Trace Id is missing
Pular para o conteúdo principal
Segurança da Microsoft

O que é InfoSec (segurança da informação)?

Proteja as informações confidenciais em nuvens, aplicativos e pontos de extremidade.

Definição de InfoSec (segurança da informação)

A segurança da informação, geralmente abreviada como InfoSec, é um conjunto de procedimentos e ferramentas de segurança que protegem amplamente informações corporativas confidenciais contra uso indevido, acesso não autorizado, interrupção ou destruição. A InfoSec abrange segurança física e ambiental, controle de acesso e segurança cibernética. Geralmente, ele inclui tecnologias como  CASB (agente de segurança de acesso à nuvem) , ferramentas de proteção, EDR (detecção e resposta de ponto de extremidade) e teste de segurança para DevOps (DevSecOps), entre outros.

Principais elementos da segurança da informação

A InfoSec compreende uma variedade de ferramentas, soluções e processos de segurança que mantêm as informações corporativas seguras em todos os dispositivos e locais, ajudando a protegê-la contra ataques cibernéticos ou outros eventos disruptivos.

Segurança do aplicativo

Políticas, procedimentos, ferramentas e melhores práticas adotadas para proteger aplicativos e seus dados.

Segurança na nuvem

Políticas, procedimentos, ferramentas e melhores práticas adotadas para proteger todos os aspectos da nuvem, incluindo sistemas, dados, aplicativos e infraestrutura.

Segurança na nuvem

Criptografia

Um método baseado em algoritmo para proteger a comunicação e que visa garantir que apenas os destinatários pretendidos de uma mensagem específica possam visualizá-la e decifrá-la.

Recuperação de desastres

Um método para restabelecer sistemas tecnológicos e resgatar suas funcionalidades após um evento como um desastre natural, ataque cibernético ou outro evento disruptivo.

Resposta a incidentes

O plano de uma organização para responder, remediar e gerenciar as consequências de um ataque cibernético, violação de dados ou outro evento disruptivo.

Segurança de Infraestrutura

Sistema de proteção de toda a infraestrutura tecnológica de uma organização, incluindo sistemas de hardware e software.

Gerenciamento de Vulnerabilidades

O processo que uma organização adota para identificar, avaliar e corrigir vulnerabilidades em seus pontos de extremidade, software e sistemas.

Três pilares da segurança da informação: a tríade CIA

Confidencialidade, integridade e disponibilidade compõem os pilares da forte  proteção de informações, criando a base para a infraestrutura de segurança de uma empresa. A tríade da CIA oferece esses três conceitos como princípios orientadores para a implementação de um plano de InfoSec.

Confidencialidade

A privacidade é um componente importante da InfoSec, e as organizações devem adotar medidas que permitam que apenas usuários autorizados acessem suas informações. Criptografia de dados,  autenticação multifator e prevenção contra perda de dados são algumas das ferramentas que as empresas podem empregar para ajudar a garantir a confidencialidade dos dados.

Integridade

As empresas devem manter a integridade dos dados em todo o seu ciclo de vida. Empresas com forte InfoSec compreenderão a importância da precisão e confiabilidade dos dados e não permitirão que nenhum usuário não autorizado acesse, altere ou interfira neles. Ferramentas como permissões de arquivo, gerenciamento de identidade e controles de acesso do usuário ajudam a garantir a integridade dos dados.

Disponibilidade

A InfoSec envolve a manutenção consistente do hardware físico e a realização regular de atualizações do sistema para garantir que os usuários autorizados tenham acesso confiável e consistente aos dados, conforme necessário.

Ameaças comuns à segurança da informação

Ataque de APT (ameaça persistente avançada):

Um ataque cibernético sofisticado que ocorre durante um período prolongado, durante o qual um invasor (ou grupo) não detectado obtém acesso à rede e aos dados de uma empresa.

Botnet:

Derivado do termo "robot network" (rede robô), um botnet compreende uma rede de dispositivos conectados que um invasor infecta com código mal-intencionado para controlá-los remotamente.

Ataque de DDoS (ataque de negação de serviço):

Os ataques de DDoS utilizam botnets para sobrecarregar o site ou aplicativo de uma organização, resultando em uma falha ou negação de serviço para usuários ou visitantes válidos.

Ataque drive-by download:

Um código mal-intencionado que é baixado automaticamente no dispositivo de um usuário ao visitar um site, tornando essa pessoa vulnerável a outras ameaças de segurança.

Kit de exploração:

Um conjunto abrangente de ferramentas que utilizam explorações para detectar vulnerabilidades e infectar dispositivos com malware.

Ameaça interna:

A possibilidade de uma fonte interna com informações privilegiadas da organização explorar o acesso autorizado, intencionalmente ou não, e prejudicar ou tornar vulneráveis os sistemas, redes e dados da organização.

Ataque MitM (Man-in-the-middle):

Um invasor mal-intencionado interrompe uma linha de comunicação ou transferência de dados, se passando por um usuário válido, para roubar informações ou dados.

Ataque de phishing:

Os ataques de phishing são realizados por invasores que se passam por organizações ou usuários legítimos para roubar informações por email, mensagem de texto ou outros métodos de comunicação.

