Buscar

GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 254 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 254 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 254 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 1/254
Página 1
CÍBER SEGURANÇA
GUIA DE SOBREVIVÊNCIA
Princípios Fundamentais e Melhores Práticas
Quinta Edição | Agosto de 2020
Lawrence C. Miller, CISSP
Página 2Página 3
Índice
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 2/254
GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta ediçãoeu
Módulo 1 - Fundamentos da Cibersegurança ............................................ ............ 1
1.0 Cenário de cibersegurança ................................................ .................................................. 1
1.0.1 Tendências de computação moderna ............................................... ......................................... 2
1.0.2 Novos vetores de ameaças de aplicativos .............................................. ................................ 10
1.0.3 Turbulência na nuvem .............................................. ............................................ 12
1.0.4 Riscos de aplicativos SaaS ............................................... ............................................... 15
1.0.5 Conformidade e segurança não são iguais ........................................... ................. 18
1.0.6 Exemplos recentes de ataques cibernéticos de alto perfil ............................................ ................. 21
1,1 Ameaças cibernéticas ................................................. .................................................. ................ 26
1.1.1 Perfis e motivações do atacante .............................................. ............................ 26
1.1.2 Estratégia de ciberataque moderna ............................................... .................................. 28
1,2 Técnicas e tipos de ataque cibernético .............................................. .................................. 33
1.2.1 Malware ................................................. .................................................. ............... 33
1.2.2 Vulnerabilidades e explorações ............................................... ...................................... 38
1.2.3 Spamming e phishing ............................................... ........................................... 40
1.2.4 Bots e botnets ............................................... .................................................. .... 42
1.2.5 Ameaças persistentes avançadas ............................................... .................................... 46
1.2.6 Ataques Wi-Fi .............................................. .................................................. ............ 48
1,3 Modelos de segurança de rede ............................................... ................................................ 58
1.3.1 Estratégia de segurança de rede baseada em perímetro ............................................ ............... 58
1.3.2 Segurança Zero Trust ............................................... .................................................. 59
1,4 Plataforma operacional de segurança ............................................... ........................................... 66
Módulo 2 - Fundamentos de segurança de rede ........................................... ..... 72
2.0 The Connected Globe ............................................... .................................................. .... 72
2.0.1 A NET: Como as coisas se conectam ............................................ ..................................... 73
2.0.2 Introdução aos dispositivos de rede .............................................. ......................... 73
Página 4
2.0.3 Protocolos roteados e de roteamento .............................................. ................................... 75
2.0.4 Redes de área e topologias .............................................. .................................. 77
2.0.5 Sistema de Nome de Domínio ............................................... .............................................. 83
2.0.6 A internet das coisas .............................................. ............................................... 85
2.0.7 IoT Guardian ................................................ .................................................. .......... 91
2,1 Endereçamento Físico, Lógico e Virtual ........................................... ............................ 91
2.1.1 Noções básicas de endereçamento IP ............................................... ................................................. 96
2.1.2 Introdução à criação de sub-redes ............................................... ...................................... 99
2,2 Encapsulamento e ciclo de vida de pacotes .............................................. ................................ 102
2.2.1 Os modelos OSI e TCP / IP ........................................... ........................................ 103
2.2.2 Encapsulamento de dados ................................................ ............................................... 109
2,3 Tecnologias de segurança de rede ............................................... ..................................... 112
2.3.1 Firewalls ................................................. .................................................. ............. 112
2.3.2 Sistemas de detecção de intrusão e prevenção de intrusão ........................................ 113
2.3.3 Filtros de conteúdo da web ............................................... ................................................ 114
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 3/254
ii PALO ALTO NETWORKS, INC.®
2.3.4 Redes privadas virtuais ............................................... ........................................ 115
2.3.5 Prevenção de perda de dados ............................................... .............................................. 118
2.3.6 Gerenciamento unificado de ameaças ............................................... .................................. 119
2,4 Segurança de endpoint ................................................ .................................................. ....... 122
2.4.1 Noções básicas de segurança de endpoint ............................................... ........................................ 122
2.4.2 Proteção contra malware ................................................ .............................................. 122
2.4.3 Software anti-spyware .............................................. ........................................... 127
2.4.4 Firewalls pessoais ................................................ .................................................. 127
2.4.5 Sistemas de prevenção de intrusão baseados em host ............................................ ................ 127
2.4.6 Gerenciamento de dispositivo móvel ............................................... .................................. 128
2.5 Administração de servidor e sistema ............................................. .................................. 129
2.5.1 Gerenciamento de identidade e acesso .............................................. ........................... 130
2.5.2 Serviços de diretório ................................................ .................................................. 130
2.5.3 Vulnerabilidade e gerenciamento de patches .............................................. .................... 130
2.5.4 Gerenciamento de configurações ................................................ .................................. 131
Página 5
2.5.5 Host estruturado e solução de problemas de rede ............................................. ........ 131
2,6 Proteja a empresa (Strata) ............................................ .......................................... 135
2.6.1 Firewallde última geração .............................................. ......................................... 135
2.6.2 Serviços de assinatura ................................................ ............................................. 175
2.6.3 Gerenciamento de segurança de rede (Panorama) ............................................ ............ 188
Módulo 3 - Fundamentos de segurança em nuvem ........................................... ........ 196
3,0 Computação em nuvem ................................................ .................................................. ........ 196
3,1 Cloud Native Technologies ............................................... ............................................ 205
3.1.1 Virtualização ................................................. .................................................. ...... 206
3.1.2 Recipientes e orquestração ............................................... ................................ 209
3.1.3 Computação sem servidor ................................................ ............................................ 213
3,2 Segurança nativa da nuvem ............................................... .................................................. .. 215
3.2.1 Os 4C's da segurança nativa da nuvem ............................................ .............................. 216
3.2.2 DevOps e DevSecOps ............................................... ......................................... 216
3.2.3 Visibilidade, governança e conformidade ............................................ .................... 218
3,3 Segurança de centro de dados híbrido .............................................. ........................................... 219
3.3.1 Pontos fracos da solução de segurança de dados tradicional ............................................. ........ 221
3.3.2 Proteção de tráfego leste-oeste ............................................. ..................................... 222
3.3.3 Segurança em data centers híbridos ............................................. ................................ 224
227
3,4 Proteja a nuvem (Prisma) ............................................ ................................................ 228
3.4.1 Segurança de aplicativos em nuvem (Prisma Cloud) ........................................... ................. 229
3.4.2 Edge de serviço de acesso seguro (Prisma Access) .......................................... .............. 233
3.4.3 Prisma SaaS ................................................ .................................................. ......... 243
Módulo 4 - Fundamentos das operações de segurança ........................................... 249
4,0 Elementos de operações de segurança .............................................. .................................... 249
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 4/254
GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta ediçãoiii
4,1 Processos de Operações de Segurança ............................................... ...................................... 250
4.1.1 Identificar ................................................. .................................................. ............... 251
4.1.2 Investigar ................................................. .................................................. .......... 253
Página 6
4 PALO ALTO NETWORKS, INC.®
4.1.3 Mitigar ................................................. .................................................. .............. 255
4.1.4 Melhorar ................................................. .................................................. .............. 256
4.2 Infraestrutura de Operações de Segurança .............................................. ..................................... 259
4.2.1 Informações de segurança e gerenciamento de eventos ............................................. ......... 259
4.2.2 Ferramentas de análise ................................................ .................................................. ...... 260
4.2.3 Engenharia SOC ................................................ .................................................. .. 260
4,3 Automação de Operações de Segurança ............................................... .................................. 261
4.3.1 Orquestração de segurança, automação e resposta ........................................... ... 261
4.3.2 Automação de segurança ................................................ ............................................. 262
4,4 Proteja o Futuro (Cortex) ............................................ ............................................... 263
4.4.1 Proteção de endpoint (Cortex XDR) ............................................ ............................ 265
4.4.2 Cortex XSOAR ................................................ .................................................. ...... 280
4.4.3 Cortex Data Lake ............................................... .................................................. .. 281
