Acrônimos de segurança cibernética – um glossário prático

Acrônimos de segurança cibernética – um glossário prático. Os acrônimos de segurança cibernética podem ser confusos, especialmente com alguns acrônimos com significados duplos.

Seja você um profissional de segurança cibernética, um usuário final, iniciante em segurança cibernética ou interessado na área, este glossário prático de acrônimos de segurança cibernética é para todos. Os acrônimos de segurança cibernética podem ser confusos, especialmente com alguns acrônimos com significados duplos – pense em endereço IP e IP para propriedade intelectual – e alguns acrônimos com diferenças muito pequenas. Aqui, veremos algumas das siglas de segurança cibernética mais usadas e o que elas significam.

Siglas de segurança cibernética: AD

APT – Advanced Persistent Threat (Ameaça Persistente Avançada): Um mau ator, geralmente patrocinado pelo estado ou grupo de estado-nação, que usa técnicas sofisticadas para sua criminalidade. APTs podem permanecer indetectáveis ​​por algum tempo.

AV – Antivírus: Software usado para prevenir, detectar e remover vírus de computador – ou malware.

BOTNET – Robot Network: Um grupo de computadores conectados controlados por software.

CAPTCHA – Automated Public Turing Test to Tell Computers and Humans Apart (Teste de Turing Público Automatizado para Diferenciar Computadores e Humanos): Um teste de resposta usado para determinar se um usuário é humano ou não.

CEH – Certified Ethical Hacker: Um indivíduo certificado e qualificado que sabe como procurar vulnerabilidades e fraquezas em sistemas usando as mesmas ferramentas que um mau ator faria. Os CEHs também são frequentemente chamados de testadores de penetração – ou pentester.

CERT – Computer Emergency Response Team: Um grupo de especialistas em segurança responsável por incidentes e relatórios.

CIO – Chief Information Officer: Um título de nível sênior dado a um indivíduo responsável por gerenciar e implementar dentro da tecnologia da informação e sistemas de computador.

COO – Chief Operating Officer: Um executivo de alto escalão, de nível sênior, geralmente o segundo em comando. Os COOs são responsáveis ​​por supervisionar as operações do dia-a-dia.

CISA – Certified Information Systems Auditor: Indivíduo certificado responsável pela implementação de uma estratégia de auditoria para sistemas de informação.

CISA – Cybersecurity and Infrastructure Security Agency (Agência de Segurança Cibernética e de Infraestrutura):  A CISA é a consultora de risco do país, trabalhando com parceiros para se defender contra as ameaças atuais e colaborando para construir uma infraestrutura mais segura e resiliente para o futuro.

CISO – Chief Information Security Officer: Executivo de nível sênior responsável pela segurança de dados e informações de uma organização. Além disso, garantir que as tecnologias e os ativos de informação sejam protegidos.

CISSP – Certified Information Systems Security Professional: Esta certificação abrange os fundamentos da cibersegurança. Indivíduos que são CISSPs são considerados extremamente conhecedores no campo da segurança cibernética. Esta certificação é oferecida pelo ISC(2).

CMMC – Cybersecurity Maturity Model Certification: Padrão unificado para implementação de cibersegurança em toda a base industrial de defesa.

CSO – Chief Security Officer: Um executivo sênior responsável pela segurança da informação.

CSP – Cloud Service Provider: Uma organização ou empresa terceirizada que oferece plataforma, infraestrutura, aplicativo ou serviços de armazenamento baseados em nuvem .

CVSS – Common Vulnerability Scoring System: Um padrão da indústria para avaliar e pontuar vulnerabilidades de segurança.

DevOps – uma junção de “Desenvolvimento” e “Operações”: Um conjunto de práticas que combinam desenvolvimento e operações. Além disso, o DevOps permite que funções antes isoladas colaborem juntas, produzindo produtos mais confiáveis.

DevSecOps – uma junção de “Desenvolvimento”, “Segurança” e “Operações”: Envolve a utilização das melhores práticas de segurança desde o início do desenvolvimento, mudando o foco na segurança da auditoria no final para o desenvolvimento no início usando um shift-left estratégia.

