| Framework de segurança... |
| ... série de procedimentos, guias e melhores práticas para definir políticas e gerenciar controles de segurança. Traz benefícios como redução de custos, conformidade, padronização de linguagem, etc... |
| CIS Controls... |
| ... conjunto de práticas defensivas recomendadas (básico, essencial e organizacional) focadas em inventário de ativos/software, proteção de dados e gestão de vulnerabilidades para evitar ataques cibernéticos. |
| NIST CSF... |
| ... framework focado no aprimoramento das capacidades de prevenção, detecção e resposta a ataques, tem três partes: núcleo (identificar, proteger, detectar, responder, recuperar), perfil e camadas de implantação. |
| MITRE ATT&CK... |
| ... base de conhecimento global que categoriza táticas e técnicas adversárias baseadas em observações do mundo real, usada para mapear defesas, caçar ameaças e realizar testes de invasão. |
| Security Scorecard... |
| ... plataforma que avalia e monitora continuamente a classificação de segurança de organizações e terceiros, usando inteligência de ameaças e coletas ativas e passivas de dados. |
| Criptografia simétrica... |
| ... técnica que usa uma única chave compartilhada tanto para encriptar, quanto decriptar dados; é rápida e simples, mas apresenta desafios na distribuição segura da chave. Exemplos: AES, DES, RC, etc. |
| Criptografia assimétrica... |
| ... usa um par de chaves diferentes, uma pública para cifrar e uma privada para decifrar; resolve o problema de distribuição de chaves, mas exige maior processamento computacional. Exemplos: RSA, ECC, etc. |
| Função Hash... |
| ... processo matemático que converte dados de tamanho variável em uma cadeia de caracteres de tamanho fixo (o hash), garantindo integridade, pois qualquer alteração na entrada muda o resultado; é unidirecional e usada em senhas de blockchain. |
| Padrões Wireless (WEP/WPA)... |
| ... protocolos de segurança para redes sem fio, o WEP é antigo e vulnerável e o WPA corrigiu falhas iniciais. O WAP2 introduziu criptografia AES. |
| Assinatura digital... |
| ... código digital que garante a autoria (autenticidade), integridade e o não repúdio de mensagem, usa criptografia de chave pública, o emissor assina com sua chave privada, e funções hash. |
| Certificado digital... |
| ... arquivo que associa uma chave pública à identidade de uma pessoa ou instituição, validado por uma Autoridade Certificadora (CA). |
| ICP-Brasil... |
| ... Infraestrutura de Chaves Públicas Brasileira, sistema hierárquico e centralizado, vinculado ao governo federal (ITI) que garante a validade jurídica de documentos e transações digitais no país. |