Trace Id is missing
Avançar para o conteúdo principal
Microsoft Security

O que é a cibersegurança?

Saiba mais sobre a cibersegurança e como defender os seus colaboradores, dados e aplicações contra cada vez mais ameaças à cibersegurança.

“ ”

Cibersegurança definida

A cibersegurança é um conjunto de processos, melhores práticas e soluções tecnológicas que ajudam a proteger os seus sistemas e redes essenciais contra ataques digitais. Enquanto os dados proliferam e cada vez mais pessoas trabalham e interagem a partir de qualquer local, os atores maliciosos responderam ao desenvolver métodos sofisticados para obter acesso aos seus recursos e roubar dados, sabotar a sua empresa ou extorquir-lhe dinheiro. Todos os anos, o número de ataques aumenta e os adversários desenvolvem novos métodos de evitar deteções. Um programa de cibersegurança eficaz inclui pessoas, processos e soluções tecnológicas que, em conjunto, reduzem o risco de falhas empresariais, perdas financeiras e danos reputacionais resultantes de um ataque.

Tipos de ameaças à cibersegurança

Uma ameaça à cibersegurança é uma tentativa deliberada de obter acesso ao sistema de um indivíduo ou organização. Os atores maliciosos melhoram continuamente os métodos de ataque para evitar a deteção e explorar novas vulnerabilidades, mas utilizam alguns métodos comuns para os quais se pode preparar.

Malware
Malware é um termo aplicável a qualquer software malicioso, incluindo worms, ransomware, spyware e vírus. Foi concebido para causar danos a computadores ou redes ao alterar ou eliminar ficheiros, extrair dados confidenciais, como palavras-passe e números de contas, ou enviar tráfego ou e-mails maliciosos. O malware pode ser instalado por um atacante que obteve acesso à rede. No entanto, muitas vezes, as pessoas implementam involuntariamente malware nos respetivos dispositivos ou na rede empresarial depois de clicar numa ligação maliciosa ou transferir um anexo infetado.

Ransomware
Ransomware é uma forma de extorsão que utiliza malware para encriptar ficheiros e torná-los inacessíveis. Muitas vezes, os atacantes extraem dados durante um ataque de ransomware e podem ameaçar publicá-los se não receberem um pagamento. Em troca de uma chave de desencriptação, as vítimas têm de pagar um resgate, normalmente em criptomoedas. Nem todas as chaves de desencriptação funcionam, portanto o pagamento não garante que os ficheiros serão recuperados.

Engenharia Social
Na engenharia social, os atacantes tiram partido da confiança das pessoas para coagi-las a dar-lhes informações da conta ou transferir malware. Nestes ataques, os atores maliciosos fazem-se passar por uma marca conhecida, um colega ou um amigo e utilizam técnicas psicológicas, como criar um sentido de urgência, para coagir as pessoas a fazer o que pretendem.

Phishing
Phishing é um tipo de engenharia social que utiliza e-mails, mensagens de texto ou de correio de voz aparentemente fidedignos para convencer as pessoas a divulgar informações confidenciais ou clicar numa ligação desconhecida. Algumas campanhas de phishing são enviadas para um grande número de pessoas com a expetativa de que uma pessoa faça um clique. Outras campanhas, como ataques spear phishing, são mais específicas e têm como foco uma única pessoa. Por exemplo, um adversário pode fingir ser um candidato a um emprego para coagir um recrutador a transferir um currículo infetado.

Ameaças internas
Numa ameaça interna, as pessoas com acesso a alguns sistemas, como colaboradores, contratantes ou clientes, podem causar perdas financeiras ou falhas de segurança. Em alguns casos, estes danos não são intencionais, como quando um colaborador publica acidentalmente informações confidenciais numa conta pessoal na nuvem. No entanto, alguns membros internos agem de forma maliciosa.

Ameaça avançada persistente
Numa ameaça persistente avançada, os atacantes obtêm acesso aos sistemas, mas não são detetados durante um longo período de tempo. Os adversários invadem os sistemas da empresa-alvo e roubam dados sem acionar quaisquer medidas de defesa.