4.4.4 Inteligência de ameaças (AutoFocus) ............................................. ............................... 281
Apêndice A - Respostas da verificação de conhecimento ............................................ ................ 1
Seção 1.0 Verificação de conhecimento .............................................. .................................................. ..... 1
Seção 1.1 Verificação de Conhecimento .............................................. .................................................. ..... 1
Seção 1.2 Verificação de Conhecimento .............................................. .................................................. ..... 1
Seção 1.3 Verificação de Conhecimento .............................................. .................................................. ..... 1
Seção 1.4 Verificação de Conhecimento .............................................. .................................................. ..... 2
Seção 2.0 Verificação de Conhecimento .............................................. .................................................. ..... 2
Seção 2.1 Verificação de Conhecimento .............................................. .................................................. ..... 2
Seção 2.2 Verificação de conhecimento .............................................. .................................................. ..... 2
Seção 2.3 Verificação de conhecimento .............................................. .................................................. ..... 2
Seção 2.4 Verificação de conhecimento .............................................. .................................................. ..... 3
Seção 2.5 Verificação de Conhecimento .............................................. .................................................. ..... 3
Seção 2.6 Verificação de Conhecimento .............................................. .................................................. ..... 3
Seção 3.0 Verificação de Conhecimento .............................................. .................................................. ..... 4
Seção 3.1 Verificação de Conhecimento .............................................. .................................................. ..... 4
Seção 3.2 Verificação de Conhecimento .............................................. .................................................. ..... 4
Página 7
Seção 3.3 Verificação de Conhecimento .............................................. .................................................. ..... 4
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 5/254
GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta ediçãov
Seção 3.4 Verificação de conhecimento .............................................. .................................................. ..... 5
Seção 4.0Verificação de Conhecimento .............................................. .................................................. ..... 5
Seção 4.1 Verificação de Conhecimento .............................................. .................................................. ..... 5
Seção 4.2 Verificação de Conhecimento .............................................. .................................................. ..... 5
Seção 4.3 Verificação de conhecimento .............................................. .................................................. ..... 5
Seção 4.4 Verificação de conhecimento .............................................. .................................................. ..... 6
Apêndice B - Glossário .............................................. .......................................... 1
Apêndice C - Programas de Certificação e Treinamento Técnico da Palo Alto Networks 1
Programa de treinamento técnico da Palo Alto Networks ............................................ ............................. 1
Programa de certificação da Palo Alto Networks ............................................. ..................................... 1
Técnico de nível básico de segurança cibernética certificado pela Palo Alto Networks (PCCET) ............................. 1
Palo Alto Networks Certified Network Security Associate (PCNSA) ........................................ ... 2
Palo Alto Networks Certified Network Security Engineer (PCNSE) ........................................ ..... 2
Página 8
Tabela de Figuras
Figura 1-1: Ciclo de vida do ataque cibernético ........................................ ................................................. 28
Figura 1-2: Vulnerabilidades podem ser exploradas desde o momento em que o software é implantado até que seja
remendado. .................................................. .................................................. .................................... 39
Figura 1-3: Exploits contam com uma série de técnicas básicas de ataque para ter sucesso. ................................. 40
Figura 1-4: A infraestrutura C2 distribuída de um botnet ...................................... ...................... 43
Figura 1-5: Jasager finge ser qualquer ponto de acesso solicitado pelo beacon do cliente.
.................................................. .................................................. .................................................. 54
Figura 1-6: Man-in-the-middle com SSLstrip .................................... ............................................ 56
Figura 1-7: Arquitetura conceitual Zero Trust ......................................... ................................... 62
Figura 1-8: Plataforma operacional de segurança da Palo Alto Networks ....................................... ................ 67
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 6/254
vi PALO ALTO NETWORKS, INC.®
Figura 2-1: Operação DHCP ........................................... .................................................. ............. 95
Figura 2-2: O modelo OSI e o modelo TCP / IP .................................... .................................. 109
Figura 2-3: Tempo médio para detecção por vetor de aplicação ...................................... ............... 124
Figura 2-4: Os firewalls de próxima geração da Palo Alto Networks usam uma arquitetura de passagem única. ....... 136
Figura 2-5: Locais de firewall de próxima geração na rede corporativa ................................ 137
Figura 2-6: A classificação do tráfego centrado no aplicativo identifica aplicativos específicos no
rede, independentemente da porta e do protocolo em uso. .................................................. ............ 139
Figura 2-7: Como a Palo Alto Networks App-ID classifica os aplicativos .................................... ....... 141
Figura 2-8: O controle de função do aplicativo maximiza a produtividade, permitindo com segurança
próprio aplicativo (Microsoft SharePoint) ou funções individuais. .............................................. 145
Figura 2-9: User-ID integra diretórios corporativos para políticas baseadas no usuário, relatórios e
forense. .................................................. .................................................. ................................. 147
Figura 2-10: Grupos de endereços dinâmicos (DAGs) ....................................... ..................................... 151
Figura 2-11: A varredura baseada em fluxo ajuda a minimizar a latência e maximizar o rendimento
atuação. .................................................. .................................................. .......................... 154
Página 9
Figura 2-12: O ACC fornece uma segurança altamente visual, interativa e personalizável
painel de gerenciamento. .................................................. .................................................. ........ 156
Figura 2-13: O widget ACC Application Usage exibe o tráfego do aplicativo por tipo, quantidade, risco,
e categoria. .................................................. .................................................. .......................... 157
Figura 2-14: Consciência de geolocalização no ACC fornece informações valiosas sobre a fonte e
destino de todo o tráfego do aplicativo. .................................................. ......................................... 157
Figura 2-15: O widget Aplicativos ACC que usam portas não padrão destaca o salto de porta e
mostra a importância do aplicativo versus controle de porta. ................................................. 158
Figura 2-16: Uma ampla variedade de widgets pode ser selecionada para personalizar as guias no ACC. ............. 159
Figura 2-17: Os recursos interativos de um clique fornecem informações adicionais e a capacidade de
aplique qualquer item como um filtro global. .................................................. ............................................... 160
Figura 2-18: O mecanismo de correlação automatizada destaca automaticamente os hosts comprometidos em
o ACC correlacionando indicadores de compromisso (IoCs). .................................................. ......... 161
Figura 2-19: Firewalls Strata Next-Generation ........................................ ................................... 165
Figura 2-20: Protegendo novas redes de rádio (NR) 4G e 5G ................................... ................... 166
Figura 2-21: A metodologia Zero Trust da Palo Alto Networks ...................................... ............ 170
Figura 2-22: Dados Rich DNS capacitam o aprendizado de máquina para proteção. ....................................... 175
Figura 2-23: Serviço de filtragem de URL .......................................... .................................................. ... 178
Figura 2-24: Serviço de prevenção de ameaças .......................................... ............................................ 180
Figura 2-25: WildFire fornece análise de malware baseada em nuvem e prevenção de ameaças. ............ 183
Figura 2-26: Análise WildFire ........................................... .................................................. ........ 186
Figura 2-27: Modos de implantação do panorama .......................................... ..................................... 189
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 7/254
GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta ediçãovii
Figura 2-28: Pilha de modelos de panorama e modelos ........................................ ...................... 190
Figura 2-29: Grupos de dispositivos de panorama e avaliação de política ....................................... ............. 191
Figura 2-30: A integração com o Splunk estende os recursos de visibilidade e prevenção a todo o seu
infraestrutura de rede.................................................................................................. .............. 194
Figura 3-1: O modelo de responsabilidade compartilhada ......................................... ..................................... 199
Página 10
viii PALO ALTO NETWORKS, INC.®
Figura 3-2: O contínuo de tecnologias nativas da nuvem ....................................... .................... 206
Figura 3-3: VMs e VMs finas no continuum de tecnologias nativas de nuvem ........................ 208
Figura 3-4: Contêineres integrados à VM no contínuo de tecnologias nativas de nuvem ........... 210
Figura 3-5: Contêineres no continuum de tecnologias nativas de nuvem .................................... 211
Figura 3-6: Plataforma CaaS no continuum de tecnologias nativas em nuvem .............................. 212
Figura 3-7: Contêineres sob demanda no continuum de tecnologias nativas de nuvem ................ 213
Figura 3-8: Sem servidor no continuum de tecnologias nativas em nuvem ..................................... 215
Figura 3-9: Os data centers estão evoluindo para incluir uma mistura de hardware e computação em nuvem
tecnologias. .................................................. .................................................. ........................... 220
Figura 3-10: Arquitetura típica de design de data center virtual ....................................... ............... 222
Figura 3-11: Aplicativo de três camadas hospedado em um data center virtual ................................... ........ 223
Figura 3-12: O SASE oferece recursos avançados de rede e segurança em uma nuvem convergente
solução entregue. .................................................. .................................................. .................. 235
Figura 3-13: A arquitetura Prisma Access ......................................... .................................... 236
Figura 3-14: Impactos de aplicativos SaaS sancionados e não sancionados ................................. 244
Figura 3-15: Exemplo de controles granulares suportados por App-ID .................................... ........... 246
Figura 4-1: O objetivo das operações de segurança é identificar, investigar e mitigar ameaças.