Ransomware:

Um ataque de extorsão de malware que criptografa as informações de uma organização ou pessoa, impedindo o acesso até que um resgate seja pago.

Engenharia social:

Ataques cibernéticos que se originam de interação humana, em que o invasor ganha a confiança da vítima por meio de uma isca, scareware ou phishing, coleta informações pessoais dessa pessoa e as utiliza para realizar um ataque.

Ataque de redes sociais:

Ataques cibernéticos que visam plataformas de redes sociais, explorando as plataformas como mecanismos de entrega ou roubando informações e dados do usuário.

Vírus e worms:

Malware mal-intencionado e não detectado que pode se autorreplicar na rede ou no sistema de um usuário.

Tecnologias usadas na segurança da informação

CASB (agentes de segurança de acesso à nuvem)

Pontos de aplicação de políticas de segurança posicionados entre usuários corporativos e provedores de serviços em nuvem que combinam várias políticas de segurança diferentes, desde autenticação e mapeamento de credenciais até criptografia, detecção de malware e muito mais. Os CASBs funcionam em aplicativos autorizados e não autorizados e em dispositivos gerenciados e não gerenciados.

Prevenção contra perda de dados

A DLP (prevenção contra perda de dados) abrange políticas, procedimentos, ferramentas e práticas recomendadas adotadas para evitar a perda ou uso indevido de dados confidenciais. As principais ferramentas incluem criptografia, transformação de texto simples em texto cifrado por meio de um algoritmo, geração de tokens, atribuição de um conjunto de números aleatórios a um dado e uso de um banco de dados de cofre de token para armazenar o relacionamento.

EDR (detecção e resposta do ponto de extremidade)

O EDR é uma solução de segurança que utiliza um conjunto de ferramentas para detectar, investigar e responder a ameaças em pontos de extremidade de dispositivos.

Microssegmentação

A microssegmentação divide os data centers em zonas ou segmentos múltiplos, granulares e seguros, mitigando os níveis de risco.

Testes de segurança para DevOps (DevSecOps)

DevSecOps é o processo de integração de medidas de segurança em todas as etapas de desenvolvimento, aumentando a velocidade e oferecendo pontos de segurança aprimorados e mais proativos.

UEBA (análise de comportamento de usuários e entidades)

UEBA é o processo de observar o comportamento típico do usuário e detectar ações que fogem à normalidade, ajudando as empresas a identificar possíveis ameaças.

Segurança da informação e sua organização

As empresas podem empregar sistemas de gerenciamento de segurança da informação (ISMS) para padronizar os controles de segurança em uma organização, configurando padrões personalizados ou do setor para ajudar a garantir o InfoSec e o gerenciamento de riscos. Empregar uma abordagem sistemática em relação à InfoSec ajudará a proteger proativamente sua organização contra riscos desnecessários e permitirá que sua equipe corrija com eficiência as ameaças à medida que elas surgem.

Resposta a ameaças de segurança da informação

Se sua equipe de segurança for alterada para uma ameaça de InfoSec, siga as etapas abaixo:

  • Reúna sua equipe e consulte seu plano de resposta a incidentes.
  • Identifique a origem da ameaça.
  • Execute ações para conter e remediar a ameaça.
  • Avalie qualquer dano.
  • Notifique as partes relevantes.

Saiba mais sobre a Segurança da Microsoft

Segurança da Microsoft

Uma abordagem de segurança abrangente.

Proteção e governança de informações

Ajude a proteger os dados confidenciais em nuvens, aplicativos e pontos de extremidade.

Proteção de Informações do Microsoft Purview

Descubra, classifique e proteja informações confidenciais em todos os lugares em que elas estiverem ou para onde elas forem.

Blog de Proteção de Informações

Saiba mais sobre atualizações de funcionalidades e novos recursos sobre Proteção de Informações nos blogs mais atuais.

Perguntas frequentes

  • A segurança cibernética está sob o guarda-chuva mais amplo do InfoSec. Enquanto a InfoSec abrange uma ampla gama de áreas e repositórios de informações, incluindo dispositivos físicos e servidores, a segurança cibernética refere-se apenas à segurança tecnológica.

  • A InfoSec refere-se a medidas de segurança, ferramentas, processos e práticas recomendadas que uma empresa adota para proteger suas informações contra ameaças. Já a privacidade de dados refere-se aos direitos de um indivíduo de controlar e consentir em como seus dados e informações pessoais são tratados ou utilizados pela empresa.

  • O gerenciamento de segurança da informação descreve a coleção de políticas, ferramentas e procedimentos que uma empresa emprega para proteger informações e dados contra ameaças e ataques.

  • Um ISMS é um sistema centralizado que ajuda as empresas a agrupar, revisar e melhorar suas políticas e procedimentos do InfoSec, mitigando os riscos e ajudando no gerenciamento de conformidade.

  • As entidades independentes da ISO (Organização Internacional de Normalização) e da IEC (International Electrotechnical Commission) desenvolveram um conjunto de padrões sobre InfoSec destinados a ajudar as organizações em uma ampla gama de setores a adotar políticas eficazes de InfoSec. A ISO 27001 oferece padrões específicos para implementação de InfoSec e ISMS.

Siga a Microsoft