Ao assimilar dados de tráfego reais e eventos de segurança diretamente da plataforma da Zscaler, o Risk360 desenvolve uma pontuação de risco com base em mais de 115 fatores de risco predefinidos. Esses fatores são ponderados por significância e impacto para garantir uma compreensão abrangente da postura de segurança de uma organização. ### Pergunta: Como o Risk360 utiliza a telemetria da Zscaler para quantificar riscos? ### Resposta: O Risk360 utiliza telemetria da Zscaler, incluindo dados de políticas do ZIA, ZPA, DLP, pesquisas de segurança da ThreatLabz e métricas da superfície de ataque externa, para quantificar o risco organizacional. Ao assimilar dados de tráfego reais e eventos de segurança diretamente da plataforma da Zscaler, o Risk360 desenvolve uma pontuação de risco com base em mais de 115 fatores de risco predefinidos. Esses fatores são ponderados por significância e impacto para garantir uma compreensão abrangente da postura de segurança de uma organização. ### Pergunta: Quais são os quatro estágios de um ataque abordados pelo Risk360? ### Resposta: O Risk360 divide os riscos cibernéticos em quatro estágios principais de um ataque para fornecer insights direcionados e estratégias de remediação: - **Superfície de ataque externa:** identifica e analisa vulnerabilidades, como ativos expostos ou domínios não monitorados que os invasores podem explorar. - **Comprometimento:** detecta indicadores de comprometimento, como comportamento malicioso ou atividades de pré-infecção, para evitar violações. - **Propagação lateral:** avalia como um malware ou uma violação pode se espalhar internamente por redes e aplicativos. - **Perda de dados:** quantifica o risco de exfiltração de dados e acesso não autorizado a informações sigilosas. ### Título: Alternativas à infraestrutura de desktop virtual (VDI) | Zscaler ### Descrição: Descubra as principais alternativas à VDI que melhoram a experiência do usuário, a capacidade de dimensionamento e o custo-benefício. Explore soluções de virtualização de desktop seguras e nativas da nuvem para empresas. ### URL: https://www.zscaler.com/br/products-and-solutions/vdi-alternative ### Pergunta: Quanta largura de banda a VDI usa? ### Resposta: A VDI pode consumir grandes quantidades de largura de banda ao transferir dados entre o servidor host e o dispositivo do usuário em tempo real. Isso pode incluir dados gráficos e de interface do usuário para telas de alta resolução, dados de entrada do usuário, conteúdo multimídia e mais. Para manter uma experiência positiva do usuário, especialmente para acesso remoto, o uso eficiente da largura de banda é essencial. ### Pergunta: Quanto custa a VDI? ### Resposta: As implantações de VDI geralmente têm estruturas de preços complexas, incluindo licenças, manutenção e suporte. Os ambientes de VDI locais também exigem custos iniciais para hardware, configuração e atualizações. A maioria das soluções de VDI também exige que agentes de software sejam instalados nos terminais dos usuários, o que pode levar a custos significativos e invisíveis em suporte de TI e distribuição de dispositivos, especialmente se o suporte para dispositivos pessoais for um problema. ### Título: Cyber Asset Attack Surface Management (CAASM) | Zscaler ### Descrição: Descubra o CAASM — Gerenciamento contínuo da superfície de ataque. Identifique, monitore e proteja ativos em tempo real para reduzir o risco cibernético e fortalecer a segurança. ### URL: https://www.zscaler.com/br/products-and-solutions/caasm ### Pergunta: O que é CAASM? ### Resposta: O Cyber asset attack surface management (CAASM) identifica, rastreia e gerencia todos os ativos de TI para garantir visibilidade e controle contínuos, reduzindo riscos de segurança e ineficiências. Ao integrar dados de várias fontes, o CAASM fornece uma visão unificada e precisa da superfície de ataque, aprimorando o gerenciamento de riscos e a conformidade. ### Pergunta: O que é um ativo cibernético? ### Resposta: Um ativo cibernético é qualquer sistema ou recurso que manipula dados eletrônicos, como um servidor, terminal, dispositivo móvel, máquina virtual, serviço na nuvem ou dispositivo de rede. Esses ativos são os principais alvos dos invasores, por isso é crucial identificá-los e implementar controles de segurança apropriados. ### Pergunta: Por que o gerenciamento da exposição de ativos é essencial para um programa de CTEM eficaz? ### Resposta: O gerenciamento da exposição de ativos é crucial para um CTEM eficaz porque ajuda a identificar e priorizar vulnerabilidades em toda a superfície de ataque de uma organização. Por meio do monitoramento contínuo de todos os ativos, incluindo nuvem, local e IoT, ele ajuda a detectar e mitigar riscos de segurança mais rapidamente. Em última análise, isso permite que as equipes de segurança se concentrem nas ameaças mais críticas, reduzindo a probabilidade de ataques cibernéticos bem-sucedidos. [Saiba mais sobre o CTEM](/products-and-solutions/ctem). ### Título: Inspeção de SSL - Impeça ameaças criptografadas por SSL ### Descrição: A Zscaler fornece inspeção de SSL para impedir com eficácia ameaças criptografadas por TLS/SSL e garantir a conformidade com as regulamentações para todos os usuários e dispositivos. ### URL: https://www.zscaler.com/br/products-and-solutions/ssl-inspection ### Pergunta: Qual é a diferença entre SSL e TLS? ### Resposta: Secure Sockets Layer (SSL) e Transport Layer Security (TLS) são protocolos de criptografia de dados. O protocolo TLS é essencialmente o sucessor do SSL e, hoje, todas as versões do SSL estão obsoletas. Atualmente considerado o padrão ouro de privacidade de dados na internet, o TLS é o protocolo criptográfico subjacente do HTTPS. Mesmo assim, devido à proeminência do SSL na segurança da internet na virada do milênio, muitos profissionais ainda usam o termo "SSL" casualmente. ### Título: Microssegmentação de cargas de trabalho na nuvem com zero trust | Zscaler ### Descrição: Proteja cargas de trabalho na nuvem com a microssegmentação zero trust. Obtenha visibilidade, reduza as superfícies de ataque e impeça a movimentação lateral em ambientes multinuvem. ### URL: https://www.zscaler.com/br/products-and-solutions/microsegmentation ### Pergunta: O que é segmentação de rede? ### Resposta: A segmentação de rede é um meio de controlar o tráfego norte-sul (entrada e saída de uma rede). Normalmente construídos a partir de VLANs ou firewalls, os segmentos de rede são baseados em região geográfica ou camadas de rede existentes. A segmentação de rede concede confiança inerente a entidades dentro de uma determinada zona e, como tal, não é uma estratégia zero trust. [Saiba mais](/resources/security-terms-glossary/what-is-network-segmentation). ### Pergunta: O que é microssegmentação? ### Resposta: A microssegmentação ajuda a administrar o acesso à rede entre recursos (por exemplo, tráfego de servidor a servidor/leste-oeste). Identificar individualmente cada recurso (por exemplo, servidor, aplicativo, host, usuário) permite obter um controle granular do tráfego. Combinada com uma abordagem zero trust, a microsegmentação ajuda a prevenir a movimentação lateral de ameaças, o comprometimento de cargas de trabalho e os vazamentos de dados. [Saiba mais](/resources/security-terms-glossary/what-is-microsegmentation). ### Pergunta: Como a microssegmentação ajuda na conformidade regulatória? ### Resposta: A implementação de uma solução de microsegmentação oferece suporte à conformidade por meio de zonas de segurança granulares que isolam sistemas, cargas de trabalho e dados sigilosos. Ela aplica controles de acesso detalhados usando políticas baseadas na identidade do usuário, no aplicativo e no contexto, reduzindo a movimentação lateral e a exposição. Limitar o acesso não autorizado está alinhado aos requisitos rigorosos de regulamentações como GDPR, HIPAA e PCI DSS. ### Título: Proteção contra ameaças cibernéticas | Zscaler ### Descrição: A plataforma Zscaler Zero Trust Exchange fornece proteção contra ameaças cibernéticas para minimizar a superfície de ataque, evitar comprometimentos, eliminar a movimentação lateral e impedir a perda de dados. ### URL: https://www.zscaler.com/br/products-and-solutions/cyberthreat-protection ### Pergunta: O que é proteção contra ameaças cibernéticas? ### Resposta: Proteção contra ameaças cibernéticas é uma categoria de soluções de segurança criadas para ajudar os profissionais de segurança a proteger sistemas e redes contra malware e outros ataques cibernéticos direcionados. Esses ataques tentam se infiltrar em sistemas ou redes para interromper serviços ou roubar dados, geralmente gerando lucro para os invasores. [Leia o artigo](/resources/security-terms-glossary/what-is-cyberthreat-protection) ### Pergunta: O que é Zero Trust? ### Resposta: Zero trust é uma estratégia de segurança que afirma que nenhuma entidade (usuário, aplicativo, serviço ou dispositivo) deve ser considerada confiável por padrão. Seguindo o princípio do acesso de privilégio mínimo, antes que qualquer conexão seja permitida, a confiança é estabelecida com base no contexto da entidade e na postura de segurança, e então é continuamente reavaliada para cada nova conexão, mesmo que a entidade já tenha sido autenticada antes.[ Leia o artigo](/resources/security-terms-glossary/what-is-zero-trust) ### Pergunta: O que são ataques de ransomware? ### Resposta: Os ataques de ransomware são um tipo de ataque de malware em que os criminosos podem criptografar arquivos, exfiltrar (roubar) dados e ameaçar publicá-los, ou ambos, para coagir a vítima a pagar um resgate, geralmente em criptomoeda. Os invasores geralmente prometem fornecer chaves de descriptografia e/ou excluir os dados roubados assim que forem pagos. O ransomware tornou-se um meio de extorsão altamente popular por parte dos criminosos cibernéticos, à medida que modelos de trabalho remoto e híbrido expuseram os terminais a novas vulnerabilidades. [Leia o artigo](/resources/security-terms-glossary/what-are-ransomware-attacks) ### Pergunta: O que é inteligência sobre ameaças? ### Resposta: Inteligência sobre ameaças é a coleta, análise e disseminação de informações sobre ameaças cibernéticas suspeitas, emergentes e ativas, incluindo vulnerabilidades, táticas, técnicas e procedimentos (TTPs) dos criminosos e indicadores de comprometimento (IOCs). As equipes de segurança a utilizam para identificar e mitigar riscos, reforçar os controles de segurança e guiar a resposta proativa a incidentes. [Leia o artigo](/zpedia/what-is-threat-intelligence) ### Título: Proteção zero trust de cargas de trabalho na nuvem ### Descrição: Proteja a conectividade entre cargas de trabalho e internet e entre cargas de trabalho em ambientes de nuvem híbrida com uma plataforma zero trust nativa da nuvem. ### URL: https://www.zscaler.com/br/products-and-solutions/zero-trust-cloud ### Pergunta: Como uma arquitetura zero trust melhora a segurança de cargas de trabalho entre várias nuvens? ### Resposta: Uma arquitetura de zero trust opera com base no princípio de que nenhuma entidade, incluindo firewalls e VPNs, é inerentemente confiável. Isso valida e protege continuamente todas as cargas de trabalho e todo o tráfego, independentemente da origem. Dessa forma, a arquitetura minimiza a superfície de ataque, impede a movimentação lateral de ameaças dentro do ambiente e simplifica a segurança da carga de trabalho para maior eficiência e proteção. ### Pergunta: Quais são os principais benefícios de garantir as cargas de trabalho com Zscaler em firewalls? ### Resposta: Proteger cargas de trabalho com o Zscaler Zero Trust Cloud supera as limitações dos firewalls tradicionais. A Zero Trust Cloud oferece proteção avançada contra ameaças e dados por meio de inspeção TLS em escala de nuvem. Em primeiro lugar, sua arquitetura baseada em proxy reduz efetivamente a superfície de ataque, ocultando todas as cargas de trabalho da internet. Em segundo lugar, impede a movimentação lateral de ameaças, aplicando o princípio do menor privilégio às cargas de trabalho, utilizando etiquetas definidas pelo usuário para um controle granular. Em terceiro lugar, ao consolidar a segurança em uma única plataforma abrangente, elimina-se a necessidade de vários firewalls, reduzindo significativamente a complexidade operacional e os custos. ### Pergunta: Como a Zelro Trust Cloud simplifica a segurança multicloud? ### Resposta: A Zero Trust Cloud centraliza e padroniza o gerenciamento de segurança de cargas de trabalho em todas as nuvens por meio de uma estrutura única e consistente. Fornece inspeção de tráfego em tempo real, simplifica a aplicação de políticas e elimina o gerenciamento complexo de firewalls. Isso reduz a complexidade operacional e os custos, ao mesmo tempo que possibilita segurança dimensionável, flexível e adaptável. A Zero Trust Cloud protege todos os caminhos de tráfego em um ambiente multicloud e microsegmenta as cargas de trabalho usando uma única plataforma. ### Título: Gerenciamento da postura de segurança de SaaS (SSPM) | Zscaler ### Descrição: Proteja todas as suas plataformas e dados de SaaS em uma única solução integrada com CASB e SSPM. Garanta o gerenciamento ideal da postura de segurança de SaaS da sua empresa. ### URL: https://www.zscaler.com/br/products-and-solutions/saas-security ### Pergunta: SSPM vs. CASB: Qual é a diferença? ### Resposta: O gerenciamento da postura de segurança de SaaS (SSPM) e o agente de segurança de acesso à nuvem (CASB) são soluções de segurança na nuvem. As soluções de SSPM monitoram e avaliam problemas com configurações ou vulnerabilidades em aplicativos SaaS para reduzir o risco