DHS – Department of Homeland Security (Departamento de Segurança Interna): O Departamento de Segurança Interna dos Estados Unidos é o departamento executivo federal dos EUA responsável pela segurança pública, aproximadamente comparável aos ministérios do interior ou do interior de outros países.

DoD – Department of Defense (Departamento de Defesa): O Departamento de Defesa dos Estados Unidos é um departamento executivo do governo federal encarregado de coordenar e supervisionar todas as agências e funções do governo diretamente relacionadas à segurança nacional e às Forças Armadas dos Estados Unidos.

DDoS – Distributed Denial-of-Service: Quando um invasor tenta impedir o tráfego em um servidor ou rede de destino e tenta tornar um serviço inservível, muitas vezes afogando um sistema com solicitações de dados de vários sistemas.

DoS – Denial-of-Service: Assim como um DDoS, as tentativas de ataque DoS empregam as mesmas táticas; no entanto, onde um ataque DDoS usa vários sistemas, um ataque DoS usa um sistema para enviar os dados incorretos.

DLP – Data Loss Prevention: Um conjunto de ferramentas e processos usados ​​para rotular os dados automaticamente, aplicar regras e então decidir se permite que os dados passem pelo sistema ou se impedem que sejam utilizados.

DNS – Domain Name Server: Traduz o nome de um site (ou domínio) para um endereço IP legível por máquina. (ou seja, www.uscybersecurity.net/subscribe se traduz em 192.168.x.xx)

EDR – Endpoint Detection and Response (Detecção e Resposta de Endpoint): Uma tecnologia de solução de endpoint integrada e em camadas que monitora e coleta continuamente dados de endpoint para mitigar riscos.

EO – Executive Order (Ordem Executiva):  Uma emissão de diretrizes federais nos EUA, emitidas pelo Presidente, que administra as operações do governo federal.

FISMA – Federal Information Security Modernization Act (Lei Federal de Modernização da Segurança da Informação): Uma Lei Federal dos Estados Unidos promulgada em 2002 como Título III da Lei de Governo Eletrônico de 2002. A lei reconheceu a importância da segurança da informação para os interesses econômicos e de segurança nacional dos Estados Unidos.

GB – Gigabyte: Uma unidade de informação igual a 1.000 megabytes ou 1.000.000.000 bytes. Uma quantidade de dados.

GDPR – General Data Protection Regulation (Regulamento Geral de Proteção de Dados): Uma estrutura legal que define diretrizes para proteger os dados pessoais e a privacidade dos cidadãos da União Europeia e quaisquer transações que ocorram com os estados membros.

GRC – Governance, Risk Management and Compliance (Governança, Gerenciamento de Riscos e Conformidade): Um conjunto integrado de recursos para ajudar as organizações a gerenciar riscos de TI e segurança, reduzir custos e atender aos requisitos de conformidade.

HIPAA – Health Insurance Portability and Accountability Act: Uma lei federal que foi promulgada e assinada em 1996 pelo ex-presidente Bill Clinton que protege informações confidenciais de saúde do paciente e informações de identificação pessoal de serem divulgadas sem o consentimento ou conhecimento do paciente.

HTTPS – Hypertext Transfer Protocol Secure: Uma versão segura de seu predecessor, HTTP, e também é conhecido como SSL (ou Secure Socket Layer). HTTPS é um protocolo para comunicação segura em uma rede de computadores.

IA – Information Assurance: A prática de assegurar e gerenciar riscos relacionados ao uso, processamento, armazenamento e transmissão de informações.

IAM – Identity and Access Management: Gartner disse que é melhor “a disciplina que permite que as pessoas certas acessem os recursos certos nos momentos certos e pelos motivos certos”.

IDS – Intrusion Detection System: Uma tecnologia de segurança de rede que monitora as redes e o tráfego para qualquer exploração de vulnerabilidade ou atividade maliciosa; no entanto, requer um ser humano para examinar quaisquer resultados ameaçadores detectados.

InfoSec – uma junção de “Informação” e “Segurança”: Um conjunto de práticas destinadas a manter os dados (informações) protegidos de usuários/acessos não autorizados.

IoT – Internet das Coisas: Uma rede de objetos – ou ‘coisas’ – que estão conectados à Internet e coletam e transferem dados através de sistemas e dispositivos pela Internet.

