Trace Id is missing
Avançar para o conteúdo principal
Microsoft Security

O que é a segurança da informação (InfoSec)?

Salvaguarde informações confidenciais em clouds, aplicações e pontos finais.

Definição de Segurança da Informação (InfoSec)

A segurança da informação (InfoSec) é um conjunto de procedimentos e ferramentas de segurança que protege amplamente informações empresariais confidenciais contra utilizações incorretas, acesso não autorizado, disrupções ou eliminação. A InfoSec engloba a segurança física e do ambiente, controlo de acesso e cibersegurança. Muitas vezes, inclui tecnologias como mediadores de segurança de acesso à cloud (CASB), ferramentas de deteção de fraude, deteção e resposta de pontos finais (DRP) e testes de segurança para DevOps (DevSecOps), entre outras.

Elementos-chave da segurança da informação

A InfoSec é composta por um conjunto de ferramentas, soluções e processos de segurança que mantêm as informações empresariais seguras em vários dispositivos e localizações e ajudam na proteção contra ciberataques ou outros eventos disruptivos.

Segurança das aplicações

Políticas, procedimentos, ferramentas e melhores práticas implementados para proteger as aplicações e os respetivos dados.

Segurança da cloud

Políticas, procedimentos, ferramentas e melhores práticas implementados para proteger todos os aspetos da cloud, incluindo sistemas, dados, aplicações e infraestrutura.

Segurança da cloud

Criptografia

Método de proteção de comunicações baseado num algoritmo para garantir que apenas os destinatários pretendidos podem ver e decifrar uma mensagem específica.

Recuperação após desastre

Um método que restabelece os sistemas tecnológicos funcionais após eventos como desastres naturais, ciberataques ou outros eventos disruptivos.

Resposta a incidentes

O plano de uma organização para responder, remediar e gerir o resultado de um ciberataque, falha de segurança de dados ou outro evento disruptivo.

Segurança de infraestrutura

Segurança que engloba toda a infraestrutura tecnológica de uma organização, incluindo os sistemas de hardware e software.

Gestão de vulnerabilidade

O processo implementado por uma organização para identificar, avaliar e remediar vulnerabilidades nos respetivos pontos finais, sistemas e software.

Três pilares da segurança da informação: o CID

A confidencialidade, integridade e disponibilidade são essenciais para uma boa proteção de informações ao criar a base da infraestrutura de segurança de uma empresa. O CID apresenta três conceitos como diretrizes de implementação de um plano de InfoSec.

Confidencialidade

A privacidade é um componente essencial da InfoSec e as organizações devem implementar medidas que permitam que apenas os utilizadores autorizados acedam às informações. A encriptação de dados, a autenticação multifator e a prevenção de perda de dados são algumas das ferramentas que as empresas podem implementar para ajudar a garantir a confidencialidade dos dados.

Integridade

As empresas têm de manter a integridade dos dados em todo o ciclo de vida. As empresas com uma InfoSec forte reconhecem a importância de dados precisos e fidedignos e não permitem que utilizadores não autorizados acedam, alterem ou interfiram com os mesmos. Ferramentas como permissões de ficheiros, gestão de identidades e controlos de acesso de utilizadores ajudam a garantir a integridade dos dados.

Disponibilidade

A InfoSec envolve a manutenção constante do hardware físico e atualizações de sistema frequentes para garantir que os utilizadores autorizados têm acesso fiável e consistente aos dados sempre que necessitam.

Ameaças frequentes à segurança da informação

Ataque de ameaça avançada persistente (APT):

Um ciberataque sofisticado num período de tempo prolongado durante o qual um atacante (ou grupo) não detetado obtém acesso à rede e aos dados de uma empresa.

Botnet:

Derivado do termo "robot network", um botnet consiste numa rede de dispositivos ligados infetados por um atacante com código malicioso e controlados remotamente pelo mesmo.

Ataque denial-of-service (DDoS) distribuído:

Os ataques DDoS utilizam botnets para sobrecarregar o site ou a aplicação de uma organização, o que resulta numa falha de sistema ou rejeição do serviço para os visitantes ou utilizadores válidos.

Ataque de transferência drive-by:

Código malicioso que é transferido automaticamente para um dispositivo depois de o utilizador aceder a um site e o torna vulnerável a outras ameaças à segurança.

Kit de exploits:

Um conjunto abrangente de ferramentas que utiliza exploits para detetar vulnerabilidades e infetar dispositivos com malware.

Ameaça interna:

A possibilidade de um colaborador interno explorar o acesso autorizado (intencionalmente ou não) e afetar ou tornar os sistemas, redes e dados de uma organização vulneráveis.

Ataque man-in-the-middle (MitM):

Um atacante malicioso interrompe uma linha de comunicação ou transferência de dados ao fazer-se passar por um utilizador válido para roubar informações ou dados.

Ataque de phishing:

Nos ataques de phishing, os atacantes fazem-se passar por organizações ou utilizadores legítimos para roubar informações por e-mail, SMS ou outros métodos de comunicação.