de violações ou não conformidade. O CASB dá às equipes de segurança controle sobre os dados enquanto eles residem em aplicativos na nuvem ou se movem entre ambientes. ### Pergunta: Qual é a diferença entre SSPM e CSPM? ### Resposta: O gerenciamento da postura de segurança de SaaS (SSPM) e o gerenciamento da postura de segurança na nuvem (CSPM) se concentram em áreas relacionadas, mas diferentes, da segurança na nuvem. O SSPM identifica e aborda configurações incorretas e vulnerabilidades em aplicativos SaaS. O CSPM se concentra mais amplamente no gerenciamento de segurança em ambientes na nuvem, como IaaS e PaaS. ### Pergunta: Como o SSPM funciona com o CASB? ### Resposta: As soluções de gerenciamento da postura de segurança de SaaS (SSPM) e de agente de segurança de acesso à nuvem (CASB) trabalham juntas para monitorar continuamente a segurança na nuvem e aplicar políticas. O SSPM fornece visibilidade e assistência de correção para fatores de risco de segurança em aplicativos SaaS. O CASB complementa isso aplicando políticas de segurança, controlando o acesso e protegendo dados em serviços na nuvem. ### Título: Garantir o tráfego de entrada e saída com Zero Trust. | Zscaler ### Descrição: Garantir as cargas de trabalho de entrada e saída na nuvem com zero trust. A inspeção de tráfego integrada previne ataques cibernéticos, elimina firewalls e protege. nuvem híbrida/múltipla. ### URL: https://www.zscaler.com/br/products-and-solutions/secure-ingress-and-egress-traffic ### Pergunta: O que significa proteger o tráfego de entrada e saída de cargas de trabalho em ambientes de nuvem? ### Resposta: Aplicações empresariais hospedadas em nuvens públicas frequentemente precisam interagir com serviços de terceiros pela internet — seja baixando atualizações do GitHub, fazendo chamadas de API para provedores de SaaS ou enviando análises de uso para plataformas como o Google Analytics. Essas interações podem expor os aplicativos a ameaças cibernéticas. Garantir a segurança do tráfego de entrada e saída assegura que as comunicações de entrada e saída estejam protegidas, salvaguardando as cargas de trabalho contra riscos externos e potencial perda de dados. ### Pergunta: Por que os firewalls tradicionais em nuvem são insuficientes para proteger o tráfego de entrada e saída? ### Resposta: As arquiteturas tradicionais que dependem de firewalls e VPNs não conseguem oferecer um modelo de segurança de zero trust verdadeiro, porque essas soluções multiplicam a superfície de ataque e permitem a movimentação lateral de ameaças. Além disso, carecem dos recursos avançados de inspeção TLS em escala de nuvem, o que dificulta a prevenção de ataques cibernéticos sofisticados e perda de dados. ### Pergunta: Como um modelo de zero trust melhora a segurança do tráfego de entrada e saída? ### Resposta: Um modelo zero trust nunca pressupõe que qualquer aplicativo seja confiável por padrão. O Zscaler Zero Trust Cloud oferece inspeção TLS em escala de nuvem para o tráfego de cargas de trabalho, aplicando proteção avançada contra ameaças integradas. Essa abordagem proativa previne ataques maliciosos, bloqueia phishing, impede vazamentos de dados e garante a conformidade. Ao eliminar a confiança implícita e aplicar os princípios do menor privilégio, as organizações podem simplificar as operações e, ao mesmo tempo, aumentar a segurança em ambientes multicloud. ### Título: Segurança de OT com zero trust | Zscaler ### Descrição: Proteja ambientes críticos de OT contra ameaças cibernéticas com zero trust e obtenha operações industriais mais inteligentes e seguras usando o acesso remoto privilegiado da Zscaler. ### URL: https://www.zscaler.com/br/products-and-solutions/privileged-remote-access ### Pergunta: Como o Zscaler PRA difere das ferramentas de PAM tradicionais? ### Resposta: O Zscaler PRA intermedia conexões específicas de aplicativos, impedindo a movimentação lateral, reduzindo a superfície de ataque e eliminando a necessidade de VPNs. Ao contrário do PAM tradicional, que exige VPNs ou hosts de segurança, o Zscaler PRA utiliza acesso à rede zero trust para manter os ativos ocultos até que o acesso explícito seja concedido. Como uma solução baseada na nuvem projetada para ambientes híbridos, o Zscaler PRA também é mais fácil de implantar do que o PAM tradicional. Seu acesso descomplicado e sem necessidade de cliente, além da intermediação de sessões em tempo real, permitem o acesso de terceiros autorizados e contratados, garantindo ao mesmo tempo recursos completos de auditoria e gravação de sessões. ### Pergunta: O Zscaler PRA pode ser integrado a provedores de identidade como Okta ou Azure AD? ### Resposta: O Zscaler PRA integra-se com provedores de identidade como Okta e Microsoft Azure AD, utilizando SAML/OIDC e SCIM para autenticação e gerenciamento de usuários. O provedor de identidade gerencia a autenticação, oferecendo fluxos de trabalho sem senha e de login único com controles de acesso condicional personalizados com base nos atributos do usuário. Essa integração reforça a segurança centrada na identidade, permitindo o desprovisionamento automático e o gerenciamento adaptável de políticas conforme os status ou grupos de usuários mudam. ### Pergunta: Quais estruturas de conformidade o Zscaler PRA atende? ### Resposta: O Zscaler PRA oferece suporte a uma ampla variedade de requisitos de conformidade, como ISO 27001, ISO 27701, SOC 2, FedRAMP e GovRAMP. Ele também está alinhado com o modelo de maturidade zero trust da CISA, tornando-o ideal para ambientes regulamentados e governamentais. A plataforma inclui funcionalidades como auditoria e gravação detalhadas de sessões, armazenamento seguro e separação de funções, que ajudam a atender aos controles de conformidade essenciais em infraestrutura crítica, OT e TI. ### Pergunta: Como o Zscaler PRA aprimora a segurança de OT? ### Resposta: O Zscaler PRA implementa controles zero trust para redes de OT, tornando os ativos de OT e da Internet Industrial das Coisas (IIoT) invisíveis a ameaças. Isso é conseguido eliminando portas abertas e removendo a necessidade de conectividade de rede direta entre usuários e ativos de tecnologia operacional (OT). A solução oferece acesso granular baseado em funções, monitoramento de sessão, registros de auditoria à prova de adulteração e injeção segura de credenciais para RDP, SSH e VNC. Além disso, ele garante um isolamento profundo entre os segmentos de TI e OT. ### Título: Zero Trust Gateway: segurança de cargas de trabalho gerenciadas para ambientes multinuvem | Zscaler ### Descrição: Proteja todo o tráfego de cargas de trabalho com o Zero Trust Gateway da Zscaler: simplifique a segurança multinuvem, reduza custos e implemente em menos de 10 minutos. ### URL: https://www.zscaler.com/br/products-and-solutions/zero-trust-gateway ### Pergunta: Por que você deveria considerar a segurança de cargas de trabalho gerenciadas em vez dos firewalls virtuais tradicionais? ### Resposta: Os firewalls virtuais tradicionais são difíceis de manter e de dimensionar porque exigem atualizações, configurações e monitoramento constantes. A segurança de cargas de trabalho gerenciadas elimina esses desafios, fornecendo um serviço totalmente gerenciado e pronto para uso. Isso permite que as equipes se concentrem no gerenciamento de políticas de segurança em vez de lidar com hardware ou software, economizando tempo e reduzindo a complexidade sem sacrificar a segurança. ### Pergunta: Que tipos de rotas de tráfego o Zscaler Zero Trust Gateway protege? ### Resposta: O Zscaler Zero Trust Gateway protege todas as rotas de tráfego de cargas de trabalho em ambientes multinuvem, incluindo: - Tráfego de entrada e saída de cargas de trabalho - Tráfego leste-oeste entre cargas de trabalho em nuvens, regiões e data centers - Tráfego de rede privada intra-VPC/VNet, incluindo tráfego em links privados como AWS Direct Connect, Azure ExpressRoute e GCP Interconnect. ### Pergunta: Como o Zscaler Zero Trust Gateway reduz custos e complexidade operacional? ### Resposta: O Zscaler Zero Trust Gateway reduz custos e simplifica as operações, eliminando a necessidade de hardware ou dispositivos virtuais. Como um serviço totalmente gerenciado, ele substitui ferramentas como gateways NAT, automatizando atualizações e manutenção. Sem a necessidade de configurar ou gerenciar infraestrutura, sua equipe pode economizar tempo, reduzir custos e se concentrar em políticas de segurança. Essa abordagem simplificada oferece segurança robusta e expansível sem complexidade desnecessária. ### Título: Simplifique a IoT e segurança móvel com a Zscaler Cellular ### Descrição: A Zscaler Cellular protege o tráfego de dispositivos móveis e de IoT com conectividade global, visibilidade e controle contínuos, desenvolvidos para operações dimensionáveis e eficientes. ### URL: https://www.zscaler.com/br/products-and-solutions/zscaler-cellular ### Pergunta: O que é Zscaler Cellular e como ela beneficia minha organização? ### Resposta: A Zscaler Cellular usa uma arquitetura zero trust para aprimorar a segurança e a conectividade de dispositivos móveis e de IoT. Ela oferece conectividade global segura, simplifica o gerenciamento de dispositivos e fornece visibilidade e controle robustos sobre dispositivos conectados via celular. ### Pergunta: A Zscaler Cellular exige mudanças extensas na infraestrutura existente? ### Resposta: Não, a solução pode se integrar perfeitamente ao seu ambiente de IoT, sem exigir grandes mudanças na sua infraestrutura. Para fornecer conectividade segura entre seus dispositivos móveis e a rede, basta instalar e habilitar o SIM. ### Pergunta: Preciso instalar software nos meus dispositivos para usar a Zscaler Cellular? ### Resposta: Não, a Zscaler Cellular é uma solução sem agentes. Os dispositivos usam SIMs da Zscaler para direcionar o tráfego com segurança para a Zero Trust Exchange, sem necessidade de software adicional. ### Pergunta: Como a Zscaler Cellular proporciona ROI em segurança? ### Resposta: Ao proteger dispositivos conectados via celular com uma arquitetura zero trust contínua, a Zscaler Cellular aumenta a segurança, simplifica o gerenciamento e elimina o risco de movimentação lateral. Isso leva a custos mais eficientes e valor operacional por meio de um único serviço. ### Título: Zscaler IA: revolucionando a segurança cibernética para empresas ### Descrição: Adote a GenAI com segurança com a Zscaler IA. Evite perda de dados, ataques com tecnologia de IA e ameaças contra sistemas de IA com segurança cibernética avançada para sua empresa ### URL: https://www.zscaler.com/br/products-and-solutions/zscaler-ai ### Pergunta: O que é segurança de IA? ### Resposta: A segurança de IA combina princípios de cibersegurança com salvaguardas exclusivas de sistemas de IA para proteger algoritmos, modelos e dados de treinamento contra adulteração ou uso indevido. O objetivo é garantir a precisão, a confidencialidade e a integridade dos dados, além de evitar violações que colocam ativos ou operações sigilosas em risco. Uma segurança de IA sólida ajuda as empresas a construir confiança e resiliência em suas operações orientadas por IA. ### Pergunta: Quais são as ameaças mais comuns à segurança de IA? ### Resposta: A IA apresenta riscos únicos que exigem medidas de segurança robustas para proteger a IA e seus sistemas associados, incluindo: - **Dados de treinamento envenenados:** distorcendo saídas de IA com dados falsos. - **Inversão de modelo:** extração de informações sigilosas de conjuntos de treinamento. - **Roubo de dados:** exploração de sistemas de IA para roubar dados privados. - **Roubo de propriedade intelectual:** cópia ou engenharia reversa de modelos de IA. ### Pergunta: Quais são as principais tecnologias de segurança de IA? ### Resposta: A segurança de IA depende de diversas tecnologias essenciais para proteger sistemas e dados: - **A proteção de dados** garante que os dados de treinamento permaneçam precisos e seguros contra exposição ou adulteração. - **A autenticação robusta** usa controles de identidade e acesso para bloquear usuários não autorizados. - **A detecção de ameaças** identifica anomalias no uso de dados ou modelos de IA para detectar riscos precocemente. - **O monitoramento contínuo** permite respostas em tempo real a vulnerabilidades ou ataques. - **A governança do modelo de IA** estabelece políticas para desenvolvimento ético e responsabilidade. - **A resposta a incidentes** descreve procedimentos para detectar e abordar violações de forma eficaz. - **A governança e a conformidade da IA** garantem a adesão a regulamentações como GDPR, CCPA e AI Act. ### Título: SASE zero trust da Zscaler: arquitetura para nuvem e dispositivos móveis ### Descrição: A SASE zero trust da Zscaler fornece acesso de privilégio mínimo para equipes de trabalho, dispositivos, cargas de trabalho e parceiros de negócios em escritórios gerenciados. ### URL: https://www.zscaler.com/br/products-and-solutions/secure-access-service-edge-sase ### Pergunta: Como a SASE zero trust difere das soluções de segurança de rede tradicionais? ### Resposta: A SASE zero trust redefine a segurança da rede integrando recursos de Security Service Edge (SSE) orientados por IA com a SD-WAN zero trust. Ao contrário das SD-WANs tradicionais, que dependem de roteamento complexo e dispositivos adicionais, a SD-WAN zero trust é responsável por conectar e proteger usuários e locais sem sobreposição de roteamento ou inconsistências de políticas. Ela garante gerenciamento simplificado de filiais, segurança robusta e proteção contínua em infraestruturas distribuídas. ### Pergunta: Quais são os principais