IP (address) – Internet Protocol Address (Endereço de protocolo de Internet): Uma sequência ‘única’ de números (ou endereço) atribuído a cada dispositivo na rede local ou na Internet.

IP – Intellectual Property (Propriedade Intelectual):  Criações da mente humana (ou intelecto) que inclui criações intangíveis. (Pense em direitos autorais, patentes e segredos comerciais).

IPS – Intrusion Prevention System: Uma tecnologia de segurança de rede (e sistema de controle) que monitora redes e tráfego para qualquer exploração de vulnerabilidade ou atividade maliciosa que permitirá ou negará automaticamente o tráfego detectado (bom ou ruim) com base em seu conjunto de regras estabelecido.

ISACA – Information Systems Audit and Control Association: Associação profissional internacional focada em governança de TI. A ISACA  fornece orientação prática, benchmarks e ferramentas para empresas que usam sistemas de informação. Por meio de suas publicações e serviços abrangentes, a ISACA define funções para profissionais de governança, segurança, auditoria e garantia de sistemas de informação em todo o mundo.

ISO – International Organization for Standardization: Uma organização internacional não governamental independente que desenvolve normas internacionais, incluindo a ISO 27001.

ISSO – Information Systems Security Officer: Pessoa responsável pela segurança da informação de uma organização, protegendo a informação e impedindo o acesso não autorizado.

IT – Information Technology (TI – Tecnologia da Informação): O uso de computadores e sistemas para armazenar ou recuperar dados/informações. Usualmente referenica a área de informática e tecnologia da empresa.

kHz – Kilohertz: Usado para medir frequência ou ciclos por segundo. Igual a 1.000 hertz.

LAN – Local Area Network: Uma rede que interconecta dispositivos dentro de uma área específica ou limitada.

MB – Megabyte: Uma unidade de informação igual a 1.000.000 bytes. Uma quantidade de dados.

MFA – Multi-factor Authenticatio (Autenticação Multifator): Um método de identificação por meio de uma variedade de fontes diferentes.

MITRE® ATT&CK – MITRE Adversarial Tactics, Techniques, and Common Knowledge: Uma base de conhecimento globalmente acessível de táticas e técnicas adversárias baseadas em observações do mundo real.

MSP – Managed Service Provider: Uma empresa ou organização que gerencia, monitora e mantém remotamente o departamento de TI e a infraestrutura de seus clientes.

NCSAM – National Cybersecurity Awareness Month (Mês Nacional de Conscientização sobre Segurança Cibernética): Criado para aumentar a conscientização sobre a importância da segurança cibernética em nossa nação, garantindo que todos os americanos tenham os recursos necessários para estarem mais seguros e protegidos online. NCSM é em outubro.

NGFW – Next-generation Firewall (Firewall de próxima geração): Gartner disse que é melhor novamente “NGFWs são firewalls de inspeção de pacotes profundos que vão além da inspeção e bloqueio de porta/protocolo para adicionar inspeção no nível do aplicativo, prevenção de intrusões e trazer inteligência de fora do firewall”.

NICCS – National Initiative for Cybersecurity Careers and Studies (Iniciativa Nacional para Carreiras e Estudos de Segurança Cibernética): Gerenciado pela subdivisão de Educação e Treinamento em Defesa de Segurança Cibernética da Divisão de Segurança Cibernética da Agência de Segurança Cibernética e Infraestrutura (CISA), a visão do NICCS é fornecer à nação as ferramentas e recursos necessários para garantir o A força de trabalho do país tem o treinamento e a educação adequados no campo da segurança cibernética.

NICE – National Institute for Cybersecurity Education: Liderado pelo National Institute of Standards and Technology (NIST) no Departamento de Comércio dos EUA, o NICE é uma parceria entre governo, academia e setor privado focada na educação, treinamento e desenvolvimento da força de trabalho em segurança cibernética .

NIST – National Institute of Standards and Technology (Instituto Nacional de Padrões e Tecnologia): Fundado em 1901, a missão do NIST é promover a inovação e a competitividade industrial dos EUA por meio do avanço da ciência de medição, padrões e tecnologia de forma a aumentar a segurança econômica e melhorar nossa qualidade de vida. O NIST é conhecido por sua estrutura de segurança cibernética, que é um conjunto de diretrizes para empresas do setor privado nos EUA seguirem e usarem para estarem preparadas para identificar, detectar e responder a ataques cibernéticos.