.................................................. .................................................. ................................................. 251
Figura 4-2: Visão de alto nível de como as ferramentas SOAR se encaixam em um SOC ................................. ...................... 262
Figura 4-3: Dificuldades de um analista de segurança ........................................ .......................................... 264
Figura 4-4: Arquivos maliciosos vs. exploits ........................................ ................................................ 266
Figura 4-5: Cortex XDR alavanca várias tecnologias e técnicas para proteger terminais
de malware conhecido e desconhecido. .................................................. ....................................... 267
Figura 4-6: Proteção contra ameaças comportamentais com Cortex XDR ....................................... ................. 268
Figura 4-7: O Cortex XDR se concentra nas técnicas de exploração, e não nas explorações em si.
.................................................. .................................................. ................................................. 271
Página 11
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 8/254
GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta ediçãoix
Figura 4-8: Investigue e responda aos ataques. .................................................. ....................... 272
Figura 4-9: O painel do Cortex XDR ......................................... .............................................. 275
Figura 4-10: Integração nativa com rede, endpoint e aplicativos em nuvem, bem como WildFire
inteligência de ameaças ................................................ .................................................. ..................... 277
Figura 4-11: O Cortex XDR acelera a triagem de alertas e a resposta a incidentes. ......................................... 278
Figura 4-12: Cortex XSOAR ingere alertas e IoCs de múltiplas fontes de detecção e executa
manuais para enriquecer e responder a incidentes. .................................................. ........................ 280
Figura 4-13: Nuvem de Inteligência de Ameaças AutoFocus da Palo Alto Networks ..................................... 282
Figura 4-14: O MineMeld agrega e correlaciona feeds de inteligência de ameaças. ........................... 286
Página 12Página 13
Módulo 1 - Fundamentos da cibersegurança
Objetivos de Conhecimento
• Discutir tendências de computação moderna, vetores de ameaças de aplicativos, computação em nuvem e
desafios de aplicativos de software como serviço (SaaS), proteção de dados e privacidade
regulamentos e padrões e ataques cibernéticos recentes.
• Explicar as motivações do invasor e o ciclo de vida do ataque cibernético.
• Descrever técnicas e tipos de ataque cibernético, incluindo malware, vulnerabilidades, explorações,
spamming, phishing, bots e botnets, ameaças persistentes avançadas e ataques Wi-Fi.
• Explicar vários modelos, conceitos e princípios de segurança de rede, incluindo perímetro
segurança baseada no modelo Zero Trust.
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 9/254
GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição1
• Discutir os principais recursos da Security Operating Platform e seus principais componentes.
1.0 Cenário de segurança cibernética
O cenário moderno de cibersegurança é um ambiente hostil em rápida evolução, repleto de
ameaças avançadas e atores de ameaças cada vez mais sofisticados. Esta seção descreve a computação
tendências que estão moldando o cenário de segurança cibernética, estruturas de aplicativos e ataques (ou
ameaça ) vetores , computação em nuvem e desafios de segurança de aplicativos SaaS, várias informações
regulamentos e padrões de segurança e proteção de dados e alguns exemplos recentes de ataques cibernéticos.
Observação
Os termos "empresa" e "negócios" são usados ao longo deste guia para descrever
organizações, redes e aplicativos em geral. O uso destes termos não se destina
para excluir outros tipos de organizações, redes ou aplicativos, e deve ser compreendido
para incluir não apenas grandes empresas e empresas, mas também pequenas e médias empresas
empresas (SMBs), governo, empresas estatais (SOEs), serviços públicos, militares,
saúde e organizações sem fins lucrativos, entre outros.
Termos chave
Um vetor de ataque (ou ameaça ) é um caminho ou ferramenta que um invasor usa para atingir uma rede.
Página 14
1.0.1 Tendências da computação moderna
A natureza da computação corporativa mudou drasticamente na última década. Testemunho
aplicativos de negócios agora são comumente instalados junto com aplicativos da Web 2.0 em uma variedade de
terminais e redes que foram originalmente projetadas para compartilhar arquivos e impressoras agora são usados
para coletar grandes volumes de dados, trocar informações em tempo real, fazer negócios online,
e permitir a colaboração global.
Muitos aplicativos da Web 2.0 estão disponíveis como software como serviço (SaaS), baseados na web ou aplicativos móveis
que pode ser facilmente instalado por usuários finais ou que pode ser executado sem instalar nenhum programa local
ou serviços no terminal. O uso de aplicativos da Web 2.0 na empresa às vezes é referido
como Enterprise 2.0 , embora nem todos os aplicativos da Web 2.0 sejam considerados Enterprise 2.0
formulários.
Termos chave
Web 2.0 é um termo popularizado por Tim O'Reilly e Dale Dougherty que não oficialmente se refere a um
nova era da World Wide Web, que se caracteriza por ser dinâmica ou gerada pelo usuário
conteúdo, interação e colaboração, bem como o crescimento das mídias sociais.
Um endpoint é um dispositivode computação, como um computador desktop ou laptop, scanner portátil,
dispositivo ou sensor de internet das coisas (IoT) (como um veículo autônomo, aparelho inteligente,
medidor inteligente, TV inteligente ou dispositivo vestível), terminal de ponto de venda (POS), impressora, satélite
rádio, câmera de segurança ou videoconferência, quiosque de autoatendimento, smartphone, tablet ou voz
por telefone de protocolo da Internet (VoIP). Embora os endpoints possam incluir servidores e rede
equipamento, o termo é geralmente usado para descrever dispositivos de usuário final.
A internet das coisas (IoT) é a rede de objetos físicos inteligentes que são incorporados com
eletrônicos, software, sensores e conectividade de rede para coletar e compartilhar dados.
Voz sobre IP (VoIP), ou telefonia IP , é uma tecnologia que fornece comunicação de voz sobre
uma rede baseada em protocolo de Internet (IP).
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 10/254
2 PALO ALTO NETWORKS, INC.®
Software como serviço (SaaS) é uma categoria de serviços de computação em nuvem em que o cliente
recebe acesso a um aplicativo hospedado mantido pelo provedor de serviços.
Empresa 2.0 é um termo introduzido por Andrew McAfee e definido como “o uso de emergentes
plataformas de software social dentro de empresas, ou entre empresas e seus parceiros ou
clientes."
Página 15
GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição3
Os principais aplicativos de negócios típicos incluem:
• O software de contabilidade é usado para processar e registrar dados e transações contábeis
como contas a pagar, contas a receber, folha de pagamento, balancetes e razão geral
(GL) entradas. Exemplos de software de contabilidade incluem Intacct, Microsoft Dynamics AX
e GP, NetSuite, QuickBooks e Sage.
• Business intelligence (BI) e software de análise de negócios consiste em ferramentas e
técnicas usadas para revelar grandes quantidades de dados brutos não estruturados de uma variedade de
fontes (como data warehouses e data marts). BI e software de análise de negócios
executa uma variedade de funções, incluindo gestão de desempenho de negócios, dados
mineração, processamento de eventos e análise preditiva. Exemplos de software de BI e analítica
incluem IBM Cognos, MicroStrategy, Oracle Hyperion e SAP.
• Sistemas de gerenciamento de conteúdo (CMS) e gerenciamento de conteúdo empresarial (ECM)
sistemas são usados para armazenar e organizar arquivos a partir de uma interface de gerenciamento central, com
recursos como indexação, publicação, pesquisa, gerenciamento de fluxo de trabalho e controle de versão.
Exemplos de software CMS e ECM incluem EMC Documentum, HP Autonomy,
Microsoft SharePoint e OpenText.
• O software de gerenciamento de relacionamento com o cliente (CRM) é usado para gerenciar um
informações do cliente (ou cliente) da organização, incluindo validação de lead, vendas anteriores,
logs de comunicação e interação e histórico de serviço. Exemplos de suítes de CRM
incluem Microsoft Dynamics CRM, Salesforce.com, SugarCRM e ZOHO.
• Sistemas de gerenciamento de banco de dados (DBMS) são usados para administrar bancos de dados, incluindo
os esquemas, tabelas, consultas, relatórios, visualizações e outros objetos que compõem um
base de dados. Exemplos de software DBMS incluem Microsoft SQL Server, MySQL, NoSQL,
e banco de dados Oracle.