componentes de uma arquitetura SASE? ### Resposta: A SASE combina tecnologias essenciais de rede e segurança em uma estrutura disponibilizada na nuvem. Ela inclui [rede de longa distância definida por software (SD-WAN)](/products-and-solutions/zero-trust-sd-wan) para conectividade, Secure Web Gateway (SWG) para segurança web, agente de segurança de acesso à nuvem (CASB) para proteção na nuvem, acesso à rede zero trust (ZTNA) para controles de acesso e prevenção contra perda de dados (DLP) para proteger dados sigilosos. ### Pergunta: O que devo procurar ao avaliar provedores de SASE? ### Resposta: Ao avaliar provedores de SASE, concentre-se em soluções que integrem recursos robustos de SSE, como SWG, CASB e ZTNA, com funcionalidades poderosas de SD-WAN. Busque capacidade de dimensionamento, facilidade de implantação e integração perfeita com serviços na nuvem e estruturas zero trust. O provedor ideal deve oferecer desempenho comprovado, detecção de ameaças orientada por IA e gerenciamento centralizado para visibilidade e controle consistentes em redes distribuídas. ### Título: Zscaler Traffic Capture: acesso direto ao conteúdo de tráfego ### Descrição: Aproveite as vantagens da solução de captura de pacotes baseada na nuvem da Zscaler Traffic Capture para investigar, analisar de forma forense e detectar ameaças de segurança. ### URL: https://www.zscaler.com/br/products-and-solutions/traffic-capture ### Pergunta: O que é captura de pacotes e por que ela é usada? ### Resposta: A tecnologia de captura de pacotes (PCAP) captura e analisa pacotes de rede. Profissionais de segurança e pesquisadores de ameaças usam esses dados de pacotes em análises forenses, investigações de incidentes, revisão de falsos positivos, testes de assinaturas de ameaças e garantia de conformidade. ### Pergunta: Como funciona a captura de pacotes? ### Resposta: A captura de pacotes (PCAP) intercepta e registra pacotes de dados que trafegam por uma rede em tempo real. Os arquivos PCAP contêm endereços IP, dados de cabeçalho de pacote de rede, cabeçalhos de solicitação e possivelmente de resposta HTTP e conteúdo associado a uma correspondência de critério de política específica. Um administrador pode limitar o volume de dados capturados por política correspondente, bem como controlar a frequência de captura. # Guia completo de perguntas frequentes da empresa Explore categorias detalhadas de perguntas frequentes abrangendo a visão geral da empresa Zscaler, produtos e soluções, além de integrações de parceiros. Essas páginas abordam perguntas comuns para ajudar você a entender melhor as ofertas, recursos e colaborações da Zscaler. ### Título: Perguntas frequentes sobre a Zscaler | Respostas sobre nossa empresa, soluções e serviços ### Descrição: Tem dúvidas sobre a Zscaler? Descubra tudo o que você precisa saber sobre nossa empresa, soluções de segurança na nuvem, serviços e como transformamos experiências digitais. ### URL: https://www.zscaler.com/br/learn/company-faq ### Pergunta: O que a Zscaler faz? ### Resposta: [A Zscaler](/) fornece a tecnologia e a experiência para orientar e proteger organizações em suas jornadas de transformação digital. Nós as ajudamos a migrar de modelos de infraestrutura de rede e segurança baseados em dispositivos, substituindo os gateways tradicionais de entrada e saída por serviços modernos na nuvem criados para empresas atuais. Por fim, permitimos que os nossos clientes aproveitem com segurança a agilidade, inteligência e capacidade de dimensionamento da nuvem. ### Pergunta: Quando a Zscaler foi fundada? ### Resposta: A Zscaler foi fundada e incorporada em 2007. ### Pergunta: Quantos funcionários a Zscaler tem? ### Resposta: A Zscaler tem mais de 8 mil funcionários em todo o mundo. ### Pergunta: Quando a Zscaler se tornou uma empresa pública? ### Resposta: A Zscaler fez sua oferta pública de ações (IPO) em março de 2018, e está listada na bolsa de valores Nasdaq com o símbolo ZS. Veja mais informações em nossa página de [relação com investidores](https://ir.zscaler.com/?_ga=2.33030717.2004434462.1579553587-442786369.1551915755&_gac=1.253939450.1576267951.CjwKCAiAis3vBRBdEiwAHXB29Jfk9GQMylD9ALfsT4u3BeVCU0ev_sO6DRogiBh-_EM09XkK1bC5QBoCttMQAvD_BwE). ### Pergunta: Onde a Zscaler está sediada? ### Resposta: A sede global da Zscaler fica na Califórnia. Seu endereço comercial é: 120 Holger Way San José, CA 95134 Para ver outros escritórios nossos, visite nossa página [Fale Conosco](/company/contact). ### Pergunta: Quais prêmios e reconhecimentos do setor a Zscaler obteve? ### Resposta: A Zscaler foi nomeada uma líder no Gartner Magic Quadrant para Secure Web Gateways 10 vezes consecutivas. Em 2021, a Gartner definiu a Security Service Edge, uma nova categoria que inclui SWG e, desde então, reconheceu a Zscaler como uma líder no [Gartner Magic Quadrant para Security Service Edge](/gartner-magic-quadrant-security-service-edge-sse) em 2022, 2023, 2024 e 2025. [Veja mais dos relatórios mais recentes de analistas e reconhecimentos do setor](/company/analyst-reports). ### Pergunta: Quantos clientes a Zscaler tem? ### Resposta: [Quase 8.000 clientes em todo o mundo](/customers) já confiaram na Zscaler para ajudá-los a migrar com segurança para a nuvem, incluindo agências governamentais, instituições de ensino e empresas de diversos setores. Temos orgulho de atender 35% das empresas listadas na Forbes Global 2000 e cerca de 45% das empresas listadas na Fortune 500, o que nos torna líderes de mercado em todos os setores. ### Pergunta: Quais setores a Zscaler atende? ### Resposta: A Zscaler atende a uma gama diversificada de setores no mundo todo, incluindo tecnologia, saúde, finanças, varejo, energia e manufatura. Nossas soluções contam com a confiança de empresas globais líderes em setores como petróleo e gás, alimentos e bebidas, vestuário e cuidados pessoais, ajudando organizações em praticamente todas as áreas a melhorar a segurança, a conectividade e a produtividade. ### Pergunta: A Zscaler tem um programa de parceiros? ### Resposta: A Zscaler valoriza as parcerias com empresas líderes em tecnologia, integradores de sistemas, organizações de serviços, entre outras, que podem ajudar a atender às necessidades de transformação dos clientes da Zscaler. [Visite a página do programa de parceiros da Zscaler](/partners) para saber mais. ### Pergunta: Como entro em contato com o suporte da Zscaler? ### Resposta: Os administradores podem fazer login no portal administrativo da Zscaler, navegar até a página de registro de incidentes e abrir um incidente de suporte. Essa é a maneira mais rápida e eficaz de obter ajuda. [Consulte este artigo de ajuda](https://help.zscaler.com/contact-support) para conhecer mais maneiras de entrar em contato com o suporte da Zscaler, incluindo links do portal administrativo específicos de produtos e números de telefone de suporte regional. ### Pergunta: Que volume de tráfego a nuvem da Zscaler processa? ### Resposta: Diariamente, a nuvem da Zscaler processa [mais de 500 bilhões de transações](https://threatlabz.zscaler.com/cloud-insights/cloud-activity-dashboard) e aplica mais de 25 bilhões de políticas. Isso se traduz em mais de 165 milhões de ameaças bloqueadas por dia, em média, ou mais de 60 bilhões por ano. ### Pergunta: A tecnologia da Zscaler é patenteada? ### Resposta: Sim, a Zscaler já obteve mais de 200 [patentes](/legal/patents), e tem muitas outras pendentes. ### Pergunta: O que é a Zscaler Zero Trust Exchange? ### Resposta: A [Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte)™ é uma plataforma nativa da nuvem que estabelece conexões diretas e seguras com base no princípio de acesso de privilégio mínimo, no qual nenhum usuário ou aplicativo é considerado inerentemente confiável. A confiança é construída com base na identidade do usuário, bem como no contexto, como sua localização, a postura de segurança do dispositivo, o conteúdo acessado e o aplicativo solicitado. Por ser disponibilizada como um serviço na nuvem, não há hardware para comprar ou gerenciar, e ela está sempre atualizada. A Zero Trust Exchange compreende: - [Operações de segurança]() - [Proteção contra ameaças cibernéticas](/products-and-solutions/cyberthreat-protection) - [Segurança de dados](/products-and-solutions/data-security) - [Zero trust para filiais e nuvem](/products-and-solutions/zero-trust-branch-and-cloud) ### Pergunta: Qual é o modelo de preços da Zscaler Zero Trust Exchange? ### Resposta: A Zscaler Zero Trust Exchange usa um modelo de preços baseado em assinatura, adaptado às necessidades de uma organização. Os custos são baseados no número necessário de usuários, na escala de implantação, nos recursos complementares selecionados e em outros fatores. Essa abordagem flexível garante que as organizações paguem apenas pelos serviços de que precisam, com opções de preços baseadas no consumo para oferecer capacidade de dimensionamento conforme os requisitos evoluem. Saiba mais em nossa página de [preços e planos](/pricing-and-plans). ### Pergunta: O que é o Zscaler Internet Access? ### Resposta: [O Zscaler Internet Access](/products-and-solutions/zscaler-internet-access)™ é uma solução de Security Service Edge (SSE) nativa da nuvem, baseada em uma década de liderança em Secure Web Gateways. Oferecido como uma plataforma SaaS expansível da maior plataforma de segurança do mundo, ele substitui soluções de segurança de rede legadas para impedir ataques avançados e prevenir perdas de dados com uma abordagem abrangente que combina zero trust e IA para oferecer: - Secure web gateway (SWG) - Cloud Access Security Broker (CASB) - Prevenção contra perda de dados (DLP) - Firewall na nuvem e IPS - Sandbox - Navegador Zero Trust - Monitoramento da experiência digital O Zscaler Internet Access faz parte da plataforma abrangente da Zscaler Zero Trust Exchange. ### Pergunta: O que é o Zscaler Private Access? ### Resposta: [O Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ é a plataforma de acesso à rede zero trust (ZTNA) mais implantada do mundo. Ele oferece aos usuários acesso rápido, seguro e direto a aplicativos, serviços e dispositivos de OT privados, eliminando os acessos não autorizados e a movimentação lateral com segmentação de usuário para aplicativo com tecnologia de IA e políticas sensíveis ao contexto. Como um serviço nativo da nuvem, o ZPA pode ser implantado em poucas horas para substituir VPNs legadas e ferramentas de acesso remoto, como VDIs. O Zscaler Private Access faz parte da plataforma abrangente da Zscaler Zero Trust Exchange. ### Pergunta: Qual é a diferença entre Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA)? ### Resposta: [O Zscaler Internet Access](/products-and-solutions/zscaler-internet-access)™ (ZIA) protege o acesso de usuário a recursos da web, inspecionando e filtrando o tráfego, aplicando políticas e fornecendo visibilidade das atividades na web. [O Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA) é uma solução de acesso à rede de zero trust (ZTNA) que oferece acesso seguro e zero trust a aplicativos privados sem expô-los à internet aberta, eliminando a necessidade de VPNs. ### Pergunta: O que é a Zscaler Digital Experience? ### Resposta: [A Zscaler Digital Experience](/products-and-solutions/zscaler-digital-experience-zdx)™ (ZDX) ajuda as equipes de TI e suporte técnico a garantir experiências digitais ideais para todos os usuários. Ao monitorar o desempenho de dentro dos dispositivos dos usuários, em todas as redes e em aplicativos SaaS, na nuvem ou em data centers, a ZDX e seu Copilot com tecnologia de IA ajudam a TI a identificar, isolar e resolver rapidamente problemas em dispositivos, redes ou aplicativos que causam experiências digitais insatisfatórias. A Zscaler Digital Experience faz parte da plataforma abrangente da Zscaler Zero Trust Exchange. ### Pergunta: O que é o Zscaler Deception? ### Resposta: [O Zscaler Deception](/products-and-solutions/deception-technology)™ é uma abordagem mais eficaz para a detecção direcionada de ameaças. Ele funciona implantando iscas semelhantes a documentos legítimos, credenciais, aplicativos, estações de trabalho, chatbots de IA, entre outros em seu ambiente. Quando invasores acessam qualquer uma dessas iscas, um alarme silencioso alerta sua equipe de segurança, e seu SOC pode então usar telemetria para estudar o comportamento do invasor, rastrear ameaças na rede ou bloquear o acesso. O Zscaler Deception é integrado nativamente à Zscaler Zero Trust Exchange, tornando-o rápido e fácil de implantar e operacionalizar. Com a ascensão dos ataques baseados em identidade, o Zscaler Deception se torna uma abordagem pragmática para detectar usuários comprometidos, reduzir os riscos da superfície de ataque e impedir ataques de alto risco operados por humanos. ### Pergunta: A Zscaler oferece pacotes de serviços? ### Resposta: A Zscaler oferece pacotes que atendem a uma ampla variedade de necessidades dos clientes. Muitas organizações iniciam suas jornadas de transformação na nuvem sobrepondo os serviços da Zscaler aos seus dispositivos de gateway para sanar as brechas de segurança de usuários móveis e da nuvem. Outras começam protegendo os aplicativos internos no data center e na nuvem ao mesmo tempo em que disponibilizam o acesso para usuários remotos sem continuar dependendo de tecnologias de VPN. Saiba mais em nossa página de [preços e planos](/pricing-and-plans). ### Pergunta: A Zscaler oferece uma solução híbrida? ### Resposta: A plataforma da [Zscaler Zero Trust Exchange](/products/secure-access-service-edge) é uma arquitetura 100% baseada na nuvem que se dimensiona dinamicamente de acordo com a demanda