🚀 Novo: ASN Monitor agora disponível com monitoramento BGP em tempo realSaiba mais →

Glossário de Cibersegurança

Seu guia completo para entender termos e conceitos-chave de cibersegurança. Navegue pelo complexo mundo da segurança digital com clareza.

A

Análise de Flow

O processo de captura, registro e análise de dados de tráfego de rede (ex.: NetFlow, sFlow, IPFIX) para obter insights sobre padrões de tráfego, desempenho de aplicações, utilização da rede e potenciais ameaças de segurança. UPX Flow oferece essas capacidades.

Avaliação de Risco

O processo de identificar ameaças e vulnerabilidades potenciais, analisar a probabilidade e o impacto que essas ameaças podem causar e determinar o risco total para os ativos. Parte essencial do gerenciamento de vulnerabilidade.

C

Caça a Ameaças

O processo proativo e iterativo de buscar em redes, endpoints e conjuntos de dados para detectar e isolar ameaças avançadas que evadem as soluções de segurança existentes. A UPX oferece serviços de Threat Hunting.

Centro de Operações de Segurança (SOC)

Uma equipe ou unidade centralizada responsável por monitorar e melhorar continuamente a postura de segurança de uma organização, prevenindo, detectando, analisando e respondendo a incidentes de cibersegurança. A UPX oferece serviços SOC & MDR.

Cloud Exchange

Uma plataforma ou serviço (como o UPX Cloud Exchange) que permite conexões diretas, privadas e de alto desempenho para múltiplos provedores de serviço de nuvem (CSPs), provedores de produtos SaaS e outros serviços de rede, evitando a internet pública para maior segurança e desempenho.

Compliance

Aderência a leis, regulamentos, padrões e obrigações contratuais específicas relevantes para as operações, manipulação de dados e práticas de segurança de uma organização (ex: GDPR, HIPAA, PCI-DSS). A UPX oferece serviços de Gerenciamento de Compliance.

Computação de Borda

Um paradigma de computação distribuída que posiciona o processamento e armazenamento de dados mais perto de onde esses dados são gerados – tipicamente usuários ou dispositivos IoT. Proteção de Borda envolve o uso de medidas de segurança (como WAFs, mitigação de DDoS) na borda da rede. A UPX é especializada em soluções de Proteção de Borda.

D

Detecção e Resposta Estendida (XDR)

Uma solução de segurança que coleta e correlaciona automaticamente dados de múltiplas camadas de segurança — incluindo endpoints, redes, workloads de nuvem e e-mail — para fornecer maior visibilidade e permitir detecção e resposta a ameaças mais rápidas e eficazes. A UPX oferece serviços XDR.

Detecção e Resposta Gerenciadas (MDR)

Um serviço terceirizado de cibersegurança que oferece funções de caça a ameaças, monitoramento e resposta. MDR foca em identificar rapidamente e limitar o impacto de ameaças. A UPX oferece serviços SOC & MDR.

E

Exportação de Informação de Flow IP (IPFIX)

Um protocolo da IETF para exportar informações de flow de roteadores, sondas e outros dispositivos de rede para monitoramento e análise. Usado por serviços como o UPX Flow.

F

Firewall

Um dispositivo de segurança de rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfego específico baseado em um conjunto definido de regras de segurança. Veja também WAF.

Firewall de Aplicação Web (WAF)

Um tipo de firewall que monitora, filtra e bloqueia tráfego HTTP/S de entrada e saída de uma aplicação web. Um WAF é implantado para proteger aplicações web contra ataques comuns como SQL injection, cross-site scripting (XSS) e inclusão de arquivo. Frequentemente parte de soluções como UPX Traffic Guard.

G

Gerenciamento de Informação e Eventos de Segurança (SIEM)

Uma solução que coleta, agrega e analisa dados de eventos de segurança de várias fontes na infraestrutura de TI de uma organização. Ajuda a detectar ameaças, violações de segurança e comportamentos anômalos em tempo real. A UPX oferece serviços SIEM co-gerenciados.

Gerenciamento de Vulnerabilidades

O processo contínuo de identificar, avaliar, reportar, gerenciar e remediar vulnerabilidades de segurança em sistemas e softwares. A UPX oferece serviços de Gerenciamento de Vulnerabilidades.

I

Infraestrutura Pública de Chaves para Recursos (RPKI)

Um framework de segurança projetado para proteger a infraestrutura de roteamento da Internet, principalmente o BGP. Ajuda a prevenir sequestros de rotas BGP permitindo que os legítimos detentores de blocos IP criem declarações criptograficamente assinadas informando quais ASNs estão autorizados a originar seus prefixos IP.

Interface de Programação de Aplicações (API)

Um conjunto de regras, protocolos e ferramentas que permite que diferentes aplicações de software comuniquem e troquem dados entre si. APIs são cruciais para integrar vários serviços e automatizar processos.

K

Kit de Desenvolvimento de Software (SDK)

Um conjunto de ferramentas para desenvolvimento de software em um único pacote instalável, usado para criar aplicações para uma plataforma ou serviço específico. A UPX pode oferecer SDKs para facilitar a integração com suas APIs.

