Framework de segurança...
... série de procedimentos, guias e melhores práticas para definir políticas e gerenciar controles de segurança. Traz benefícios como redução de custos, conformidade, padronização de linguagem, etc...
CIS Controls...
... conjunto de práticas defensivas recomendadas (básico, essencial e organizacional) focadas em inventário de ativos/software, proteção de dados e gestão de vulnerabilidades para evitar ataques cibernéticos.
NIST CSF...
... framework focado no aprimoramento das capacidades de prevenção, detecção e resposta a ataques, tem três partes: núcleo (identificar, proteger, detectar, responder, recuperar), perfil e camadas de implantação.
MITRE ATT&CK...
... base de conhecimento global que categoriza táticas e técnicas adversárias baseadas em observações do mundo real, usada para mapear defesas, caçar ameaças e realizar testes de invasão.
Security Scorecard...
... plataforma que avalia e monitora continuamente a classificação de segurança de organizações e terceiros, usando inteligência de ameaças e coletas ativas e passivas de dados.
Criptografia simétrica...
... técnica que usa uma única chave compartilhada tanto para encriptar, quanto decriptar dados; é rápida e simples, mas apresenta desafios na distribuição segura da chave. Exemplos: AES, DES, RC, etc.
Criptografia assimétrica...
... usa um par de chaves diferentes, uma pública para cifrar e uma privada para decifrar; resolve o problema de distribuição de chaves, mas exige maior processamento computacional. Exemplos: RSA, ECC, etc.
Função Hash...
... processo matemático que converte dados de tamanho variável em uma cadeia de caracteres de tamanho fixo (o hash), garantindo integridade, pois qualquer alteração na entrada muda o resultado; é unidirecional e usada em senhas de blockchain.
Padrões Wireless (WEP/WPA)...
... protocolos de segurança para redes sem fio, o WEP é antigo e vulnerável e o WPA corrigiu falhas iniciais. O WAP2 introduziu criptografia AES.
Assinatura digital...
... código digital que garante a autoria (autenticidade), integridade e o não repúdio de mensagem, usa criptografia de chave pública, o emissor assina com sua chave privada, e funções hash.
Certificado digital...
... arquivo que associa uma chave pública à identidade de uma pessoa ou instituição, validado por uma Autoridade Certificadora (CA).
ICP-Brasil...
... Infraestrutura de Chaves Públicas Brasileira, sistema hierárquico e centralizado, vinculado ao governo federal (ITI) que garante a validade jurídica de documentos e transações digitais no país.

Voltar