e foi criada sob medida para um mundo que prioriza a nuvem e a mobilidade. Para as empresas que precisam de um agente local, oferecemos opções de implantação do Private Service Edge (borda de serviço privado), que estão sempre sincronizadas com a nuvem da Zscaler. ### Pergunta: A Zscaler oferece um teste gratuito ou demonstração? ### Resposta: A Zscaler oferece demonstrações personalizadas, adaptadas às necessidades e desafios específicos da sua organização. Essas demonstrações interativas apresentam os principais recursos da Zscaler Zero Trust Exchange, incluindo o [Zscaler Internet Access](/products-and-solutions/zscaler-internet-access)™ (ZIA), o [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA) e outras soluções. Elas fornecem insights sobre cenários de implantação, integração com sistemas existentes e como a Zscaler aprimora a segurança, o desempenho e a experiência de usuário para aplicativos, cargas de trabalho e usuários remotos. [Solicite uma demonstração aqui](/custom-product-demo). ### Pergunta: A Zscaler oferece soluções para segurança no trabalho remoto? ### Resposta: Sim, a Zscaler oferece soluções líderes do setor para segurança no trabalho remoto por meio da plataforma Zscaler Zero Trust Exchange™. [O Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA) oferece acesso remoto seguro e contínuo a aplicativos, enquanto o [Zscaler Internet Access](/products-and-solutions/zscaler-internet-access)™ (ZIA) protege os usuários contra ameaças da internet. Essas soluções garantem conectividade segura para os usuários, independentemente da localização, dispositivo ou rede. ### Pergunta: Quais são os benefícios de migrar de uma VPN tradicional para a Zscaler? ### Resposta: Migrar para a Zscaler elimina a complexidade e os riscos de segurança das VPNs tradicionais. O [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA) oferece acesso seguro e direto a aplicativos sem expor as redes internas, reduzindo a superfície de ataque. Ele melhora o desempenho com capacidade de dimensionamento dinâmica e baseada na nuvem, e simplifica a experiência de usuário com acesso mais rápido e integrado, ideal para empresas modernas que priorizam a segurança zero trust. ### Pergunta: Onde posso saber mais sobre a plataforma e os produtos da Zscaler? ### Resposta: [Confira a nossa página de recursos](/resources) para pesquisar nossa biblioteca de resumos de soluções, documentos técnicos, fichas técnicas, estudos de caso e muito mais. ### Pergunta: A Zscaler tem uma comunidade ou fórum de clientes? ### Resposta: Clientes, usuários e parceiros podem se juntar aos mais de 250.000 membros da [Comunidade Zenith](https://community.zscaler.com/s/). Essa base de conhecimento aberta e colaborativa é um ponto central para fazer e responder perguntas, discutir problemas e soluções, além de encontrar tutoriais técnicos, dicas, notícias e mais. Novos membros podem [se registrar aqui](https://community.zscaler.com/zenith/s/login/SelfRegister). ### Pergunta: A Zscaler oferece treinamentos e certificações? ### Resposta: A Zscaler oferece uma ampla variedade de treinamentos e certificações para parceiros e clientes. Criamos a Zscaler Cyber Academy para ajudar profissionais de segurança a desenvolver habilidades para liderar iniciativas de zero trust em suas organizações com a Zero Trust Exchange. [Visite a Zscaler Cyber Academy](/zscaler-cyber-academy) para saber mais sobre nossos cursos e como começar. ### Pergunta: A Zscaler oferece treinamentos e certificações para administradores? ### Resposta: A Zscaler oferece cursos de treinamento e programas de certificação para administradores por meio da Zscaler Cyber Academy. Esses programas incluem roteiros de aprendizagem como o Zscaler for Users - Administrator (EDU 200) e o Zscaler Digital Experience Operationalization (EDU 310), que culminam em exames de certificação projetados para validar a proficiência na plataforma da Zscaler e nas principais soluções. [Visite a Zscaler Cyber Academy](/zscaler-cyber-academy) para saber mais sobre nossos cursos e como começar. ### Pergunta: O que é a Zscaler ThreatLabz? ### Resposta: [A Zscaler ThreatLabz](https://threatlabz.zscaler.com/) é uma equipe global de pesquisa de ameaças com a missão de proteger os clientes contra ameaças cibernéticas avançadas. Composta por mais de 100 especialistas em segurança com décadas de experiência em rastreamento de agentes maliciosos, engenharia reversa de malware, análise de comportamento e ciência de dados, a equipe opera ininterruptamente para identificar e prevenir ameaças emergentes usando insights de mais de 500 trilhões de sinais diários da Zscaler Zero Trust Exchange. A ThreatLabz acompanha a evolução de vetores, campanhas e grupos de ameaças emergentes, contribuindo com descobertas e insights importantes sobre vulnerabilidades de dia zero, incluindo IOCs e TTPs ativos de criminosos, malwares, famílias de ransomware, campanhas de phishing e mais. A ThreatLabz apoia o compartilhamento de informações do setor e desempenha um papel fundamental no desenvolvimento de soluções de segurança de alto nível na Zscaler. Veja [as pesquisas mais recentes sobre ameaças da ThreatLabz](/blogs/security-research) no blog da Zscaler. ### Pergunta: A Zscaler participa de eventos do setor? ### Resposta: Executivos e especialistas da Zscaler participam de eventos focados em cibersegurança e transformação digital em todo o mundo. Para as últimas notícias sobre eventos, [visite nossa página de eventos](/events) ou [acompanhe-nos no LinkedIn](https://www.linkedin.com/company/zscaler). ### Pergunta: O que é o Zenith Live? ### Resposta: Zenith Live é o principal evento mundial dedicado à transformação digital segura e zero trust. Reunimos os participantes com líderes do setor para palestras esclarecedoras, workshops práticos e sessões exclusivas sobre as últimas inovações em redes seguras, IA, zero trust e mais. [Visite nossa página do Zenith Live](https://reg.zenithlive.com/) para saber mais sobre as datas e locais dos próximos eventos. ### Pergunta: A Zscaler pode ser integrada a infraestruturas de segurança existentes? ### Resposta: Nenhum fornecedor aborda individualmente todas as facetas da cibersegurança ou do zero trust. Por isso, a Zscaler possui integrações nativas com mais de 150 parceiros de tecnologia, incluindo líderes de mercado em diversos segmentos. Em outras palavras, é altamente provável que a Zscaler se integre a quaisquer soluções de segurança existentes em seu ambiente. [Visite nossa página de integrações de parceiros](/partners/technology) para obter uma lista completa de nossos parceiros de tecnologia e integrações. ### Pergunta: A Zscaler pode ser implantada em ambientes governamentais? ### Resposta: Sim, a Zscaler está totalmente equipada para atender a requisitos governamentais. Ela oferece suporte a implantações autorizadas pelo FedRAMP e está em conformidade com outros padrões de segurança governamentais para oferecer arquiteturas zero trust para agências federais, estaduais e locais. Isso garante comunicação segura, integração dimensionável na nuvem e adesão a rígidas regulamentações de conformidade. [Confira nossa visão geral completa de conformidade](/compliance/overview) para saber mais. ### Pergunta: A Zscaler oferece acesso seguro a aplicativos legados? ### Resposta: Sim, a Zscaler oferece acesso seguro a aplicativos legados por meio da plataforma Zero Trust Exchange™. Ao utilizar o [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA), os usuários obtêm conectividade remota segura a aplicativos legados locais sem a necessidade de VPNs, garantindo que os princípios modernos de segurança possam proteger os sistemas tradicionais. ### Pergunta: A Zscaler oferece suporte a fluxos de trabalho DevOps? ### Resposta: Sim, a Zscaler oferece suporte a fluxos de trabalho de DevOps, protegendo arquiteturas nativas da nuvem e ambientes em contêineres. O [Zscaler Microsegmentation](/products-and-solutions/microsegmentation) e o [Zscaler Zero Trust Gateway](/products-and-solutions/zero-trust-cloud) oferecem acesso seguro, reduzem superfícies de ataque e ajudam a automatizar a aplicação de políticas para que as equipes de DevOps possam se concentrar na agilidade sem comprometer a segurança. ### Pergunta: A Zscaler oferece suporte à segurança de dispositivos móveis? ### Resposta: Sim, a Zscaler fornece segurança robusta para dispositivos móveis por meio do Zscaler Cellular, que fornece conectividade dimensionável e segura para dispositivos móveis e de IoT conectados por celular. Baseado na Zero Trust Exchange™, ele aplica políticas granulares, segmenta dispositivos, garante acesso de privilégio mínimo e fornece visibilidade centralizada. Com integração perfeita à infraestrutura de telecomunicações, a Zscaler simplifica o gerenciamento ao mesmo tempo em que oferece conectividade global e segurança otimizada. ### Pergunta: A Zscaler oferece suporte 24 horas por dia, 7 dias por semana, e resposta a incidentes? ### Resposta: Sim, a Zscaler fornece suporte 24 horas por dia, 7 dias por semana, e resposta a incidentes para garantir o máximo tempo de atividade e resolução rápida de problemas. Nossa equipe de suporte global e ferramentas líderes do setor estão disponíveis para ajudar os clientes a lidar com incidentes de segurança, otimizar suas implantações de zero trust e manter a continuidade dos negócios 24 horas por dia. [Visite a central de suporte da Zscaler](https://help.zscaler.com/contact-support) para obter uma lista de portais de suporte e números de contato de suporte por telefone. ### Título: Perguntas frequentes sobre produtos e soluções da Zscaler | Insights de cibersegurança ### Descrição: Explore as perguntas frequentes da Zscaler sobre produtos e soluções de cibersegurança. Saiba como ajudamos a proteger sua organização com tecnologia de ponta. ### URL: https://www.zscaler.com/br/learn/products-and-solution-faq ### Pergunta: O que é Zscaler Cyberthreat Protection e como funciona? ### Resposta: [A Zscaler Cyberthreat Protection](/products-and-solutions/cyberthreat-protection) protege contra malware avançado, ransomware, phishing e ataques de dia zero. Ela utiliza detecção de ameaças orientada por IA, inspeção de tráfego em tempo real e sandbox para identificar e bloquear atividades maliciosas. A inteligência sobre ameaças integrada e a análise comportamental impulsionam a defesa proativa para manter usuários, aplicativos e dados seguros em todos os ambientes. ### Pergunta: Como a Zscaler protege contra ataques de ransomware e phishing? ### Resposta: A plataforma da Zscaler protege contra ransomware e phishing usando [detecção de ameaças com tecnologia de IA](/learn/ai-and-cybersecurity), inspeção de tráfego em tempo real e filtragem avançada de URL para bloquear links maliciosos, ataques por e-mail e cargas de ransomware antes que cheguem aos usuários. Ela também utiliza sandbox e análise comportamental para detectar e mitigar ameaças emergentes. ### Pergunta: O que é a Zscaler Advanced Threat Protection? ### Resposta: [A Zscaler Advanced Threat Protection](/products-and-solutions/advanced-threat-protection) é uma solução disponibilizada na nuvem que protege contra ameaças cibernéticas sofisticadas, incluindo malware, ransomware, phishing e ataques de dia zero. Ela utiliza detecção de ameaças orientada por IA, sandbox, análise de tráfego em tempo real e outras técnicas avançadas para identificar e bloquear atividades maliciosas, garantindo segurança holística para usuários, dispositivos e aplicativos. ### Pergunta: O que é a Zscaler ThreatLabz? ### Resposta: [A Zscaler ThreatLabz](https://threatlabz.zscaler.com/) é uma equipe global de especialistas em segurança, pesquisadores e engenheiros dedicados à busca por ameaças, à análise do cenário global de ameaças e ao desenvolvimento de recursos avançados de proteção. A ThreatLabz protege milhares de organizações com pesquisas contínuas sobre ameaças e análises comportamentais, além de pesquisa e desenvolvimento de novos módulos protótipos para proteção avançada contra ameaças. A equipe também realiza auditorias de segurança e compartilha pesquisas com o setor para promover uma internet mais segura. ### Pergunta: A Zscaler Cyberthreat Protection pode ser integrada às infraestruturas de segurança existentes? ### Resposta: A Zscaler Cyberthreat Protection integra-se perfeitamente via API e é interoperável com as principais soluções de SIEM, SOAR, EDR e identidade. Isso permite que as organizações aprimorem sua postura de segurança sem interromper as operações, garantindo detecção consistente de ameaças, fluxos de trabalho simplificados e aplicação unificada de políticas em ambientes de segurança novos e antigos. ### Pergunta: O que é a Zscaler Zero Trust Exchange e como ela funciona? ### Resposta: A Zscaler Zero Trust Exchange é uma plataforma nativa da nuvem que oferece uma arquitetura zero trust como serviço. Ela atua como uma central inteligente para fornecer comunicações seguras entre quaisquer tipos de ativos, oferecendo zero trust para as equipes de trabalho, filiais e nuvens dos clientes. A Zero Trust Exchange controla o acesso aos recursos de TI com base no contexto e no risco e aplica o princípio do acesso de privilégio mínimo.