Por que motivo a cibersegurança é importante?

O mundo atual está mais ligado do que nunca. A economia global depende da comunicação entre pessoas em fusos horários diferentes e do acesso a informações importantes a partir de qualquer local. A cibersegurança potencia a produtividade e inovação ao dar às pessoas a confiança necessária para trabalhar e socializar online. As soluções e os processos certos permitem que as empresas e os governos tirem partido da tecnologia para melhorar a comunicação e fornecer serviços sem aumentar o risco de ataques.

Quatro melhores práticas de cibersegurança

Adote uma estratégia de segurança de Confiança Zero
Com muitas organizações a adotar modelos de trabalho híbrido que dão aos colaboradores flexibilidade para trabalhar no escritório e à distância, é necessário um modelo de segurança que proteja as pessoas, dispositivos, aplicações e dados onde quer que estejam. Uma arquitetura de Confiança Zero tem como base o princípio de que não pode confiar num pedido de acesso, mesmo que seja proveniente da rede. Para mitigar o risco, presuma que teve uma falha de segurança e verifique explicitamente todos os pedidos de acesso. Implemente o acesso de menor privilégio para dar acesso apenas aos recursos de que as pessoas precisam.

Ofereça formação contínua sobre cibersegurança
A cibersegurança não é apenas responsabilidade dos profissionais de segurança. Atualmente, as pessoas utilizam os mesmos dispositivos nas suas vidas pessoais e profissionais e muitos ciberataques começam com um e-mail de phishing direcionado a um colaborador. Até empresas de grandes dimensões e com muitos recursos estão a ser vítimas de campanhas de engenharia social. Confrontar cibercriminosos requer que todos trabalhem em conjunto para tornar o mundo online mais seguro. Ensine a sua equipa a salvaguardar os dispositivos pessoais e ajude-a a reconhecer e parar ataques com formação contínua. Monitorize a eficácia do seu programa com simulações de phishing.

Implemente processos de cibersegurança
Para reduzir o risco de ciberataques, desenvolva processos que ajudem a prevenir, detetar e responder a ataques. Aplique frequentemente patches ao software e hardware para reduzir as vulnerabilidades e fornecer diretrizes claras à sua equipa para que saibam os passos a seguir em caso de ataque.

Não tem de criar o seu processo do zero. Obtenha documentação de orientação a partir de quadros de cibersegurança, como a International Organization for Standardization (SOC) 2700 ou a National Institute of Standards and Technology (NIST).

Invista em soluções abrangentes
Soluções tecnológicas que ajudam a melhorar a resolução de problemas de segurança todos os anos. Muitas soluções de cibersegurança utilizam IA e automatização para detetar e parar ataques automaticamente sem intervenção humana. Outras tecnologias ajudam a compreender o seu ambiente com análises e informações. Obtenha uma vista holística do seu ambiente e elimine falhas de abrangência com soluções de cibersegurança abrangentes que funcionam em conjunto e com o seu ecossistema para salvaguardar as suas identidades, pontos finais, aplicações e nuvens.

Soluções de cibersegurança

Proteja as suas identidades, dados, nuvens e aplicações com soluções abrangentes que funcionam em conjunto e em vários ambientes.
Uma pessoa a utilizar um portátil.

Salvaguarde as suas identidades

Proteja o acesso aos seus recursos com uma solução de gestão de identidade e acesso que liga os colaboradores a todos os respetivos dispositivos e aplicações. Uma boa solução de gestão de identidade e acesso ajuda a garantir que as pessoas apenas têm acesso aos dados de que precisam e apenas durante o tempo necessário. Funcionalidades como a autenticação multifator ajudam a impedir que uma conta comprometida obtenha acesso à sua rede e aplicações.

Uma pessoa a olhar e a interagir com um ecrã na parede.

Detete e pare ameaças

Mantenha-se a par das ameaças e automatize a sua resposta com o SIEM e a deteção e resposta alargada (XDR). Uma solução de SIEM combina análises de todas as suas soluções de segurança para lhe dar uma vista holística do seu ambiente. A XDR protege as suas aplicações, identidades, pontos finais e nuvens e ajuda a eliminar falhas de abrangência.