• Os sistemas de planejamento de recursos empresariais (ERP) fornecem uma visão integrada do core business
processos, como produto e planejamento de custos, fabricação ou entrega de serviços,
gestão de inventário, envio e pagamento. Exemplos de software ERP incluem
NetSuite, JD Edwards EnterpriseOne e PeopleSoft da Oracle e SAP.
• O software de gerenciamento de ativos corporativos (EAM) é usado para gerenciar a
ativos físicos em todo o seu ciclo de vida, incluindo aquisição, atualização,
manutenção, reparo, substituição, descomissionamento e descarte. EAM é comumente
implementado como um módulo integrado de sistemas ERP. Exemplos de software EAM
incluem IBM Maximo, Infor EAM e SAP.
Página 16
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 11/254
4 PALO ALTO NETWORKS, INC.®
• O software de gerenciamento da cadeia de suprimentos (SCM) é usado para gerenciar as transações da cadeia de suprimentos,
relacionamento com fornecedores e vários processos de negócios, como pedido de compra
processamento, gestão de inventário e gestão de armazém. Software SCM é
comumente integrado com sistemas ERP. Exemplos de software SCM incluem Fishbowl
Inventário, Freightview, Infor Supply Chain Management e Sage X3.
• O software de gerenciamento de conteúdo da Web (WCM) é usado para gerenciar o conteúdo do site,
incluindo administração, autoria, colaboração e publicação. Exemplos de web
O software de gerenciamento de conteúdo inclui Drupal, IBM FileNet, Joomla e WordPress.
Os aplicativos e serviços comuns da Web 2.0 (muitos dos quais também são aplicativos SaaS) incluem:
• Os serviços de sincronização e compartilhamento de arquivos são usados para gerenciar, distribuir e fornecer acesso a
conteúdo online, como documentos, imagens, música, software e vídeo. Exemplos
incluem Apple iCloud, Box, Dropbox, Google Drive, Microsoft OneDrive, Spotify e
Você tubo.
• As mensagens instantâneas (IM) são usadas para trocar mensagens curtas em tempo real. Exemplos
incluem Facebook Messenger, Skype, Snapchat e WhatsApp.
• Os serviços de microblogging da web permitem que um assinante transmita mensagens curtas para outros
assinantes. Os exemplos incluem Tumblr e Twitter.
• Pacotes de produtividade de escritório consistem em processamento de texto baseado em nuvem, planilha e
software de apresentação. Os exemplos incluem Google Apps e Microsoft Office 365.
• O software de acesso remoto é usado para compartilhamento remoto e controle de um endpoint, normalmente
para colaboração ou solução de problemas. Os exemplos incluem LogMeIn e TeamViewer.
• O software de reunião de equipe remota é usado para audioconferência, videoconferência e
Compartilhamento de tela. Os exemplos incluem Adobe Connect, Microsoft Teams e Zoom.
• A curadoria social compartilha conteúdo colaborativo sobre tópicos específicos. Bookmarking social
é uma espécie de curadoria social. Os exemplos incluem Cogenz, Instagram, Pinterest e Reddit.
• As redes sociais são usadas para compartilhar conteúdo com contatos comerciais ou pessoais. Exemplos
incluem Facebook, Google+ e LinkedIn.
• O e-mail baseado na web é um serviço de e-mail da Internet que normalmente é acessado por meio de um site
navegador. Os exemplos incluem Gmail, Outlook.com e Yahoo! Correspondência.
• Os wikis permitem que os usuários contribuam, colaborem e editem o conteúdo do site. Exemplos incluem
Socialtext e Wikipedia.
Página 17
De acordo com a pesquisa da McKinsey & Company e da Association for Information and
Gerenciamento de imagens (AIIM), muitas organizações estão reconhecendo benefícios significativos do
uso de aplicativos e tecnologias Enterprise 2.0, incluindo melhor colaboração, aumentou
compartilhamento de conhecimento e despesas reduzidas (por exemplo, para viagens, operações e
comunicações). 1 Assim, as infraestruturas corporativas (sistemas, aplicativos e redes) são
convergindo rapidamente com tecnologias e aplicativos pessoais e da Web 2.0, fazendo a definição de
onde a internet começa e a infraestrutura empresarial termina praticamente impossível. Esta
a convergência está sendo impulsionada por várias tendências importantes, incluindo:
• Computação em nuvem. A computação em nuvem está mais onipresente do que nunca. De acordo com
Relatório de estado da nuvem RightScale 2019 da Flexera, nuvem pública e privada
a adoção está agora em 94 por cento para empresas (mais de 1.000 funcionários) e pequenas e médias
empresas (menos de 1.000 funcionários), e essas empresas administram a maioria de seus
29/03/2021 GUIA DE SOBREVIVÊNCIADE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 12/254
GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição5
cargas de trabalho (aproximadamente 79 por cento) na nuvem. Além disso, 84 por cento de
empresas e 61 por cento das pequenas e médias empresas têm uma estratégia multicloud
aproveitando uma média de quase 5 nuvens públicas e / ou privadas. 2 Da mesma forma, a empresa
O Strategy Group descobriu que as cargas de trabalho do servidor de produção rodam cada vez mais em uma mistura de
arquiteturas prontas para nuvem, incluindo máquinas virtuais (34 por cento), contêineres (23
por cento) e sem servidor (15 por cento). 3
• Consumerização. O processo de consumerização ocorre à medida que os usuários finais encontram cada vez mais
tecnologia pessoal e aplicativos que são mais poderosos ou capazes, mais convenientes, menos
caro, mais rápido de instalar e mais fácil de usar do que as soluções de TI corporativas.
• Traga seu próprio dispositivo (BYOD). Intimamente relacionado à consumerização está o BYOD, uma política
tendência em que as organizações permitem que os usuários finais usem seus próprios dispositivos pessoais,
principalmente smartphones e tablets, para fins relacionados ao trabalho. BYOD alivia
organizações desde o custo do fornecimento de equipamentos aos funcionários, mas cria um
desafio de gerenciamento devido ao grande número e tipo de dispositivos que devem ser
suportado.
1 “Relatório de uso e risco do aplicativo: outono de 2009.” Palo Alto Networks. Novembro de 2009.
https://researchcenter.paloaltonetworks.com/2009/11/application-usage-risk-report-fall-2009/.
2 Relatório de estado da nuvem RightScale 2019 da Flexera. ” 27 de fevereiro de 2019. https://www.flexera.com/2019-
relatório de nuvem .
3 Cahill, Doug. “Aproveitando DevSecOps para proteger aplicativos nativos da nuvem.” Grupo de estratégia empresarial. dezembro
9, 2019. https://www.esg-global.com/research/esg-master-survey-results-leveraging-devsecops-to-secure-cloud-
aplicativos nativos .
Página 18
• Traga seus próprios aplicativos (BYOA). Aplicativos da Web 2.0 em dispositivos pessoais estão cada vez mais sendo
usado para fins relacionados ao trabalho. Como a fronteira entre o trabalho e a vida pessoal
torna-se menos distinto, os usuários finais estão praticamente exigindo que esses mesmos aplicativos sejam
disponíveis para eles em seus locais de trabalho.
• Computação móvel. O apetite por acesso rápido e sob demanda a aplicativos e dados de
em qualquer lugar, a qualquer hora, em qualquer dispositivo é insaciável. Existem agora mais de 8 bilhões
assinaturas móveis em todo o mundo e tráfego total de dados móveis mensais (incluindo áudio,
compartilhamento de arquivos, redes sociais, uploads e downloads de software, vídeo, navegação na web,
e outras fontes) tem cerca de 40 exabytes! 4
• 5G celular sem fio. Cada nova geração de conectividade sem fio gerou uma riqueza
de novas inovações, e a mudança para a quinta geração de celulares sem fio (5G) está bem
em andamento, com operadoras de rede móvel anunciando testes-piloto 5G e
planos de comercialização à medida que expandem suas pegadas geográficas. O mais recente 5G
os aplicativos são voltados para o consumidor, ajudam os governos a implementar 5G para cidades inteligentes
lançamentos e trazer a experiência de serviço 5G ao público, cobrindo perfeitamente os principais
eventos esportivos, entre outros. A promessa de conectividade inteligente levará a
adoção da Internet das coisas (IoT) e tem o potencial de transformar indústrias como
Nós vamos. Agora estamos falando sobre a Enterprise of Things - dispositivos industriais em rede,
sensores, redes e aplicativos que conectam empresas. À medida que as empresas de hoje passam
transformação digital, eles buscarão redes 5G para impulsionar a verdadeira Indústria 4.0
transformação, aproveitando a automação, inteligência artificial (IA) e IoT.