Ransomware:

Um ataque de extorsão de malware que encripta as informações de uma pessoa ou organização e impede o acesso às mesmas até ao pagamento de um resgate.

Engenharia social:

Ciberataques de origem humana, nos quais o atacante ganha a confiança da vítima através de aliciamento, scareware ou phishing, recolhe informações pessoais e utiliza as mesmas para efetuar um ataque.

Ataque nas redes sociais:

Ciberataque dirigido a plataformas de redes sociais ao explorá-las como mecanismos de difusão ou através do roubo de informações e dados do utilizador.

Vírus e worms:

Malware malicioso não detetado que pode replicar-se automaticamente na rede ou no sistema de um utilizador.

Tecnologias utilizadas na segurança da informação

Mediadores de segurança de acesso à cloud (CASB)

Pontos de imposição de políticas de segurança entre os utilizadores empresariais e os fornecedores de serviços cloud que combinam várias políticas de segurança diferentes, desde mapeamento de credenciais e autenticação a encriptação, deteção de malware e muito mais. Os CASBs funcionam em aplicações autorizadas e não autorizadas, bem como em dispositivos geridos e não geridos.

Prevenção de perda de dados

A prevenção de perda de dados (DLP) engloba os procedimentos, políticas, ferramentas e melhores práticas implementados para prevenir a perda ou utilização incorreta de dados confidenciais. As principais ferramentas incluem encriptação (ou transformação de texto simples em ficheiros de encriptação através de um algoritmo) e atomização (ou atribuição de um conjunto de números aleatórios a dados e utilização de uma base de dados do cofre de tokens para armazenar a relação).

Deteção e resposta de pontos finais (DRP)

A DRP é uma solução de segurança que utiliza um conjunto de ferramentas para detetar, investigar e responder a ameaças em dispositivos de pontos finais.

Microssegmentação

A microssegmentação divide os datacenters em vários segmentos ou zonas seguras e granulares, o que mitiga os níveis de risco.

Testes de segurança para DevOps (DevSecOps)

DevSecOps é o processo de integração de medidas de segurança em todos os passos do processo de desenvolvimento, o que aumenta a velocidade e oferece processos de segurança melhorados e mais proativos.

Análise comportamental de entidades e utilizadores (UEBA)

A UEBA é o processo de observação do comportamento típico dos utilizadores e de deteção de ações fora do normal e ajuda as empresas a identificar potenciais ameaças.

A segurança da informação e a sua organização

As empresas podem implementar sistemas de gestão de segurança da informação (ISMS) para uniformizar os controlos de segurança numa organização ao configurar normas personalizadas ou da indústria para ajudar a garantir a InfoSec e a gestão de risco. A implementação de uma abordagem sistemática de InfoSec ajuda a proteger proativamente a sua organização contra riscos desnecessários e permite que a sua equipa remedeie ameaças de forma eficiente à medida que surgem.

Responder a ameaças à segurança da informação

Depois de a sua equipa ser alertada sobre uma ameaça à InfoSec, siga os passos seguintes:

  • Reúna a sua equipa e indique o seu plano de resposta a incidentes.
  • Identifique a origem da ameaça.
  • Tome medidas para conter e remediar a ameaça.
  • Avalie os danos.
  • Notifique as partes relevantes.

Saiba mais sobre o Microsoft Security

Microsoft Security

Uma abordagem de segurança abrangente.

Proteção e governação de informações

Ajude a salvaguardar dados confidenciais nas clouds, aplicações e pontos finais.

Proteção de Informações do Microsoft Purview

Detete, classifique e proteja informações confidenciais, quer estejam armazenadas ou em circulação.

Blogue do Information Protection

Saiba mais sobre as atualizações de funcionalidades e as novas capacidades do Information Protection nos blogues mais recentes.

Perguntas mais frequentes

  • A cibersegurança está na categoria mais abrangente da InfoSec. Embora a InfoSec englobe um conjunto vasto de áreas e repositórios de informações, incluindo servidores e dispositivos físicos, a cibersegurança é referente apenas à segurança tecnológica.

  • A InfoSec é referente aos processos, medidas, ferramentas, e melhores práticas de segurança implementados por uma empresa para proteger as informações contra ameaças, enquanto a privacidade de dados é referente aos direitos de um indivíduo de controlar e consentir o tratamento ou utilização de dados e informações pessoais pela empresa.

  • A gestão da segurança da informação descreve o conjunto de políticas, ferramentas e procedimentos utilizados por uma empresa para proteger informações e dados contra ameaças e ataques.

  • Um ISMS é um sistema centralizado que ajuda as empresas a agrupar, rever e melhorar as políticas e procedimentos de InfoSec ao mitigar o risco e ajudar na gestão de conformidade.

  • As entidades independentes da International Organization for Standardization (ISO) e da International Electrotechnical Commission (IEC) desenvolveram um conjunto de normas de InfoSec concebidas para ajudar as organizações de muitas indústrias a implementar políticas de InfoSec eficazes. A norma ISO 27001 oferece especificamente diretrizes de implementação de InfoSec e ISMS.

Siga o Microsoft Security