L

Lei de Portabilidade e Responsabilidade do Seguro Saúde (HIPAA)

Uma lei federal dos EUA que exigiu a criação de padrões nacionais para proteger informações sensíveis de saúde do paciente contra divulgação sem consentimento ou conhecimento do paciente.

Limitação de Taxa

Uma estratégia para limitar o tráfego de rede. Estabelece um limite de quantas vezes alguém pode repetir uma ação em um determinado período — por exemplo, tentar fazer login ou realizar requisições API. Isso ajuda a prevenir abusos e sobrecarga.

N

Negação de Serviço Distribuída (DDoS)

Um ataque cibernético onde atacantes tentam tornar um serviço online indisponível sobrecarregando-o com tráfego vindo de múltiplos sistemas comprometidos (botnet). A DDoS Defense da UPX oferece proteção robusta contra esses ataques.

NetFlow

Um protocolo de rede desenvolvido pela Cisco para coletar informações de tráfego IP ao entrar ou sair de uma interface. Esses dados são analisados para fornecer um panorama do fluxo e volume de tráfego de rede.

Número de Sistema Autônomo (ASN)

Um identificador único atribuído a um Sistema Autônomo (AS). Um AS é um conjunto de redes IP e roteadores sob o controle de uma única entidade administrativa que apresenta uma política comum de roteamento para a internet. O ASN Monitor da UPX ajuda a monitorar rotas BGP relacionadas a ASN.

O

Observabilidade

A capacidade de medir os estados internos de um sistema examinando suas saídas (logs, métricas, traces). Em redes, significa ter visibilidade profunda do tráfego, desempenho e saúde da rede para entender e diagnosticar problemas. A UPX oferece soluções de Observabilidade como ASN Monitor e Flow Analysis.

P

Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI-DSS)

Um conjunto de padrões de segurança projetados para garantir que todas as empresas que aceitam, processam, armazenam ou transmitem informações de cartão de crédito mantenham um ambiente seguro.

Phishing

Um tipo de ataque de engenharia social onde atacantes enganam indivíduos para revelarem informações sensíveis (como credenciais ou dados financeiros) se passando por uma entidade confiável em uma comunicação eletrônica.

Protocolo de Gateway de Borda (BGP)

O protocolo padrão de gateway exterior projetado para trocar informações de roteamento e alcançabilidade entre sistemas autônomos (AS) na Internet. O BGP é fundamental para o roteamento global da internet. O ASN Monitor da UPX é especializado na saúde das rotas BGP.

Protocolos SSL/TLS (Camada de Sockets Seguros / Segurança de Camada de Transporte)

Protocolos criptográficos projetados para fornecer comunicação segura sobre redes de computadores. TLS é o sucessor do SSL. São essenciais para criptografar dados em trânsito, como nas conexões HTTPS.

R

Rede de Distribuição de Conteúdo (CDN)

Uma rede geograficamente distribuída de servidores proxy e seus data centers. CDNs melhoram o desempenho e a disponibilidade de websites ao armazenar conteúdo próximo aos usuários finais e distribuir o tráfego. O Traffic Guard da UPX incorpora capacidades de CDN.

Regulamento Geral de Proteção de Dados (GDPR)

Uma regulamentação da União Europeia sobre proteção de dados e privacidade para todos os indivíduos dentro da União Europeia e do Espaço Econômico Europeu. Também aborda a transferência de dados pessoais para fora dessas regiões.

Resposta a Incidentes

Uma abordagem organizada para endereçar e gerenciar as consequências de uma violação de segurança ou ataque cibernético. O objetivo é tratar a situação de forma a limitar danos, reduzir o tempo e custo de recuperação e prevenir futuros incidentes. A UPX oferece serviços de Resposta a Incidentes.

S

Serviços Gerenciados de Segurança (MSS)

Monitoramento e gerenciamento terceirizado de dispositivos e sistemas de segurança. Serviços comuns incluem firewalls gerenciados, detecção de intrusão, scan de vulnerabilidades e threat intelligence. A UPX oferece uma suíte abrangente de MSS.

Superfície de Ataque

A soma total de todos os possíveis pontos de entrada (vulnerabilidades ou exposições) que um usuário não autorizado (atacante) pode usar para tentar acessar ou danificar um sistema ou rede. Reduzir a superfície de ataque é um objetivo chave de segurança.

T

Teste de Penetração

Um ataque cibernético simulado autorizado em sistema computacional, rede ou aplicação web para avaliar sua segurança. Os testadores usam as mesmas ferramentas e técnicas dos hackers maliciosos, mas reportam as vulnerabilidades ao invés de explorá-las. A UPX oferece serviços de Teste de Penetração.

Traffic Guard

O principal produto de proteção de borda da UPX. Fornece gerenciamento inteligente de superfície de ataque, proteção de aplicações web, mitigação de DDoS e aceleração de desempenho por meio de uma rede global de borda.

V

Vulnerabilidade

Uma fraqueza em sistema, aplicação, design ou controle interno que pode ser explorada por um agente de ameaça para comprometer a confidencialidade, integridade ou disponibilidade de um ativo.

Z

Zero-Day

Uma vulnerabilidade em sistema ou software que foi divulgada mas ainda não tem patch, ou um exploit que aproveita essa vulnerabilidade antes da disponibilidade de uma correção. São particularmente perigosas pois inicialmente não existe defesa oficial.

Fale com um Especialista