[Saiba mais sobre a Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte). ### Pergunta: Como a Zscaler Zero Trust Exchange difere de VPNs e firewalls tradicionais? ### Resposta: Ao contrário das arquiteturas baseadas em perímetro, desenvolvidas com VPNs e firewalls, a Zscaler Zero Trust Exchange desvincula a segurança e a conectividade da rede. Ela estende o acesso diretamente aos recursos de TI com base na política de negócios, sem estender a rede a pessoas ou ativos. Essa abordagem minimiza a superfície de ataque, eliminando IPs públicos, impede o comprometimento por meio da inspeção completa do tráfego criptografado em larga escala, impede a movimentação lateral por meio do acesso direto ao aplicativo e bloqueia a perda de dados em todos os canais de vazamento de dados.[Saiba mais sobre a plataforma](/products-and-solutions/zero-trust-exchange-zte). ### Pergunta: A Zscaler Zero Trust Exchange pode ser integrada às soluções de segurança e negócios existentes? ### Resposta: A Zscaler Zero Trust Exchange integra-se perfeitamente com soluções de segurança e negócios de provedores líderes como CrowdStrike, Okta, AWS e Microsoft. Ela oferece suporte à federação de identidade e ao logon único para aprimorar os controles de acesso e o gerenciamento de usuários, além de complementar a detecção e a resposta de terminais para oferecer segurança zero trust de ponta a ponta. A Zscaler também oferece suporte a acesso seguro a aplicativos de ERP essenciais aos negócios, como SAP, e pode otimizar plataformas de colaboração, como o Zoom. ### Pergunta: A Zscaler pode ajudar com acesso remoto seguro sem uma VPN? ### Resposta: Sim, a plataforma nativa da nuvem Zero Trust Exchange nativa da Zscaler pode fornecer acesso remoto seguro sem VPN. A plataforma conecta usuários autorizados e outras entidades diretamente a aplicativos com base no contexto e no risco, oferecendo controles de acesso granulares sem retorno de tráfego ou extensão do acesso à rede. Isso elimina a latência e o risco associados a VPNs e arquiteturas centradas em rede. [Saiba mais sobre o acesso remoto seguro](/products-and-solutions/secure-remote-access). ### Pergunta: Quais são os principais benefícios de implementação da Zscaler Zero Trust Exchange? ### Resposta: A [Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte) reduz o risco empresarial por meio de uma arquitetura zero trust que supera as vulnerabilidades de arquiteturas baseadas em perímetro, construídas com firewalls e VPNs. A plataforma elimina o custo e a complexidade de produtos de rede e segurança legados por meio de uma arquitetura fácil de gerenciar e disponibilizada na nuvem. Ela aprimora a agilidade dos negócios, aumentando a produtividade dos usuários e capacitando as organizações a adotar a transformação digital com segurança. [Saiba mais sobre a plataforma](/products-and-solutions/zero-trust-exchange-zte). ### Pergunta: O que é o Zscaler Internet Access e como ele funciona? ### Resposta: [O Zscaler Internet Access](/products-and-solutions/zscaler-internet-access) é a solução Security Service Edge (SSE) mais implantada do mundo, oferecendo acesso rápido e seguro à internet, roteando todo o tráfego de usuários pela Zscaler Zero Trust Exchange. Ele inspeciona o tráfego em busca de ameaças, aplica políticas de segurança e previne a perda de dados, garantindo acesso seguro à internet e aos aplicativos sem a necessidade de dispositivos de rede tradicionais. [Saiba mais sobre o ZIA](/products-and-solutions/zscaler-internet-access). ### Pergunta: Como o ZIA difere dos Secure Web Gateways tradicionais? ### Resposta: O Zscaler Internet Access (ZIA) se diferencia dos Secure Web Gateways tradicionais por oferecer [proteção com tecnologia de IA](/products-and-solutions/zscaler-ai) a partir da maior nuvem de segurança do mundo: como uma solução totalmente nativa da nuvem, desenvolvida em uma arquitetura zero trust, o ZIA oferece inspeção em linha de todo o tráfego de internet e SaaS. Ao contrário dos dispositivos de rede legados, o ZIA escala globalmente para inspecionar todo o tráfego dos usuários, protegendo o acesso à internet e aos aplicativos sem fazer retorno do tráfego pelos data centers. Ele simplifica o gerenciamento e oferece proteção mais rápida e abrangente. [Saiba mais sobre o ZIA](/products-and-solutions/zscaler-internet-access). ### Pergunta: Como o ZIA lida com a inspeção de SSL e a privacidade de dados? ### Resposta: O Zscaler Internet Access executa inspeção total de tráfego em TLS/SSL em larga escala para detectar ameaças ocultas sem prejudicar o desempenho. Ele protege a privacidade dos dados com políticas flexíveis, criptografia em escala e controles de acesso baseados em funções. Dados sigilosos nunca são armazenados, garantindo a conformidade com os regulamentos de privacidade. A arquitetura nativa da nuvem do ZIA oferece uma inspeção de tráfego eficiente sem afetar a experiência de usuário. [Saiba mais sobre a ZIA](/products-and-solutions/zscaler-internet-access). ### Pergunta: Como o ZIA evita a perda de dados? ### Resposta: O Zscaler Internet Access (ZIA) previne a perda de dados por meio de recursos [avançados de prevenção contra perda de dados ](/products-and-solutions/data-loss-prevention)(DLP) que inspecionam todo o tráfego dos usuários em tempo real, incluindo o tráfego criptografado. Ele identifica dados sigilosos, aplica políticas de conformidade e bloqueia compartilhamentos ou transferências não autorizados para destinos não autorizados. Sua arquitetura nativa da nuvem garante proteção contínua sem afetar o desempenho. [Saiba mais sobre o ZIA](/products-and-solutions/zscaler-internet-access). ### Pergunta: Contra quais ameaças o ZIA protege? ### Resposta: O Zscaler Internet Access (ZIA) protege contra uma ampla gama de ameaças, incluindo [malware](/resources/security-terms-glossary/what-is-malware), [ransomware](/resources/security-terms-glossary/what-is-ransomware), [phishing](/resources/security-terms-glossary/what-is-phishing), [ameaças persistentes avançadas](https://zpedia/what-are-advanced-persistent-threats-apts) ([APTs](https://zpedia/what-are-advanced-persistent-threats-apts)) e ataques de dia zero. Ele inspeciona todo o tráfego, incluindo dados criptografados em TLS/SSL, em tempo real, para bloquear conteúdo malicioso. Seus recursos de inteligência sobre ameaças e sandbox garantem defesa proativa contra ameaças em evolução. [Saiba mais sobre o ZIA](/products-and-solutions/zscaler-internet-access). ### Pergunta: O que é o Zscaler Private Access? ### Resposta: O Zscaler Private Access (ZPA) é uma solução de acesso à rede zero trust (ZTNA) que conecta usuários com segurança a aplicativos privados com base na identidade e no contexto, sem expor os aplicativos à internet. O ZPA elimina a necessidade de VPNs, reduz a superfície de ataque, melhora a experiência de usuário e simplifica o gerenciamento de rede e acesso para equipes de TI. [Saiba mais sobre o ZPA](/products-and-solutions/zscaler-private-access). ### Pergunta: Como o ZPA implementa o acesso à rede zero trust (ZTNA)? ### Resposta: O Zscaler Private Access (ZPA) implementa o acesso à rede zero trust (ZTNA) conectando usuários diretamente a aplicativos privados com base em políticas de identidade e negócios, sem colocar os usuários na rede. Os aplicativos ficam ocultos atrás da plataforma Zscaler Zero Trust Exchange, tornando-os invisíveis para a internet. Conexões de dentro para fora entre usuários autenticados e aplicativos autorizados garantem que os IPs nunca sejam expostos. [Saiba mais sobre o ZPA](/products-and-solutions/zscaler-private-access). ### Pergunta: O ZPA pode funcionar sem uma VPN? ### Resposta: O Zscaler Private Access (ZPA) substitui VPNs conectando usuários com segurança a aplicativos privados por meio de uma arquitetura zero trust exclusiva e nativa da nuvem. Sua abordagem de zero trust baseada na identidade simplifica o gerenciamento de TI, ao mesmo tempo em que oferece acesso remoto mais rápido e seguro. [Saiba mais sobre o ZPA](/products-and-solutions/zscaler-private-access). ### Pergunta: O ZPA é uma boa alternativa às VPNs tradicionais? ### Resposta: O Zscaler Private Access (ZPA) conecta usuários a aplicativos com segurança sem expor a rede, tornando-se uma alternativa atraente à VPN. O ZPA foi desenvolvido com base nos princípios de zero trust para lidar com as vulnerabilidades operacionais e de segurança das VPNs, oferecendo uma solução mais segura e intuitiva para empresas modernas. Ao contrário das VPNs, o ZPA elimina o retorno do tráfego, reduz a latência, impede a movimentação lateral e tem escala global. [Saiba mais sobre o ZPA](/products-and-solutions/zscaler-private-access). ### Pergunta: Qual é a diferença entre ZPA e ZIA? ### Resposta: A diferença entre o Zscaler Private Access (ZPA) e o Zscaler Internet Access (ZIA) é que o ZPA fornece acesso seguro e zero trust a aplicativos privados sem VPNs, enquanto o ZIA protege o acesso à internet e a aplicativos SaaS inspecionando o tráfego em busca de ameaças e aplicando políticas. Juntos, eles oferecem acesso zero trust holístico e seguro para usuários e aplicativos em qualquer lugar. ### Pergunta: Quais recursos de segurança de dados a Zscaler oferece? ### Resposta: [A Zscaler Data Security ](/products-and-solutions/data-security)oferece prevenção abrangente contra perda de dados em tráfego em linha, ambientes na nuvem e terminais. Utilizando técnicas avançadas de classificação orientadas por IA e uma política unificada, ele protege perfeitamente contra riscos representados por IA generativa, comportamentos acidentais dos usuários e exfiltração maliciosa de dados. [Saiba mais](/products-and-solutions/data-security). ### Pergunta: Como a Zscaler garante a conformidade com regulamentações de privacidade de dados como o GDPR? ### Resposta: A Zscaler garante a conformidade com as normas de privacidade de dados, como GDPR, fornecendo segurança de dados em tempo real, incluindo DLP avançada. Ela aplica políticas para impedir acesso ou transferências não autorizadas de dados, oferece registros e relatórios detalhados para auditorias e garante a privacidade dos usuários analisando o tráfego sem armazenar dados sigilosos. [Saiba mais sobre a conformidade com o GDPR](/products-and-solutions/gdpr-compliance). ### Pergunta: Quais são os principais recursos das soluções de prevenção contra perda de dados (DLP) da Zscaler? ### Resposta: A Zscaler DLP oferece inspeção em tempo real de todo o tráfego em SSL para evitar perda de dados. Ela utiliza políticas com reconhecimento de conteúdo para identificar e proteger dados sigilosos, bloquear compartilhamentos ou transferências não autorizados e garantir a conformidade com os requisitos regulatórios. Nossa arquitetura zero trust nativa da nuvem oferece segurança de dados dimensionável, eficiente e integrada. [Saiba mais sobre o Zscaler DLP](/products-and-solutions/data-loss-prevention). ### Pergunta: Como a Zscaler protege dados em aplicativos e serviços na nuvem? ### Resposta: A Zscaler fornece proteção avançada para aplicativos na nuvem e IA generativa por meio de inspeção em tempo real em linha, incluindo tráfego em TLS/SSL. Controles granulares de políticas oferecem visibilidade e gerenciamento completos sobre TI invisível e acesso. Para dados em repouso em ambientes SaaS e IaaS, a Zscaler utiliza APIs para identificar e mitigar riscos como compartilhamento indevido, exfiltração de dados e configurações incorretas, garantindo um gerenciamento abrangente da postura. [Saiba mais](/products-and-solutions/data-security). ### Pergunta: A solução de segurança de dados da Zscaler pode ser personalizada para necessidades organizacionais específicas? ### Resposta: A Zscaler Data Security aplica políticas flexíveis e com foco em conteúdo que priorizam a proteção de dados sigilosos e a conformidade regulatória em todos os canais de dados, em qualquer local. As organizações podem personalizar políticas com base nas funções dos usuários, tipos de dados e fluxos de trabalho da empresa. O design nativo da nuvem da plataforma oferece adaptabilidade e capacidade de dimensionamento para atender a requisitos de segurança exclusivos. [Saiba mais](/products-and-solutions/data-security). ### Pergunta: O que é a plataforma de SSE da Zscaler? ### Resposta: A plataforma de Security Service Edge (SSE) da Zscaler é uma solução nativa da nuvem que fornece acesso seguro a aplicativos e dados, além de proteção contra ameaças cibernéticas. Por meio de uma arquitetura zero trust exclusiva e dimensionável, ela oferece acesso consistente e seguro à internet, acesso privado a aplicativos e proteção avançada de dados para usuários, dispositivos e locais. [Saiba mais sobre o Zscaler SSE](/products-and-solutions/security-service-edge-sse). ### Pergunta: Como a Zscaler integra SWG, CASB e ZTNA? ### Resposta: A Zscaler integra [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker)e [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) em uma plataforma de SSE nativa da nuvem, oferecendo segurança integrada em acessos à internet, SaaS e aplicativos privados. Essa abordagem unificada simplifica o gerenciamento, aprimora a capacidade de dimensionamento e garante a aplicação consistente de políticas, proporcionando às organizações uma solução de segurança eficiente e abrangente. [Saiba mais sobre a SSE da Zscaler](/products-and-solutions/security-service-edge-sse). ### Pergunta: A Zscaler é considerada uma provedora completa de SSE? ### Resposta: A Zscaler oferece uma plataforma de SSE abrangente e nativa da nuvem que integra recursos essenciais de segurança, como [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access)e [FWaaS,](/resources/security-terms-glossary/what-is-firewall-as-a-service) com o gerenciamento da experiência digital (DEM) para ajudar a manter o desempenho no ambiente. Com arquitetura dimensionável e aplicação unificada de políticas, a Zscaler garante acesso seguro e contínuo a aplicativos e dados, sendo consistentemente reconhecida como líder