• Redes de distribuição de conteúdo (CDN). As empresas estão usando redes de entrega de conteúdo
(CDNs) como redes Akamai, Amazon CloudFront e Limelight para distribuir suas redes
produtos e serviços para clientes em todo o mundo. Os CDNs ficarão ainda mais proeminentes à medida que
A adoção do 5G continua a se expandir.
https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://researchcenter.paloaltonetworks.com/2009/11/application-usage-risk-report-fall-2009/
https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://www.esg-global.com/research/esg-master-survey-results-leveraging-devsecops-to-secure-cloud-native-applications
https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://www.esg-global.com/research/esg-master-survey-results-leveraging-devsecops-to-secure-cloud-native-applications
https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://www.esg-global.com/research/esg-master-survey-results-leveraging-devsecops-to-secure-cloud-native-applications
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 13/254
6 PALO ALTO NETWORKS, INC.®
4 “Ericsson Mobility Report, November 2019.” Ericsson. Novembro de 2019.https://www.ericsson.com/en / mobilidade-
relatório / relatórios / novembro-2019.
Termos chave
Nuvem pública é um modelo de implantação de computação em nuvem que consiste em uma infraestrutura em nuvem
que está aberto ao público em geral.
Nuvem privada é um modelo de computação em nuvem que consiste em uma infraestrutura em nuvem que é usada
exclusivamente por uma única organização.
Página 19
GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição7
Indo além da Web 2.0, a Web 3.0 transformará o panorama da computação empresarial sobre o
próxima década e além. Web 3.0, conforme definido em ExpertSystem.com, é caracterizado por cinco
principais características:
• Web semântica. “A web semântica melhora as tecnologias da web para gerar,
compartilhar e conectar-se por meio de pesquisa e análise com base na capacidade de entender o
significado das palavras, em vez de palavras-chave e números. ”
• Inteligência artificial. “Os computadores podem entender informações como humanos para
fornecer resultados mais rápidos e relevantes. ”
• Gráficos 3D. O design 3D é “amplamente utilizado em sites e serviços”.
Termos chave
Multicloud é um ambiente de nuvem empresarial (ou estratégia) que consiste em dois ou mais públicos
e / ou nuvens privadas.
Uma máquina virtual (VM) é uma emulação de um sistema de computador físico (hardware), incluindo
CPU, memória, disco, sistema operacional e interfaces de rede.
Um contêiner é um pacote de código de software padronizado, executável e leve que
contém todos os componentes necessários para executar um determinado aplicativo (ou aplicativos) - incluindo
código, tempo de execução, ferramentas e bibliotecas do sistema e definições de configuração - de forma isolada e
ambiente virtualizado para permitir agilidade e portabilidade das cargas de trabalho dos aplicativos.
Sem servidor geralmente se refere a um modelo operacional em computação em nuvem no qual os aplicativos
dependem de serviços gerenciados que abstraem a necessidade de gerenciar, corrigir e proteger
infraestrutura e máquinas virtuais. Os aplicativos sem servidor dependem de uma combinação de
serviços de nuvem gerenciados e ofertas de função como serviço (FaaS).
Inteligência artificial (IA) é a capacidade de um sistema ou aplicativo de interagir e aprender
de seu ambiente e para executar automaticamente as ações em conformidade, sem exigir
programação explícita.
Uma rede de distribuição de conteúdo (CDN) é uma rede de servidores distribuídos que distribuem
páginas da web e outro conteúdo estático para um usuário de uma localização geográfica que está fisicamente
mais próximo do usuário.
https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://www.ericsson.com/en/mobility-report/reports/november-2019
https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://www.ericsson.com/en/mobility-report/reports/november-2019https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://www.ericsson.com/en/mobility-report/reports/november-2019
https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://www.ericsson.com/en/mobility-report/reports/november-2019
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 14/254
Página 20
8 PALO ALTO NETWORKS, INC.®
• Conectividade. “A informação está mais conectada graças aos metadados semânticos. Como um resultado,
a experiência do usuário evolui para outro nível de conectividade que alavanca todos os
Informação disponível."
• Ubiquidade. “O conteúdo é acessível por vários aplicativos, cada dispositivo está conectado a
a web, [e] os serviços podem ser usados em qualquer lugar. ” 5
Para muitos, a visão da Web 3.0 é devolver o poder da internet aos usuários individuais, em
quase da mesma forma que a Web 1.0 original foi concebida. Até certo ponto, a Web 2.0 tem
sejam moldados e caracterizados, se não controlados, por governos e grandes corporações
ditar o conteúdo disponibilizado aos indivíduos e levantar muitas preocupações sobre
segurança individual, privacidade e liberdade. Tecnologias específicas que estão evoluindo e começando a
formar as bases da Web 3.0 incluem (entre outros):
• IA e aprendizado de máquina são duas tecnologias relacionadas que permitem aos sistemas
entender e agir com base nas informações da mesma maneira que um ser humano pode usar
em formação. AI adquire e aplica conhecimento para encontrar a solução mais ideal,
decisão ou curso de ação. O aprendizado de máquina é um subconjunto da IA que aplica algoritmos
a grandes conjuntos de dados para descobrir padrões comuns nos dados que podem então ser usados para
melhorar o desempenho do sistema.
• Blockchain é essencialmente uma estrutura de dados contendo registros transacionais (armazenados como
blocos) que garantem segurança e transparência por meio de um vasto sistema descentralizado ponto a
rede ponto a ponto sem autoridade de controle única. Criptomoeda , como Bitcoin, é um
exemplo de um aplicativo blockchain.
• A mineração de dados permite que os padrões sejam descobertos em grandes conjuntos de dados usando a máquina
aprendizagem, análise estatística e tecnologias de banco de dados.
5 Sistema especialista. 2017. “5 principais recursos da Web 3.0.” Acessado em 3 de junho de 2018.http://www.expertsystem.com/web-
3-0 /.
Termos chave
Web 3.0 , conforme definido em ExpertSystem.com, é caracterizado pelos cinco seguintes
características: web semântica, inteligência artificial, gráficos 3D, conectividade e ubiqüidade.
Página 21
• A realidade mista inclui tecnologias, como realidade virtual (VR), realidade aumentada (AR),
e realidade estendida (XR), que oferecem um ambiente físico e digital imersivo e interativo
experiência sensorial em tempo real.
• A pesquisa de linguagem natural é a capacidade de compreender a linguagem falada pelo homem e
contexto, em vez de uma pesquisa booleana , por exemplo, para encontrar informações.
Termos chave
O aprendizado de máquina é um subconjunto de IA que aplica algoritmos a grandes conjuntos de dados para descobrir
padrões comuns nos dados que podem ser usados para melhorar o desempenho do
https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=http://www.expertsystem.com/web-3-0/
https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=http://www.expertsystem.com/web-3-0/
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 15/254
GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição9
As organizações muitas vezes não têm certeza dos benefícios potenciais para os negócios - e os riscos inerentes - de
novas tendências, como Web 2.0 e Web 3.0 e, portanto:
• Permita implicitamente tecnologias e aplicativos pessoais, simplesmente ignorando seu uso no
local de trabalho, ou
• Proíbe explicitamente o seu uso, mas é então incapaz de aplicar efetivamente tais políticas com
firewalls tradicionais e tecnologias de segurança
sistema.
Blockchain é essencialmente uma estrutura de dados contendo registros transacionais (armazenados como blocos)
que garante segurança e transparência por meio de uma vasta rede ponto a ponto descentralizada
sem uma única autoridade de controle. A criptomoeda é um instrumento financeiro baseado na Internet
que usa tecnologia blockchain.
A mineração de dados permite que padrões sejam descobertos em grandes conjuntos de dados usando aprendizado de máquina,
análise estatística e tecnologias de banco de dados.
A realidade mista (MR) inclui tecnologias, como realidade virtual (VR), realidade aumentada (AR),
e realidade estendida (XR), que oferecem um ambiente físico e digital imersivo e interativo
experiência sensorial em tempo real. A realidade virtual é uma experiência simulada. Realidade aumentada
aprimora um ambiente do mundo real com objetos virtuais. A realidade estendida cobre amplamente o
espectro de realidade física para virtual com vários graus de sensorial parcial para totalmente
experiências imersivas.
A pesquisa de linguagem natural é a capacidade de compreender a linguagem humana falada e o contexto,
em vez de uma pesquisa booleana, por exemplo, para encontrar informações. Booleano se refere a um sistema de
notação algébrica usada para representar proposições lógicas.