Uma pessoa a olhar para dados num ecrã grande.

Proteja os seus dados

Identifique e faça a gestão de dados confidenciais nas suas nuvens, aplicações e pontos finais com soluções de proteção de informações. Utilize estas soluções para ajudar a identificar e classificar informações confidenciais em toda a sua empresa, monitorizar o acesso aos dados, encriptar determinados ficheiros ou bloquear o acesso, se necessário. 

Uma pessoa sentada à secretária com vários ecrãs.

Obtenha proteção na nuvem

Controle o acesso a recursos e aplicações na nuvem e proteja-se contra ameaças à cibersegurança em evolução com segurança na nuvem. Enquanto mais recursos e serviços são alojados na nuvem, é importante facilitar o acesso dos colaboradores a conteúdos necessários sem comprometer a segurança. Uma boa solução de segurança na nuvem irá ajudar a monitorizar e parar ameaças num ambiente com várias nuvens.

Proteja tudo com o Microsoft Security

Microsoft Entra ID

Forneça acesso seguro e adaptativo, uma experiência de utilizador intuitiva e gestão simplificada com uma solução completa de gestão de identidade e acesso.

Microsoft Sentinel

Obtenha uma vista abrangente de toda a empresa com um SIEM baseado na nuvem e IA inigualável.

Microsoft Defender XDR

Impeça ataques entre domínios com a visibilidade expandida e a IA inigualável de uma solução de XDR unificada.

Microsoft Defender para a Cloud

Proteja as suas cargas de trabalho híbridas e em várias nuvens com funcionalidades de XDR incorporadas.

Microsoft Defender for Cloud Apps

Obtenha visibilidade e controlo aprofundados sobre as aplicações na nuvem com um mediador de segurança de acesso à nuvem de topo.

Microsoft Defender para Endpoint

Descubra e proteja os dispositivos Windows, macOS, Linux, Android, iOS e de rede contra ameaças sofisticadas.

Microsoft Defender para Identidade

Proteja identidades no local e ajude a detetar atividades suspeitas com informações da nuvem.

Microsoft Defender para IoT

Obtenha visibilidade total e monitorização de ameaças contínua na sua infraestrutura de IoT.

Perguntas mais frequentes

  • Enquanto desenvolve o seu próprio programa, obtenha documentação de orientação a partir de quadros de cibersegurança, como a International Organization for Standardization (SOC) 2700 ou a National Institute of Standards and Technology (NIST). Muitas organizações, incluindo a Microsoft, estão a implementar uma estratégia de segurança de Confiança Zero para ajudar a proteger as equipas de trabalhadores híbridas e remotas que precisam de aceder de forma segura a recursos da empresa a partir de qualquer local.

  • A gestão da cibersegurança consiste num conjunto de ferramentas, processos e pessoas. Comece por identificar os seus recursos e riscos e crie os processo de eliminação ou mitigação de ameaças à cibersegurança. Desenvolva um plano que orienta as equipas sobre como responder em caso de falhas de segurança. Utilize uma solução como a Classificação de Segurança da Microsoft para monitorizar os seus objetivos e avaliar a sua postura de segurança.

  • A cibersegurança fornece uma base para a produtividade e inovação. As soluções certas suportam os métodos de trabalho atuais e permitem que as pessoas interajam e acedam facilmente a recursos a partir de qualquer local sem aumentar o risco de ataques.

  • A ciberhigiene é um conjunto de rotinas que reduz o risco de ataques. Inclui princípios, como o acesso de menor privilégio e a autenticação multifator, que dificultam a obtenção de acesso por parte de pessoas não autorizadas. Além disso, inclui práticas frequentes, como a aplicação de patches em software e a criação de cópias de segurança de dados, para reduzir as vulnerabilidades do sistema. 

  • A cibersegurança é um conjunto de processos, melhores práticas e soluções tecnológicas que ajudam a proteger os seus sistemas e dados essenciais contra acesso não autorizado. Um programa eficaz reduz o risco de falhas empresariais resultantes de um ataque.

Siga a Microsoft