no mercado de Security Service Edge. [Saiba mais sobre a SSE da Zscaler](/products-and-solutions/security-service-edge-sse). ### Pergunta: O que torna a Zscaler diferente de outros fornecedores de SSE? ### Resposta: A SSE, conforme definida pela Gartner, garante que usuários autorizados tenham acesso seguro, baseado em identidade e políticas, a aplicativos aprovados de internet, SaaS e privados. A Zscaler leva esse conceito adiante com o Zero Trust Everywhere, permitindo que os clientes estendam os benefícios da SSE e unifiquem a segurança entre usuários, filiais e nuvens. ### Pergunta: A Zscaler pode proteger aplicativos SaaS e cargas de trabalho na nuvem? ### Resposta: A Zscaler protege aplicativos SaaS e cargas de trabalho na nuvem por meio da plataforma Zero Trust Exchange, que protege o acesso, inspeciona dados em tempo real e impede a movimentação lateral. Ao aplicar políticas para bloquear ameaças e acessos não autorizados, ao mesmo tempo em que protege informações sigilosas, ela oferece segurança abrangente em ambientes multinuvem e SaaS. [Saiba mais](/products-and-solutions/zero-trust-cloud). ### Pergunta: Como o tráfego é roteado pela nuvem da Zscaler? ### Resposta: O tráfego é roteado pela nuvem da Zscaler usando métodos como o agente Zscaler Client Connector, arquivos PAC e túneis GRE/IPsec/DTLS. Essas técnicas garantem conectividade segura direcionando o tráfego dos usuários por meio de Zscaler Service Edges para aplicação de políticas de segurança. A Zscaler também é compatível com opções de bypass para aplicativos específicos quando necessário. ### Pergunta: O que é o Zscaler Client Connector? ### Resposta: [O Zscaler Client Connector](/products-and-solutions/zscaler-client-connector) é um agente de terminais leve que conecta dispositivos à plataforma Zscaler Zero Trust Exchange. Ele garante segurança ininterrupta, roteando o tráfego pela Zscaler para inspeção, aplicando políticas e protegendo o acesso a aplicativos web e privados. Operando em todos os dispositivos, ele oferece proteção consistente sem a necessidade de VPNs ou configurações complexas. ### Pergunta: Onde estão localizados os data centers da Zscaler? ### Resposta: A Zscaler opera mais de 160 data centers globalmente, estrategicamente localizados nas principais regiões para oferecer conexões de baixa latência e capacidade de dimensionamento perfeita. Esses data centers formam a espinha dorsal da Zscaler Zero Trust Exchange, garantindo acesso rápido e seguro para usuários independentemente da localização e permitindo uma aplicação consistente de segurança em todo o mundo. [Veja o mapa dos data centers da Zscaler](https://trust.zscaler.com/zscaler.net/data-center-map). ### Pergunta: Como a Zscaler garante baixa latência? ### Resposta: A Zscaler garante baixa latência por meio de sua plataforma distribuída globalmente e alimentada por IA, roteando o tráfego dos usuários para o data center mais próximo para conexões rápidas. O emparelhamento com centenas de parceiros nos principais pontos de troca de tráfego reduz a distância até os aplicativos, proporcionando desempenho ideal, capacidade de dimensionamento e acesso confiável e de alta velocidade para usuários ao redor do mundo. ### Pergunta: Quais opções de implantação a Zscaler oferece para ambientes híbridos? ### Resposta: As soluções da Zscaler priorizam a nuvem e estão disponíveis em ambientes populares de nuvem pública e GovCloud. Para organizações que precisam de flexibilidade para implantação em data centers locais por questões de conformidade regulatória ou outros motivos, há soluções disponíveis em formatos adequados. ### Pergunta: Como proteger equipes de trabalho híbridas ou remotas? ### Resposta: A proteção eficaz de equipes de trabalho híbridas ou remotas começa com o Zscaler for Users, nativo da nuvem, que fornece acesso seguro e baseado em identidade a aplicativos sem a necessidade de VPNs. A Zscaler garante segurança consistente inspecionando todo o tráfego, bloqueando ameaças e aplicando políticas, permitindo acesso rápido e contínuo para usuários em qualquer local e dispositivo. [Saiba mais](/products-and-solutions/secure-remote-access). ### Pergunta: Qual é a melhor maneira de proteger funcionários remotos? ### Resposta: A proteção mais eficaz para funcionários remotos é o Zscaler for Users, que fornece acesso seguro e baseado em identidade a aplicativos sem depender de VPNs. Ao inspecionar todo o tráfego em tempo real, aplicar políticas de segurança granulares e bloquear ameaças, a Zscaler garante experiências seguras e integradas para funcionários remotos em qualquer lugar. [Saiba mais](/products-and-solutions/secure-your-users). ### Pergunta: Como o zero trust ajuda a proteger usuários remotos? ### Resposta: O zero trust ajuda a proteger usuários remotos, garantindo acesso baseado em identidade a aplicativos, eliminando a exposição da rede. A Zscaler verifica continuamente a confiança do usuário e do dispositivo, bloqueia a movimentação lateral e inspeciona todo o tráfego em busca de ameaças. Essa abordagem fornece conexões diretas e seguras aos recursos, aprimorando a segurança e proporcionando uma experiência perfeita para usuários remotos. [Saiba mais](/products-and-solutions/secure-remote-access). ### Pergunta: Por que a VPN não é adequada para a segurança do trabalho remoto? ### Resposta: As VPNs são inadequadas para segurança no trabalho remoto, pois concedem acesso excessivamente amplo à rede, aumentando o risco de ataques cibernéticos e movimentação lateral. Elas geram retorno do tráfego, causando latência e uma experiência insatisfatória para os usuários. Ao contrário das soluções de zero trust modernas, como a Zscaler, as VPNs carecem de controles granulares e não protegem contra ameaças avançadas em ambientes de trabalho híbridos. [Saiba mais](/cxorevolutionaries/insights/truth-about-vpns-why-they-are-network-tools-not-security-solutions). ### Pergunta: Como posso aplicar políticas de segurança consistentes em equipes distribuídas? ### Resposta: Os aplicativos privados são o coração das suas operações, mas conceder confiança inerente a usuários locais aumenta o risco devido ao acesso com excesso de privilégios. Para limitar os riscos, é crucial aplicar o acesso de privilégio mínimo para todos os usuários, incluindo aqueles no escritório ou no local. A opção mais segura e dimensionável para uma empresa distribuída é uma solução de acesso à rede zero trust (ZTNA) baseada na nuvem. ### Pergunta: Como posso modernizar a conectividade de filiais com segurança? ### Resposta: Modernize com segurança a conectividade das filiais com a plataforma Zscaler Zero Trust Exchange, substituindo soluções legadas de MPLS, SD-WAN e VPN por acesso direto e seguro à internet e a aplicativos na nuvem. A Zscaler oferece segurança integrada, desempenho otimizado e aplicação de políticas na nuvem, garantindo conectividade perfeita e reduzindo custos e riscos de movimentação lateral para filiais. ### Pergunta: Qual é a diferença entre SD-WAN e MPLS para redes de fábricas? ### Resposta: A diferença entre SD-WAN e MPLS para redes de fábricas está na flexibilidade e na eficiência de custos. A SD-WAN oferece acesso direto à internet, conectividade otimizada na nuvem e gerenciamento centralizado, reduzindo custos e complexidade. O MPLS, por sua vez, é caro e menos adaptável. A SD-WAN é mais adequada para fábricas modernas que precisam de conectividade dimensionável, segura e ágil. ### Pergunta: Como proteger dispositivos de IoT e OT em fábricas inteligentes? ### Resposta: Proteja dispositivos de IoT e OT em fábricas inteligentes com uma abordagem zero trust. A Zscaler OT/IoT Segmentation isola dispositivos, impede a movimentação lateral e aplica políticas granulares. Desenvolvida em uma plataforma nativa da nuvem, ela monitora continuamente o tráfego em busca de ameaças e fornece acesso seguro aos aplicativos, protegendo sistemas críticos enquanto reduz riscos e garante a continuidade operacional. ### Pergunta: Qual é o melhor modelo de segurança para redes de filiais distribuídas? ### Resposta: O modelo de segurança mais eficaz para redes de filiais distribuídas é a abordagem zero trust com a Zscaler Zero Trust Exchange. Ela substitui arquiteturas em estrela legadas, protegendo o acesso direto à internet e à nuvem com proteção integrada contra ameaças e aplicação de políticas. A plataforma da Zscaler reduz custos, simplifica as operações e aprimora o desempenho em todas as filiais. [Saiba mais](/products-and-solutions/zero-trust-branch). ### Pergunta: Por que a SASE é importante para fábricas modernas? ### Resposta: A estrutura de Secure Access Service Edge (SASE) é importante para fábricas modernas, pois integra rede e segurança em um modelo disponibilizado na nuvem, oferecendo conectividade segura e eficiente para dispositivos de IoT e OT. A SASE permite que fábricas e ambientes distribuídos reduzam suas superfícies de ataque, apliquem políticas zero trust consistentes e garantam resiliência operacional. ### Pergunta: Qual é a maneira mais segura de adotar uma estratégia multinuvem? ### Resposta: A maneira mais segura de adotar uma estratégia multinuvem é implementar uma arquitetura zero trust que controle o acesso e proteja as cargas de trabalho em todos os ambientes. Usar uma solução como a Zscaler para aplicar políticas baseadas na identidade de cargas de trabalho, isolar aplicativos e inspecionar o tráfego em tempo real garante comunicação segura e aplicação consistente de políticas em implantações multinuvem. ### Pergunta: Qual é a diferença entre uma abordagem zero trust e firewalls/VPNs? ### Resposta: Os firewalls tradicionais concedem ampla confiança em nível de rede, o que facilita inerentemente a movimentação lateral de ameaças. Uma arquitetura zero trust elimina esse risco ao nunca expor endereços IP de cargas de trabalho, tornando-os indetectáveis e isolando-os efetivamente de acessos não autorizados. ### Pergunta: Como proteger o tráfego entre AWS, Azure e GCP? ### Resposta: Tráfego seguro entre AWS, Azure e GCP implementando segmentação zero trust de cargas de trabalho. A plataforma da Zscaler isola cargas de trabalho, aplica políticas baseadas em identidade e inspeciona todo o tráfego entre nuvens para evitar acessos não autorizados e movimentação lateral. Isso garante uma comunicação segura em ambientes multinuvem, mantendo o desempenho e a capacidade de dimensionamento de aplicativos. ### Pergunta: Por que a segmentação de cargas de trabalho é importante em ambientes na nuvem? ### Resposta: A segmentação da cargas de trabalho é importante na nuvem porque o isolamento impede a movimentação lateral e reduz o “raio de ação” das ameaças. A microssegmentação da Zscaler aplica políticas baseadas em identidade que restringem a comunicação das cargas de trabalho somente ao necessário. Isso reduz as superfícies de ataque, fortalece a segurança e garante a conformidade, ao mesmo tempo que simplifica o gerenciamento em nuvens dinâmicas e distribuídas. ### Pergunta: Como posso simplificar o gerenciamento de segurança multinuvem? ### Resposta: A maneira mais segura de simplificar o gerenciamento de segurança multinuvem é com uma plataforma unificada que aplique políticas consistentes, monitore o tráfego e proteja as cargas de trabalho em todos os ambientes na nuvem. Soluções como a Zscaler Zero Trust Cloud integram princípios de zero trust, fornecendo visibilidade e controle centralizados, ao mesmo tempo que reduzem a complexidade e garantem segurança robusta para estratégias multinuvem. ### Pergunta: Como posso proteger ferramentas de IA como ChatGPT e Copilot na empresa? ### Resposta: As empresas podem proteger a adoção de ferramentas de IA públicas, como ChatGPT e Microsoft Copilot, com a Zscaler GenAI Security para obter visibilidade total, controle granular e proteção de dados robusta para ferramentas de IA sancionadas e paralelas. Com a Zscaler, as empresas reduzem os riscos de conformidade, evitam violações de dados de IA e se concentram em concretizar todo o potencial de produtividade da IA. ### Pergunta: Quais são os riscos de segurança da IA generativa no trabalho? ### Resposta: A IA generativa introduz vários riscos de segurança no trabalho, incluindo a IA paralela (uso de ferramentas não autorizadas), e cria riscos de conformidade e segurança devido a práticas pouco claras de tratamento de dados. Sem controles adequados, dados sigilosos ou proprietários compartilhados com ferramentas de IA são frequentemente irrecuperáveis, expondo as organizações a vazamentos permanentes de dados e violações regulatórias. Esses riscos destacam a necessidade crítica de implementar salvaguardas mais sólidas para proteger os dados e garantir a conformidade. [Saber mais](/products-and-solutions/securing-generative-ai). ### Pergunta: Como monitorar e controlar o uso de aplicativos de IA na minha empresa? ### Resposta: Monitore e controle o uso de aplicativos de IA com controles de segurança na nuvem que mostram todos os aplicativos de IA em uso, avisos e tendências de uso de IA. A Zscaler rastreia centenas de aplicativos importantes de IA e adiciona dezenas a cada mês, garantindo uma cobertura abrangente e atualizada, tudo pronto para uso, proporcionando visibilidade de IA sem complicações. ### Pergunta: O que é governança de IA e por que ela é importante? ### Resposta: A governança de IA garante que os sistemas de IA sejam usados de forma segura e ética em toda a empresa. É fundamental evitar o uso incorreto de dados, cumprir com os requisitos regulatórios e mitigar os riscos de segurança. A governança de IA eficaz protege informações sigilosas e