Página 22
Se as tecnologias e aplicativos pessoais são permitidos implicitamente (e ignorados) ou explicitamente
proibida (mas não aplicada), os resultados adversos de políticas ineficazes incluem:
• Perda de produtividade porque os usuários devem encontrar maneiras de integrá-los sem suporte
tecnologias e aplicativos (quando permitidos) com a infraestrutura empresarial ou uso
aplicativos que não são familiares para eles ou menos eficientes (quando tecnologias pessoais
e aplicativos são proibidos)
• Possível interrupção das operações críticas de negócios por causa de atividades clandestinas ou secundárias
processos de canal que são usados para realizar tarefas de fluxo de trabalho específicas ou para contornar
controles, e são conhecidos apenas por alguns usuários e são totalmente dependentes do uso de
tecnologias e aplicativos pessoais
• Exposição a riscos adicionais para a empresa devido ao desconhecido - e, portanto,
não corrigido - vulnerabilidades em tecnologias e aplicativos pessoais e um perpétuo gato e gato
jogo de mouse entre funcionários que burlam os controles (por exemplo, com controles externos
proxies, túneis criptografados e aplicativos de desktop remoto) e equipes de segurança que
gerenciar esses riscos
• Penalidades por não conformidade regulamentar , por exemplo, Proteção Geral de Dados da UE
Regulamento (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde dos EUA (HIPAA),
e o padrão de segurança de dados da indústria de cartões de pagamento (PCI DSS)
Como essas tendências continuam a obscurecer a distinção entre a Internet e a empresa
rede, surgem novos desafios e riscos de segurança, incluindo:
• Novos vetores de ameaças de aplicativos
• Turbulência na nuvem
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 16/254
10 PALO ALTO NETWORKS, INC.®
• Riscos de aplicativos SaaS
1.0.2 Novos vetores de ameaças de aplicativos
Explorar vulnerabilidades em aplicativos de negócios centrais há muito tempo é um ataque predominante
vetor, mas os atores da ameaça estão constantemente desenvolvendo novas táticas, técnicas e procedimentos
(TTPs). Para proteger com eficácia suas redes e ambientes em nuvem, as equipes de segurança corporativa
não deve apenas gerenciar os riscos associados a um conjunto relativamente limitado e conhecido de núcleos
aplicativos, mas também os riscos associados a um número cada vez maior de aplicativos conhecidos e
aplicativos baseados em nuvem desconhecidos. O modelo de consumo de aplicativo baseado em nuvem tem
revolucionou a formacomo as organizações fazem negócios e aplicativos como o Microsoft Office 365
e o Salesforce estão sendo consumidos e atualizados inteiramente na nuvem.
Página 23
GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição11
Classificando os aplicativos como "bons" (permitidos) ou "ruins" (bloqueados) de forma clara e consistente
maneira também se tornou cada vez mais difícil. Muitos aplicativos são claramente bons (baixo risco,
alta recompensa) ou claramente ruim (alto risco, baixa recompensa), mas a maioria está em algum lugar entre -
dependendo de como o aplicativo está sendo usado.
Por exemplo, muitas organizações usam aplicativos de rede social como o Facebook para
funções importantes de negócios, como recrutamento, pesquisa e desenvolvimento, marketing e
defesa do consumidor. No entanto, esses mesmos aplicativos podem ser usados para vazamentos sensíveis
informações ou causar danos à imagem pública de uma organização - seja inadvertidamente ou
maliciosamente.
Muitos aplicativos são projetados para contornar os firewalls baseados em portas tradicionais (discutido em
Seção 2.3.1), para que possam ser facilmente instalados e acessados em qualquer dispositivo, em qualquer lugar e
a qualquer hora, usando técnicas como:
• Salto de porta , no qual portas e protocolos são alterados aleatoriamente durante uma sessão.
• Uso de portas não padrão , como a execução do Yahoo! Messenger pela porta TCP 80 (HTTP)
em vez da porta TCP padrão do Yahoo! Messenger (5050).
• Tunelamento em serviços comumente usados , como no compartilhamento de arquivos ponto a ponto (P2P)
ou um cliente de mensagens instantâneas (IM) como o Meebo está sendo executado em HTTP.
• Escondido na criptografia SSL , que mascara o tráfego do aplicativo, por exemplo, sobre TCP
porta 443 (HTTPS). Mais da metade de todo o tráfego da web agora é criptografado.
Muitos aplicativos comerciais cliente-servidor tradicionais também estão sendo reprojetados para uso na web e
empregar essas mesmas técnicas para facilitar a operação, minimizando as interrupções. Por exemplo,
tanto a chamada de procedimento remoto (RPC) quanto o Microsoft SharePoint usam salto de porta porque é
crítica para como o protocolo ou aplicativo (respectivamente) funciona, ao invés de um meio para
evitar a detecção ou melhorar a acessibilidade.
Os aplicativos também podem ser sequestrados e reaproveitados por agentes mal-intencionados, como foi feito no
2014 Ataque Heartbleed. De acordo com um artigo da Palo Alto Networks de abril de 2014:
Termos chave
Chamada de procedimento remoto (RPC) é um protocolo de comunicação entre processos (IPC) que permite
um aplicativo a ser executado em um computador ou rede diferente, em vez do computador local
no qual ele está instalado.
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 17/254
Página 24
12 PALO ALTO NETWORKS, INC.®
“[A] história do impacto do Heartbleed tem se concentrado no comprometimento de HTTPS habilitado
sites e aplicativos da web, como Yahoo !, Google, Dropbox, Facebook, banco online,
e os milhares de outros alvos vulneráveis na web. Estes são de grande impacto, mas aqueles
todos os sites serão atualizados rapidamente….
“Para os profissionais de segurança, [o ataque inicial do Heartbleed] é apenas a ponta do iceberg. O
vulnerabilidade coloca as ferramentas antes reservadas para ameaças verdadeiramente avançadas nas mãos do
invasor médio - notavelmente, a capacidade de violar organizações e mover-se lateralmente dentro delas.
A maioria das empresas, mesmo de tamanho moderado, não tem um bom controle de quais serviços são
rodando internamente usando criptografia SSL. Sem esse conhecimento básico, é extremamente
difícil para as equipes de segurança protegerem sua superfície de ataque interna contra a credencial e
ferramentas de roubo de dados que o Heartbleed habilita. Todos os pontos de apoio para o invasor com uma empresa
rede de repente passam a ter o mesmo valor. ” 6
Como novos aplicativos são cada vez mais habilitados para web e baseados em navegador, HTTP e HTTPS agora
representam cerca de dois terços de todo o tráfego de rede corporativa. Firewalls baseados em portas tradicionais
e outra infraestrutura de segurança não consegue distinguir se esses aplicativos, montados em HTTP
e HTTPS, estão sendo usados para fins comerciais legítimos.
Assim, os aplicativos (incluindo malware) se tornaram o vetor de ataque predominante para se infiltrar
redes e sistemas.
1.0.3 Turbulência na nuvem
As tecnologias de computação em nuvem permitem que as organizações desenvolvam seus data centers de um
arquitetura centrada em hardware, onde os aplicativos são executados em servidores dedicados de forma dinâmica e
ambiente automatizado onde pools de recursos de computação estão disponíveis sob demanda, para
suporta cargas de trabalho de aplicativos que podem ser acessadas em qualquer lugar, a qualquer hora e de qualquer dispositivo.
No entanto, muitas organizações foram forçadas a compromissos significativos em relação a seus
ambientes de nuvem pública e privada - função de negociação, visibilidade e segurança para simplicidade,
eficiência e agilidade. Se um aplicativo hospedado na nuvem não estiver disponível ou responsivo, a rede
os controles de segurança, que muitas vezes introduzem atrasos e interrupções, são normalmente "simplificados"
fora do design da nuvem. As compensações de segurança em nuvem geralmente incluem
• Simplicidade ou função
6 Simkin, Scott. “Impacto do Heartbleed no mundo real (CVE-2014-0160): A Web é apenas o começo.” Palo Alto Networks.
Abril de 2014. https://researchcenter.paloaltonetworks.com/2014/04/real-world-impact-heartbleed-cve-2014-0160-
web-just-start .
Página 25
• Eficiência ou visibilidade
• Agilidade ou segurança
Muitos dos recursos que tornam a computação em nuvem atraente para as organizações também funcionam de forma contrária
às melhores práticas de segurança de rede. Por exemplo:
• A computação em nuvem não atenua os riscos de segurança de rede existentes. Os riscos de segurança
que ameaçam sua rede hoje não desaparecem quando você muda para a nuvem. O
modelo de responsabilidade compartilhada define quem (cliente e / ou fornecedor) é responsável por
https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://researchcenter.paloaltonetworks.com/2014/04/real-world-impact-heartbleed-cve-2014-0160-web-just-start
https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://researchcenter.paloaltonetworks.com/2014/04/real-world-impact-heartbleed-cve-2014-0160-web-just-start
https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://researchcenter.paloaltonetworks.com/2014/04/real-world-impact-heartbleed-cve-2014-0160-web-just-start
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 18/254
GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição13
o que (relacionado à segurança) na nuvem pública. Em termos gerais, o provedor de nuvem é
responsável pela segurança da nuvem, incluindo a segurança física dos dados da nuvem
centros e para serviços básicos de rede, armazenamento, computação e virtualização.
O cliente da nuvem é responsável pela segurança na nuvem, que é mais bem delineada
pelo modelo de serviço em nuvem. Por exemplo, em um modelo de infraestrutura como serviço (IaaS),
o cliente da nuvem é responsável pela segurança dos sistemas operacionais, middleware,
tempo de execução, aplicativos e dados. Em um modelo de plataforma como serviço (PaaS), a nuvem
o cliente é responsável pela segurança dos aplicativos e dados - a nuvem
provedor é responsável pela segurança dos sistemas operacionais, middleware e
tempo de execução. Em um modelo SaaS, o cliente da nuvem é responsável apenas pela segurança do
dados, e o provedor de nuvem é responsável por toda a pilha, desde a segurança física
dos data centers em nuvem para o aplicativo.
• Separação e segmentação são fundamentais para a segurança;a nuvem depende de compartilhamento
Recursos. As melhores práticas de segurança ditam que aplicativos e dados de missão crítica sejam
separados em segmentos seguros na rede, com base nos princípios de Zero Trust (discutido
na Seção 1.3.2). Em uma rede física, Zero Trust é relativamente simples, usando
firewalls e políticas baseadas no aplicativo e na identidade do usuário. Em um ambiente de nuvem,
ocorre comunicação direta entre máquinas virtuais (VMs) em um host de servidor
constantemente - em alguns casos, em vários níveis de confiança, tornando a segmentação um
verdadeiro desafio. Níveis mistos de confiança, combinados com a falta de visibilidade do tráfego intra-host
por ofertas de segurança baseada em porta virtualizada, pode enfraquecer sua postura de segurança.
• As implantações de segurança são orientadas para o processo; ambientes de computação em nuvem são
dinâmico. A criação ou modificação de suas cargas de trabalho na nuvem muitas vezes pode ser feita em
minutos, mas a configuração de segurança para esta carga de trabalho pode levar horas, dias ou
semanas. Os atrasos na segurança não foram projetados para serem onerosos; eles são o resultado de um
processo que é projetado para manter uma postura de segurança forte. Mudanças de política precisam ser
aprovados, os firewalls apropriados precisam ser identificados, e a política relevante
atualizações precisam ser determinadas. Em contraste, a nuvem é um ambiente altamente dinâmico,
Página 26
com cargas de trabalho sendo adicionadas, removidas e alteradas rápida e constantemente. O resultado é
uma desconexão entre a política de segurança e as implantações de carga de trabalho em nuvem, o que leva a um
postura de segurança enfraquecida. Assim, as tecnologias e processos de segurança devem ser capazes de
escala automática para aproveitar a elasticidade da nuvem, mantendo uma forte
postura de segurança.
• A infraestrutura como código automatiza a capacidade de dimensionar rapidamente configurações seguras -
e configurações incorretas. As organizações estão adotando rapidamente a infraestrutura como código (IaC)
enquanto tentam automatizar mais seus processos de construção na nuvem. IaC tornou-se
popular porque permite uma infraestrutura imutável. Esta é a capacidade de padronizar e
congela muitas partes da infraestrutura em nuvem, para que os resultados sejam consistentes e previsíveis
ao executar o código todas as vezes. Por exemplo, se você sabe que cada nó em sua nuvem
tem exatamente a mesma configuração de rede virtual, suas chances de ter
problemas de aplicativos relacionados à rede diminuem significativamente. E enquanto IaC oferece segurança
equipes uma maneira previsível de aplicar os padrões de segurança, este poderoso recurso permanece
em grande parte desarmado. O desafio para as organizações é garantir que as configurações IaC
são aplicados de forma consistente em várias contas de nuvem pública, provedores e software
pipelines de desenvolvimento.
• Os dados podem ser consumidos de forma rápida e fácil por aplicativos e usuários na nuvem.
No entanto, ameaças mais sofisticadas e novas regulamentações de privacidade aumentaram as apostas
na segurança de dados em todos os lugares - inclusive na nuvem. Prevenção de perda de dados (DLP)
fornece visibilidade de todas as informações confidenciais, em todos os lugares e em todos os momentos, permitindo
fortes ações de proteção para proteger os dados de ameaças e violações corporativas
políticas. Mas as tecnologias legadas de DLP autônomas não são eficientes para a nuvem de hoje
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 19/254
14 PALO ALTO NETWORKS, INC.®
mundo dirigido. Construído em motores de núcleo antigos especificamente para ambientes locais, o
a tecnologia não mudou significativamente na última década. Para se ajustar à nuvem
iniciativas, os provedores de DLP legados estão simplesmente estendendo suas soluções existentes para a nuvem
ambientes, o que cria uma lacuna na visibilidade e gestão e minimiza a política
ao controle. Organizações que gastaram muito tempo e dinheiro para construir um
arquitetura DLP personalizada para se adequar a seus ambientes de rede agora estão lutando com
complexidade e pouca usabilidade enquanto tentam "adicionar" seus aplicativos de nuvem, dados e públicos
instâncias de nuvem. Além disso, as equipes de segurança enfrentam o desafio de usar
tecnologias DLP complexas enquanto equilibra o trabalho constante que as acompanha -
desde o ajuste contínuo da política até o esgotamento dos ciclos de triagem e resposta a incidentes
Página 27
decisões. Essas equipes estão se afogando em muitos alertas - a maioria dos quais acaba sendo
falsos positivos - e geralmente respondem a um incidente de dados tarde demais.
1.0.4 Riscos de aplicativos SaaS
Os dados estão localizados em todos os lugares nas redes corporativas de hoje, incluindo em muitos locais que são
não está sob o controle da organização. Novos desafios de segurança de dados surgem para as organizações
que permitem o uso de SaaS em suas redes.
Com os aplicativos SaaS, os dados geralmente são armazenados onde o aplicativo reside - na nuvem. Por isso,
os dados não estão mais sob o controle da organização e a visibilidade costuma ser perdida. Fornecedores de SaaS
fazem o possível para proteger os dados em seus aplicativos, mas, em última análise, isso não é responsabilidade deles.
Assim como em qualquer outra parte da rede, a equipe de TI é responsável por proteger e
controlar os dados, independentemente da sua localização.
Devido à natureza dos aplicativos SaaS, seu uso é muito difícil de controlar - ou ter
visibilidade para - depois que os dados deixam o perímetro da rede. Essa falta de controle apresenta um
desafio de segurança significativo: os usuários finais agora estão agindo como seu próprio departamento de TI "sombra",
com controle sobre os aplicativos SaaS que eles usam e como eles usam. Mas eles têm pouco ou
nenhum entendimento da exposição de dados inerente e riscos de inserção de ameaça de SaaS, incluindo:
• Forasteiros maliciosos. A fonte mais comum de violações para redes em geral também é um
preocupação crítica para a segurança SaaS. O aplicativo SaaS se torna um novo vetor de ameaça e
ponto de distribuição de malware usado por adversários externos. Alguns malwares vão até
direcionar os próprios aplicativos SaaS, por exemplo, alterando seus compartilhamentos para
“Público” para que os dados possam ser recuperados por qualquer pessoa.
• Exposição acidental de dados. Usuários finais bem-intencionados muitas vezes não são treinados e não sabem
dos riscos que suas ações representam em ambientes SaaS. Porque os aplicativos SaaS são
projetado para facilitar o compartilhamento fácil, é compreensível que os dados muitas vezes se tornem
Termos chave
Infraestrutura como código (IaC) é um processo DevOps em que desenvolvedores ou equipes de operações de TI
pode provisionar e gerenciar programaticamente a pilha de infraestrutura (como
máquinas, redes e conectividade) para um aplicativo de software.