evita penalidades, ao mesmo tempo que permite a adoção responsável da IA em todos os sistemas onde a IA opera. ### Pergunta: Como posso proteger dados sigilosos contra o uso indevido de IA? ### Resposta: Proteja dados sigilosos contra o uso indevido de IA implementando controles de acesso robustos, inspeção de tráfego em tempo real e medidas avançadas de prevenção contra perda de dados (DLP). O monitoramento de interações de IA em busca de compartilhamentos não autorizados de dados, prompts maliciosos/sigilosos e conteúdo tóxico garantem a conformidade, mitigam riscos e protegem informações sigilosas ao adotar e usar soluções de IA. [Saiba mais](/products-and-solutions/securing-generative-ai). ### Pergunta: Qual é a diferença entre DLP e CASB? ### Resposta: A diferença entre DLP e CASB está em suas áreas de foco. A DLP impede o compartilhamento não autorizado de dados sigilosos entre dispositivos e redes, enquanto o CASB protege o uso de aplicativos na nuvem com controles de acesso e proteção contra ameaças. Plataformas integradas como a Zscaler combinam ambos para oferecer segurança abrangente de dados e segurança na nuvem. ### Pergunta: Como posso evitar a perda de dados em aplicativos e dispositivos na nuvem? ### Resposta: Evite a perda de dados em aplicativos e dispositivos na nuvem com tecnologias avançadas de prevenção contra perda de dados (DLP) que inspecionam o tráfego, monitoram a atividade dos usuários e aplicam políticas de segurança granulares. Essas ferramentas identificam e bloqueiam o compartilhamento não autorizado de informações sigilosas. Soluções como a Zscaler fornecem proteção em tempo real para proteger dados e garantir a conformidade regulatória ### Pergunta: Quais ferramentas ajudam a proteger dados sigilosos em aplicativos SaaS? ### Resposta: Proteja dados sigilosos em aplicativos SaaS com prevenção avançada contra perda de dados (DLP), inspeção de tráfego em tempo real e controles de acesso granulares. Soluções como o Zscaler SaaS Security Posture Management (SSPM) monitoram fluxos de dados, detectam compartilhamentos não autorizados e aplicam políticas de conformidade, garantindo a adoção e o uso seguros de plataformas SaaS empresariais. ### Pergunta: Como posso detectar TI paralela e aplicativos não autorizados? ### Resposta: Detecte TI paralela e aplicativos não autorizados usando ferramentas que oferecem visibilidade profunda do tráfego de rede, uso de aplicativos e atividade na web. Essas soluções identificam aplicativos não autorizados e avaliam os riscos associados em tempo real. Plataformas como a Zscaler podem ajudar a aplicar políticas, bloquear aplicativos de risco e garantir a conformidade em toda a sua organização. [Saiba mais sobre como gerenciar TI paralela](/blogs/product-insights/8-recommendations-how-manage-shadow-it). ### Pergunta: Como posso aplicar políticas de proteção de dados de forma consistente? ### Resposta: Aplique consistentemente políticas de proteção de dados com uma plataforma de segurança centralizada que monitora o tráfego, aplica regras uniformes entre usuários, dispositivos e locais e bloqueia o compartilhamento não autorizado de dados. Uma solução como a plataforma da Zscaler integra inspeção de tráfego em tempo real com aplicação de políticas, permitindo que as organizações protejam dados sigilosos e permaneçam em conformidade em diversos ambientes. ### Pergunta: Como a Zscaler ajuda a reduzir as cargas de trabalho do SecOps? ### Resposta: A Zscaler ajuda a reduzir a carga de trabalho do SecOps reunindo dados de todas as ferramentas de segurança de uma organização, agrupando problemas relacionados, priorizando aqueles que precisam ser corrigidos primeiro e oferecendo respostas em tempo real por meio de sua plataforma orientada por IA. Ela consolida funções de segurança essenciais, simplifica fluxos de trabalho e reduz a intervenção manual, permitindo que as equipes se concentrem em tarefas críticas. Com visibilidade e relatórios centralizados, a Zscaler simplifica as operações de segurança em ambientes complexos. ### Pergunta: Como a Zscaler ajuda as organizações a reduzir riscos e aplicar controles de segurança quando os dados de ativos estão espalhados, duplicados ou incompletos entre diferentes fontes e equipes? ### Resposta: Ao desduplicar e unificar dados de ativos de todas as fontes, a Zscaler ajuda as organizações a criar um inventário de ativos abrangente e preciso, conhecido como “registro de ouro”. Essa visibilidade permite identificar rapidamente ativos inseguros, aplicar políticas consistentes de segurança e conformidade e fechar proativamente as brechas de segurança até que todos os ativos atendam aos padrões exigidos. ### Pergunta: Como a Zscaler ajuda as organizações a concentrar suas descobertas de segurança para remediar rapidamente exposições que representam riscos comerciais reais? ### Resposta: Ao consolidar exposições de todas as ferramentas de segurança e priorizá-las com base no contexto de negócios, na explorabilidade ativa e nos controles de segurança existentes, o portfólio da Zscaler Security Operations ajuda as organizações a obter clareza sobre os riscos reais. Fluxos de trabalho automatizados permitem uma correção eficiente, reduzindo descobertas críticas em até 80% e acelerando significativamente a correção de riscos comerciais reais. ### Pergunta: Como o Zscaler Data Fabric for Security permite operações de segurança mais eficazes? ### Resposta: O Zscaler Data Fabric for Security conecta ferramentas distintas para descobrir ameaças que outras soluções não detectam. Ao agregar e correlacionar dados da Zscaler e de mais de 150 fontes terceirizadas, ele ajuda as organizações a harmonizar informações em todo o seu ambiente e reduzir o “ruído” de ferramentas isoladas. A exposição de ativos, os insights sobre vulnerabilidades e os dados de risco em tempo real são combinados automaticamente em uma visão abrangente, dando às equipes insights imediatos, práticos e altamente contextualizados para agir rapidamente, eliminar brechas de segurança e permanecer protegidos sem depender de ferramentas de BI atualizadas manualmente ou de data lakes internos. ### Pergunta: Como programas integrados de gerenciamento de exposição e gerenciamento de ameaças podem diminuir o risco cibernético? ### Resposta: As abordagens tradicionais de operações de segurança (SecOps) são insuficientes devido à fragmentação de dados, à falta de insights contextuais e à priorização ineficaz de vulnerabilidades críticas. A combinação do gerenciamento proativo de vulnerabilidades com a resposta a ameaças em tempo real proporciona uma abordagem unificada e baseada em riscos que reduz o risco cibernético e aumenta o ROI. [De acordo com a Gartner](/campaign/transform-secops-with-proactive-exposure-management), "Até 2028, as organizações que detalharem os dados do SOC com informações sobre exposição aprimorarão a avaliação de ameaças e acelerarão a resposta a incidentes, reduzindo a frequência e o impacto dos ataques cibernéticos em 50%.” ### Título: Perguntas frequentes sobre integrações de tecnologia da Zscaler | Soluções de segurança integradas ### Descrição: Obtenha respostas para perguntas frequentes sobre integrações de tecnologia da Zscaler. Saiba como a Zscaler funciona de maneira simples com as principais plataformas para oferecer maior segurança e conectividade. ### URL: https://www.zscaler.com/br/learn/partner-integrations-faq ### Pergunta: A Zscaler se integra à Okta ou a outros provedores de identidade como Azure AD ou Ping? ### Resposta: Sim, a Zscaler mantém integrações com todos os principais provedores de identidade (IdPs), incluindo Okta, Microsoft Entra, Ping e muitos outros. Consulte [a lista completa de parceiros de identidade](/partners/technology/identity) para saber mais. ### Pergunta: Como a Zscaler aplica controles de acesso baseados em usuário por meio de logon único (SSO)? ### Resposta: Todas as transações que passam pela Zscaler são autenticadas (por meio da integração de IdP usando SAML ou OIDC para autenticar usuários individuais), e os atributos de identidade de usuário e de associação ao grupo podem ser considerados nas decisões de política. ### Pergunta: A Zscaler pode oferecer suporte ao provisionamento de SCIM e otimizar o gerenciamento do ciclo de vida do usuário? ### Resposta: Sim, a Zscaler oferece suporte e recomenda que os clientes usem o SCIM 2.0 para provisionamento de usuários e gerenciamento do ciclo de vida. O SCIM é aceito por vários parceiros de identidade, incluindo Okta, Microsoft Entra e Ping. Parceiros de governança de identidade, como SailPoint e Saviynt, também utilizam SCIM. ### Pergunta: A Zscaler pode ser integrada com vários IdPs simultaneamente? ### Resposta: Sim, as organizações podem configurar vários IdPs de acordo com suas necessidades. Mais informações estão disponíveis [neste artigo](https://help.zscaler.com/zia/about-identity-providers). ### Pergunta: A Zscaler pode aplicar acesso condicional ou restrições geográficas com base em atributos de IdP? ### Resposta: A Zscaler delega a autenticação ao IdP de um cliente, que pode fornecer acesso condicional. A Zscaler aceita o uso de atributos de IdP personalizados, bem como a capacidade de executar verificações de postura no nível do dispositivo para tomar decisões de políticas. ### Pergunta: A Zscaler pode ser integrada com ferramentas de SIEM como Splunk ou Sentinel para análise em tempo real? ### Resposta: Sim, a Zscaler mantém uma ampla variedade de integrações de SIEM. Consulte [a lista completa de parceiros de SIEM da Zscaler](/partners/technology/operations#siem) para saber mais. ### Pergunta: Que tipos de dados de log a Zscaler fornece para plataformas de SIEM externas? ### Resposta: Todos os produtos da Zscaler criam logs detalhados com centenas de metadados. Esses logs podem ser enviados diretamente para SIEMs de terceiros usando o protocolo de registro do sistema (syslog) e/ou HTTPS. ### Pergunta: Como os logs da Zscaler podem otimizar os fluxos de trabalho de inteligência sobre ameaças e resposta a incidentes? ### Resposta: A capacidade de executar descriptografia de TLS/SSL em escala permite que a Zscaler forneça insights exclusivos sobre ameaças. Os logs são aprimorados em tempo real usando metadados de ameaças coletados pela plataforma Zscaler Zero Trust Exchange™. ### Pergunta: A Zscaler pode disparar alertas de SIEM em tempo real para categorias de ameaças? ### Resposta: Sim, a Zscaler pode enviar logs de várias maneiras e também pode enviar alertas usando email/webhooks para o SIEM. ### Pergunta: Como a Zscaler normaliza e protege dados de log para integração com ferramentas de terceiros? ### Resposta: Os formatos de log da Zscaler são totalmente personalizáveis, e mantemos integrações existentes com todos os principais fornecedores de SIEM, com suporte nativo de normalização. ### Pergunta: Como a Zscaler se integra com ferramentas de gerenciamento de dispositivos móveis (MDM) como Intune ou Jamf? ### Resposta: Ferramentas de MDM são usadas para instalar o agente Zscaler Client Connector em terminais gerenciados, bem como para enviar configurações para oferecer suporte à adoção de aplicativos, com uma experiência de usuário final sem intervenção humana. ### Pergunta: A Zscaler consegue diferenciar entre dispositivos de propriedade corporativa e não gerenciados (BYOD) em integrações de MDM? ### Resposta: Sim, o agente Zscaler Client Connector captura vários sinais dos dispositivos dos usuários que permitem distinguir entre terminais de propriedade da empresa e dispositivos pessoais (BYOD). ### Pergunta: A Zscaler pode aplicar controles de acesso granulares com base na postura do dispositivo ou no status de conformidade? ### Resposta: Sim, as integrações com parceiros de tecnologia de terminais permitem que a plataforma da Zscaler aplique controles de acesso granulares. Consulte [a lista completa de parceiros de tecnologia de terminais da Zscaler](/partners/technology/endpoint) para saber mais. ### Pergunta: A Zscaler oferece suporte à integração com plataformas de EDR como CrowdStrike ou SentinelOne? ### Resposta: Sim, a Zscaler integra-se com vários parceiros de detecção e resposta de terminais (EDR) e detecção e resposta estendida (XDR). Consulte [a lista completa de parceiros de EDR/XDR da Zscaler](/partners/technology/endpoint) para saber mais. ### Pergunta: Como a Zscaler detecta e diferencia entre dispositivos gerenciados e não gerenciados? ### Resposta: O agente Zscaler Client Connector captura vários sinais dos dispositivos dos usuários que permitem distinguir entre terminais de propriedade da empresa e dispositivos pessoais (BYOD). ### Pergunta: A Zscaler pode inspecionar tráfego em ambientes nativos da nuvem, como VPCs da AWS ou VNets do Azure? ### Resposta: Sim, a microssegmentação da Zscaler permite a inspeção e o bloqueio do tráfego leste-oeste em ambientes nativos da nuvem, como VPCs da AWS e VNets do Azure. Agentes baseados em host aplicam políticas de zero trust granulares entre cargas de trabalho, fornecendo visibilidade aos fluxos de tráfego e sugerindo automaticamente regras de segmentação. Isso reduz a superfície de ataque e ajuda a evitar a movimentação lateral em ambientes de nuvem e híbridos. ### Pergunta: Como a Zscaler oferece suporte a arquiteturas de nuvem híbrida ou multinuvem (por exemplo, AWS, Azure, GCP)? ### Resposta: A Zscaler integra perfeitamente ambientes na nuvem e locais com a plataforma da Zscaler por meio de conectores. O Branch Connector/Data Center Connector direciona cargas de trabalho privadas locais para a nuvem da Zscaler; o Cloud Connector manipula o tráfego