DevOps é a cultura e a prática de colaboração aprimorada entre aplicativos
equipes de desenvolvimento e operações de TI.
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 20/254
GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição15
Página 28
16 PALO ALTO NETWORKS, INC.®
exposta involuntariamente. A exposição acidental de dados por usuários finais é surpreendentemente comum
e inclui:
• Compartilhamento acidental. Um compartilhamento destinado a uma determinada pessoa é acidentalmente enviado para
a pessoa ou grupo errado. Ações acidentais são comuns quando um nome automático
preenche ou é digitado incorretamente, o que pode causar um endereço de e-mail antigo ou nome errado,
grupo, ou mesmo um usuário externo, para ter acesso ao compartilhamento.
• Compartilhamento promíscuo. Um compartilhamento legítimo é criado para um usuário, mas esse usuárioentão
compartilha com outras pessoas que não deveriam ter acesso. Ações promíscuas com frequência
resultam em dados sendo compartilhados publicamente porque podem ir muito além do controle
do proprietário original.
• Compartilhamento fantasma (ou obsoleto). Uma ação permanece ativa para um funcionário ou fornecedor que é
não trabalha mais com a empresa, ou não deveria mais ter acesso. Sem
visibilidade e controle das ações, o rastreamento e fixação de ações para garantir
que eles ainda são válidos é muito difícil.
• Insiders maliciosos. O risco de aplicativo SaaS menos comum, mas real, é o usuário interno
que compartilhe dados maliciosamente para fins de roubo ou vingança. Por exemplo, um funcionário
quem está deixando a empresa pode definir as permissões de compartilhamento de uma pasta como "públicas" ou compartilhá-la
com um endereço de e-mail externo para posteriormente roubar os dados de um local remoto.
O funcionário médio usa pelo menos oito aplicativos, 7 mas à medida que os funcionários adicionam e usam mais
Aplicativos SaaS que se conectam à rede corporativa, o risco de dados confidenciais serem roubados,
aumentos expostos ou comprometidos. É importante considerar a segurança dos aplicativos, o que
dados aos quais eles têm acesso e como os funcionários os estão usando. Aqui estão várias práticas recomendadas
para proteger dados confidenciais em aplicativos SaaS:
• Descubra o uso de aplicativos SaaS não testados pelos funcionários. Adoção de SaaS rapidamente
se expande, a descoberta manual do uso de SaaS na empresa torna-se cada vez mais
insustentável. Em vez disso, para identificar rapidamente o risco - e estender os controles de segurança apropriados -
sua organização precisa de uma maneira automatizada de descobrir continuamente todos os SaaS
aplicativos em uso por funcionários.
• Proteja dados confidenciais em aplicativos SaaS. Implementar recursos avançados de DLP usando
uma abordagem baseada na interface de programação de aplicativos (API) para fazer a varredura de
7 “2019 SaaS Trends.” Felizmente. 2019. https://blissfully.com/saas-trends/2019-annual/ .
Página 29
informações armazenadas em aplicativos SaaS. Comparado ao inline, uma abordagem baseada em API
fornece um contexto mais profundo e permite a correção automática de violações de risco de dados.
• Proteja seu elo mais fraco - usuários de SaaS. Comece com treinamento de usuário e coaching interativo
para identificar e ajudar a mudar comportamentos de risco. Em seguida, dê à sua equipe de segurança ferramentas para ajudar
eles monitoram e controlam as permissões do aplicativo SaaS. Procure uma solução com robustez
controles de acesso, incluindo:
about:blank
about:blank
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 21/254
GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição17
• Autenticação multifator (MFA)
• Controle de acesso baseado em função (RBAC)
• Proteção para contas administrativas
• Monitoramento de acesso do usuário que pode detectar comportamento malicioso ou arriscado
• Aplicar requisitos de conformidade na nuvem. Crie e aplique um sistema consistente,
política de segurança granular para conformidade que cobre todos os aplicativos SaaS usados por seu
organização. Isso inclui a automação de conformidade e relatórios para todos os
requisitos regulamentares em seus aplicativos SaaS.
• Reduza o risco de dispositivos não gerenciados. Implante um produto de segurança que o diferencie
acesso entre dispositivos gerenciados e não gerenciados para proteger contra o aumento
riscos de segurança inerentes aos dispositivos pessoais. Por exemplo, você pode permitir downloads
para dispositivos gerenciados, mas bloqueie-os para aqueles não gerenciados, permitindo o acesso ao núcleo
funcionalidade.
• Controle o compartilhamento de dados de aplicativos SaaS. Use uma abordagem embutida para ganhar visibilidade
em dados confidenciais que fluem para aplicativos de alto risco não sancionados. Crie e aplique
Políticas DLP que controlam as atividades de compartilhamento de dados nos aplicativos SaaS usados pelos funcionários.
• Impedir ameaças de malware originadas de SaaS. Implementar tecnologia de prevenção de ameaças que funcione
com sua segurança SaaS para bloquear malware e impedir que ameaças se espalhem por meio de SaaS
aplicativos, eliminando um novo ponto de inserção para malware.
Página 30
1.0.5 Conformidade e segurança não são iguais
Um número cada vez maior de empresas internacionais, multinacionais, federais, regionais, estaduais,
e as leis e regulamentações locais exigem numerosas segurança cibernética e proteção de dados
requisitos para empresas e organizações em todo o mundo. Várias diretivas da indústria, como
o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), também estabelecem seus próprios
padrões de segurança cibernética e melhores práticas para empresas e organizações que operam sob
sua competência.
Este complexo ambiente regulatório é ainda mais complicado pelo fato de que muitas leis e
Termos chave
Uma interface de programação de aplicativos (API) é um conjunto de rotinas, protocolos e ferramentas para
construção de aplicativos de software e integrações.
A autenticação multifator (MFA) refere-se a qualquer mecanismo de autenticação que requer dois
ou mais dos seguintes fatores: algo que você sabe, algo que você tem, algo que você
estamos.
O controle de acesso baseado em função (RBAC) é um método para implementar controles de acesso discricionário
em que as decisões de acesso são baseadas na associação ao grupo, de acordo com a organização ou
papéis funcionais.
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA
https://translate.googleusercontent.com/translate_f 22/254
18 PALO ALTO NETWORKS, INC.®
os regulamentos são obsoletos, ambíguos, não são uniformemente apoiados pelas comunidades internacionais,
e / ou inconsistentes (com outras leis e regulamentos aplicáveis), exigindo assim
interpretação para determinar a relevância, intenção e / ou precedência. Como resultado, as empresas e
organizações em todos os setores lutam para alcançar e manter a conformidade.
Você deve compreender que conformidade e segurança não são a mesma coisa. Uma organização
pode estar em total conformidade com as várias leis e regulamentos de segurança cibernética aplicáveis
para essa organização, mas ainda não está seguro. Por outro lado, uma organização pode ser segura, mas não
ser totalmente compatível. Como se para enfatizar este ponto, as funções de conformidade e segurança em muitos
as organizações são separadas.
Exemplos pertinentes (nem abrangentes nem exaustivos) das leis atuais de segurança cibernética e
os regulamentos incluem:
• Princípios de privacidade australianos. O Privacy Act 1988 estabelece padrões para a coleta
e manuseio de informações pessoais, conhecido como Australian Privacy Principles (APP).
Página 31
• Lei de Privacidade do Consumidor da Califórnia (CCPA). A direitos de privacidade e proteção do consumidor
estatuto para residentes da Califórnia que foi promulgado em 2018 e entrou em vigor em
1º de janeiro de 2020.
• Lei Canadense de Proteção de Informações Pessoais e Documentos Eletrônicos (PIPEDA).
PIPEDA define direitos individuais no que diz respeito à privacidade de suas informações pessoais
e governa como as organizações do setor privado coletam, usam e divulgam
informações no curso dos negócios.
• Regulamento Geral de Proteção de Dados (GDPR) da União Europeia (UE). O GDPR se aplica a
qualquer organização que faça negócios com residentes da UE. Ele fortalece a proteção de dados para
Residentes na UE e trata da exportação de dados pessoais para fora da UE.
• Diretiva de Rede e Segurança da Informação (NIS) da UE: uma diretiva da UE que impõe
requisitos de segurança de rede e informações para bancos, empresas de energia,
prestadores de cuidados de saúde e prestadores de serviços digitais, entre outros.
• Infraestrutura crítica da North American Electric

Mais conteúdos dessa disciplina