de cargas de trabalho na AWS, Azure e GCP; e o App Connector direciona o tráfego da nuvem da Zscaler para aplicativos privados. Juntos, eles garantem conectividade segura e orientada por políticas em diversas infraestruturas. ### Pergunta: A Zscaler fornece acesso privado a aplicativos para cargas de trabalho hospedadas na AWS ou no Azure? ### Resposta: Sim, a Zscaler fornece acesso privado a aplicativos para cargas de trabalho hospedadas na AWS, Azure ou GCP por meio de App Connectors do ZPA, que são implantados adjacentes aos aplicativos de destino. Isso permite que usuários, dispositivos e outros aplicativos se conectem com segurança a recursos nesses ambientes de nuvem. ### Pergunta: A Zscaler oferece ferramentas de visibilidade ou monitoramento específicas para cargas de trabalho na nuvem? ### Resposta: Sim, o Zscaler Data Security Posture Management (DSPM) oferece visibilidade sobre a postura, as configurações e os riscos da carga de trabalho na nuvem em plataformas como AWS, Azure e GCP. O DSPM descobre e classifica automaticamente dados sigilosos, avalia configurações incorretas ou exposições, prioriza riscos e oferece correção guiada. Ele também mapeia continuamente a postura de conformidade e se integra à Zscaler DLP para proteger proativamente dados em repouso, em uso e em trânsito. ### Pergunta: A Zscaler pode interagir com Kubernetes ou ambientes em contêineres na nuvem? ### Resposta: A Zscaler pode interagir indiretamente com o Kubernetes ou ambientes em contêineres na nuvem. Embora a Zscaler não inspecione o tráfego dentro de ambientes em contêineres, ela pode enviar e receber tráfego de cargas de trabalho em execução no Kubernetes ou outras plataformas de contêiner na nuvem. ### Pergunta: Como a Zscaler se integra às plataformas de IoT e TO em todos os setores? ### Resposta: O Relatório de IoT da Zscaler mostra o inventário de dispositivos e os insights descobertos a partir do tráfego web não autenticado, com todos os dispositivos não autenticados classificados automaticamente. Esse relatório fornece insights sobre o tráfego de IoT da sua organização, o número de dispositivos (incluindo por localização), os tipos de dispositivos, os aplicativos aos quais se conectam, os destinos do tráfego e mais. O relatório é atualizado a cada 6 horas para dispositivos ativos descobertos nas últimas 24 horas. [Veja todas as integrações de parceiros da Zscaler](/partners/technology). ### Pergunta: Quais integrações a Zscaler oferece nativamente para ambientes corporativos? ### Resposta: A Zscaler mantém integrações plug-and-play com diversos provedores líderes de soluções de nuvem, dados, terminais, identidade, rede e operações. Consulte [a lista completa de parceiros de integração da Zscaler](/partners/technology) para saber mais. ### Pergunta: As integrações da Zscaler podem ser testadas em um ambiente de sandbox antes de implementar em produção? ### Resposta: Todas as integrações listadas no site do [ecossistema de alianças de tecnologia](/partners/technology) da Zscaler são totalmente compatíveis e validadas pela Zscaler. Como parte desse processo, cada integração é desenvolvida e qualificada individualmente antes de ser disponibilizada publicamente. A Zscaler não oferece suporte nem endossa nenhuma integração que não esteja listada no site de parceiros do ecossistema tecnológico. ### Pergunta: A Zscaler funciona em conjunto com ferramentas de CASB ou DLP de outros fornecedores? ### Resposta: [O CASB](/products-and-solutions/cloud-access-security-broker-casb) e a [DLP unificada](/products-and-solutions/data-loss-prevention) da Zscaler são integrados nativamente à plataforma da Zscaler. A Zscaler também trabalha com diversos fornecedores líderes de CASB, DLP e outras soluções de segurança de dados para manter integrações robustas e funcionais. Consulte [a lista completa de parceiros de tecnologia do ecossistema de dados da Zscaler](/partners/technology#data) para saber mais. ### Pergunta: A Zscaler oferece um marketplace ou catálogo de parceiros de tecnologia? ### Resposta: Sim, um catálogo completo de integrações de parceiros da Zscaler, que inclui muitos provedores líderes de soluções de nuvem, dados, terminais, identidade, rede e operações está disponível publicamente na [página do ecossistema de alianças de tecnologia da Zscaler](/partners/technology). ### Pergunta: A Zscaler se integra com plataformas de SD-WAN como VMware ou Cisco Meraki? ### Resposta: Sim, a Zscaler mantém integrações plug-and-play com muitas das principais plataformas de SD-WAN. Consulte [a lista completa de parceiros de tecnologia de rede da Zscaler](/partners/technology#network) para saber mais. ### Pergunta: A Zscaler otimiza desvios seguros para redes corporativas distribuídas? ### Resposta: Sim, a Zscaler estabelece túneis seguros para acesso direto à internet por meio de pontos de presença (PoPs) de acesso à internet da Zscaler e integrações baseadas em API com os principais parceiros de tecnologia de SD-WAN. Consulte [a lista completa de parceiros de tecnologia de rede/SD-WAN da Zscaler](/partners/technology/network#network-sd-wan) para saber mais. ### Pergunta: A Zscaler pode inspecionar e proteger o tráfego leste-oeste em redes virtuais? ### Resposta: Sim, a Zscaler pode descriptografar e inspecionar tráfego em TLS/SSL leste-oeste para descobrir ameaças. A inspeção pode ser aplicada de forma ampla ou granular, com base em critérios como aplicativos ou usuários específicos, proporcionando aos administradores controle total sobre quando e onde a proteção é aplicada. Consulte [esta publicação do blog da Zscaler](/blogs/product-insights/prevent-compromise-private-applications-zpa-threat-inspection) para saber mais. ### Pergunta: Como a Zscaler se integra ao SOAR para resposta a incidentes? ### Resposta: A Zscaler integra-se às principais plataformas de orquestração, automação e resposta de segurança (SOAR) para ajudar as equipes do centro de operações de segurança (SOC) a aplicar e automatizar pesquisas de eventos, verificações de reputação e ações de bloqueio na Zscaler. Consulte [a lista completa de integrações de SOAR da Zscaler](/partners/technology/operations#soar) para saber mais. ### Pergunta: Os logs da Zscaler são compatíveis com análise forense? ### Resposta: Sim, os logs da Zscaler são compatíveis com análise forense. Os arquivos identificados como maliciosos são colocados em quarentena na nuvem da Zscaler e acessados pelas equipes de pesquisa da Zscaler. A perícia e a pesquisa em arquivos em quarentena são realizadas em uma cópia, não no arquivo original. Os clientes podem acessar arquivos em quarentena e dados forenses relacionados por meio da interface de administração do Zscaler Internet Access (ZIA) ou baixar uma cópia para análise. ### Pergunta: Quais ferramentas ajudam a Zscaler a monitorar atividades incomuns? ### Resposta: [A Zscaler Security Operations](), uma plataforma unificada de gerenciamento de vulnerabilidades e riscos, utiliza telemetria da maior nuvem de segurança em linha do mundo e de fontes terceirizadas, como a CrowdStrike, para avaliar riscos, detectar e conter violações. Por meio de monitoramento contínuo e insights baseados em IA, a plataforma pode identificar e bloquear imediatamente usuários comprometidos para evitar ataques bem-sucedidos. ### Pergunta: A Zscaler permite a detecção de ameaças em tempo real em fluxos de trabalho? ### Resposta: Se a política da Zscaler Sandbox estiver configurada para bloquear arquivos maliciosos conhecidos e um usuário tentar baixar um, o serviço notificará o usuário sobre a ação de bloqueio e a justificativa. A Zscaler Sandbox também registra transações em tempo real para facilitar a geração de relatórios. Os clientes recebem atualizações de segurança globais e em tempo real com base em trilhões de sinais diários e milhares de ameaças bloqueadas ativamente, com entrega quase instantânea de arquivos benignos conhecidos. ### Pergunta: A Zscaler oferece um marketplace de parceiros para integrações? ### Resposta: Não, a Zscaler não oferece um marketplace para integrações no momento. Todas as integrações de parceiros estão disponíveis publicamente na página do [ecossistema de alianças de tecnologia](/partners/technology) da empresa. ### Pergunta: Como a Zscaler colabora com MSSPs? ### Resposta: A Zscaler colabora com MSSPs fornecendo uma arquitetura de segurança nativa da nuvem que os ajuda a entregar soluções de segurança dimensionáveis e flexíveis aos seus clientes. Os MSSPs aproveitam o conjunto de serviços de segurança da Zscaler, incluindo acesso à rede zero trust (ZTNA) e proteção contra ameaças, para garantir uma cibersegurança robusta e acesso contínuo de usuário em equipes distribuídas. ### Pergunta: Quais integrações exclusivas de fornecedores a Zscaler oferece? ### Resposta: A Zscaler mantém mais de 200 integrações com mais de 100 parceiros. Para obter mais detalhes sobre o ecossistema de parceiros da Zscaler, consulte a [página do ecossistema de alianças de tecnologia](/partners/technology) da Zscaler. ### Pergunta: A Zscaler oferece suporte a implementações multitecnologia? ### Resposta: Sim, a Zscaler é compatível com implementações multitecnologia, integrando-se a um vasto ecossistema de parceiros de tecnologia em áreas como nuvem, dados, terminais, identidade, rede e operações. Essas colaborações habilitam interoperabilidade simples, oferecendo soluções escaláveis e seguras, adaptadas às diversas necessidades empresariais. Consulte a [página do ecossistema de alianças de tecnologia](/partners/technology) da Zscaler para mais detalhes. # Insights e atualizações: blogs da Zscaler Descubra insights de especialistas, tendências do setor e orientações práticas sobre cibersegurança, transformação digital e estratégias zero trust. Fique em dia com os blogs mais recentes dos líderes de pensamento da Zscaler. ### Título: Sobre a nova Security Service Edge da Gartner | Zscaler ### Descrição: Leia o primeiro artigo, de uma série de três, sobre a nova categoria de mercado da Gartner, a Security Service Edge (SSE) ### URL: https://www.zscaler.com/br/blogs/product-insights/what-you-need-know-about-gartner-s-new-security-service-edge ### Pergunta: Definição da Security Service Edge (SSE) ### Resposta: A Gartner introduziu uma nova categoria no mercado: a [Security Service Edge](https://www.zscaler.com/resources/security-terms-glossary/what-is-security-service-edge) (SSE). Embora tanto a SASE quanto a SSE ajudem a definir os requisitos necessários para uma plataforma de segurança na nuvem construída sob medida, existem diferenças importantes e perceptíveis entre ambas. A SSE é uma convergência dos principais serviços de segurança fornecidos a partir de uma plataforma de nuvem criada sob medida para essa finalidade. De acordo com a Gartner, a SSE abrange três serviços centrais: 1. O [Secure Web Gateway](https://www.zscaler.com/resources/security-terms-glossary/what-is-secure-web-gateway) ([SWG](https://www.zscaler.com/resources/security-terms-glossary/what-is-secure-web-gateway)) 2. O [Cloud Access Security Broker](https://www.zscaler.com/technology/cloud-access-security-broker-casb) ([CASB](https://www.zscaler.com/technology/cloud-access-security-broker-casb)) 3. O [Zero Trust Network Access](https://www.zscaler.com/resources/security-terms-glossary/what-is-zero-trust-network-access) ([ZTNA](https://www.zscaler.com/resources/security-terms-glossary/what-is-zero-trust-network-access)) [Leia mais aqui](/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge). ### Pergunta: Por que a Gartner está definindo a SSE, e por que agora? ### Resposta: É inegável que a força de trabalho moderna mudou muito, e que os usuários e aplicativos necessários para desempenhar efetivamente as responsabilidades profissionais estão mais distribuídos do que nunca. Essa mudança, acompanhada do aumento da latência, dos custos, da complexidade e das preocupações com a segurança leva as empresas a repensarem o que é necessário para sua adaptação a esta nova realidade. Hoje a utilização de serviços de segurança a partir de uma plataforma de nuvem é a melhor abordagem para as empresas que estão fazendo a transição para o digital, e é por isso que a SSE está no centro das atenções agora. [Leia mais aqui](/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge). ### Pergunta: Qual é a diferença entre SASE e SSE? ### Resposta: A [SASE é uma estrutura](https://www.zscaler.com/resources/security-terms-glossary/what-is-sase) identificada pela Gartner como a forma de conectar com segurança entidades, como usuários, sistemas e dispositivos terminais, a aplicativos e serviços quando suas localizações são distribuídas. O lado de rede da SASE inclui tecnologias, como SD-WAN, otimização da WAN, Qualidade de Serviço (QoS) e outros meios de melhorar a conectividade dos aplicativos na nuvem. A SSE, por sua vez, concentra-se em todos os serviços de segurança dentro da estrutura [SASE](https://www.zscaler.com/resources/security-terms-glossary/what-is-sase) que são necessários para conectar com segurança os usuários aos aplicativos na nuvem. [Saiba mais](/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge). ### Pergunta: Quais são as vantagens da SSE? ### Resposta: 1. Redução de riscos 2. Acesso zero trust 3. Experiência de usuário aprimorada 4. Vantagens da consolidação Baixe o [2021 Gartner® Hype Cycle™ for Cloud Security](https://info.zscaler.com/resources-report-2021-gartner-hype-cycle-for-cloud-security) para obter mais informações e fique atento às próximas atualizações da SSE. [Leia mais aqui.](/resources/security-terms-glossary/what-is-security-service-edge)