NSA/CSS – National Security Agency/Central Security Service (Agência de Segurança Nacional/Serviço Central de Segurança): Lidera o governo dos EUA em criptologia que engloba produtos e serviços de inteligência de sinais e garantia de informações (agora chamados de segurança cibernética) e permite operações de rede de computadores para obter uma vantagem de decisão para o Nação e nossos aliados em todas as circunstâncias.

OSI model – Open Systems Interconnection model (Modelo OSI – Modelo de Interconexão de Sistemas Abertos): Um modelo conceitual que descreve sete camadas que os sistemas de computador usam para se comunicar com a rede e os dispositivos conectados a ela.

OSINT – Open Source Intelligence: Um termo coletivo usado para descrever todas as técnicas e ferramentas usadas para coletar informações de recursos publicamente disponíveis em tempo hábil para dar suporte a um requisito de inteligência específico.

PaaS – Platform as a Service: Um modelo de computação em nuvem que permite que fornecedores terceirizados forneçam software e hardware aos usuários pela Internet. (Pense no Azure, OpenShift e Zoho Creator).

PCI-DSS – Payment Card Industry Data Security Standard: Criado para definir diretrizes/padrões para empresas que aceitam, processam, transmitem ou armazenam informações de cartão de crédito para melhorar a segurança do consumidor.

PII – Personally Identifiable Information (Informações de Identificação Pessoal): Qualquer informação que possa ser usada para identificar um indivíduo, também conhecido como dados pessoais.

RAM – Random Access Memory: Computer’s memory and short-term data storage. RAM stores information that is being used actively for quick access. 

RASP – Runtime Application Self-Protection: A security technology that was designed to provide personalized protection to applications by detecting and blocking attacks by taking advantage of information from inside the running software.

RBAC – Role-based Access Control: Restricts network access based on a user’s role within their respective organization, thus permission is dictated by a user’s roles and permissions are not directly assigned.

RCE – Remote Code Execution: When a cybercriminal targets and exploits a vulnerability in a network or system and runs arbitrary code.

RF – Radio Frequency: Any frequency within the electromagnetic spectrum associated with radio wave propagation.

SaaS – Software as a Service: Um serviço que permite aos usuários conectar e usar aplicativos baseados em nuvem pela Internet. (Pense Zoom, Shopify e SalesForce).

SANS – Sysadmin, Audit, Network and Security: Uma cooperativa para liderança de pensamento em segurança da informação, é missão contínua da SANS capacitar profissionais de segurança cibernética com as habilidades práticas e o conhecimento de que precisam para tornar nosso mundo um lugar mais seguro.

SIEM – Security Information and Event Management: Um software de solução que coleta e analisa dados e atividades de vários recursos em toda uma infraestrutura de TI em tempo real. O SIEM fornece uma visão completa e centralizada da postura de segurança.

SOC – Security Operations Center: Uma unidade centralizada com pessoas, tecnologia e processos dedicados que detectam, monitoram e previnem ameaças cibernéticas e melhoram a segurança de uma organização.

SQLi – Structured Query Language Injection (Injeção de Linguagem de Consulta Estruturada): A colocação (injeção) de código malicioso em uma instrução SQL para interferir nas consultas por meio da entrada de uma página da Web em seu banco de dados.

SSL – Secure Socket Layer: Um certificado de segurança que é usado para criptografar dados que trafegam pela Internet, protegendo assim informações confidenciais.

SSO – Single sign-on: ferramenta de autenticação de usuário que permite que os usuários se autentiquem com segurança e entrem uma vez para acessar todos os serviços e aplicativos.

Sysadmin – System Administrator (Administrador do sistema): Um indivíduo responsável pela configuração da rede, configuração do software, monitoramento do sistema, manutenção e operação confiável dos sistemas de computador dentro de uma organização.

TB – Terabyte: Uma unidade de informação igual a 1.000 gigabytes ou 1.000.000.000.000. Uma quantidade de dados.

TCP/IP Model – Transmission Control Protocol/Internet Protocol: Um conjunto de protocolos de comunicação usados ​​para conectar computadores host na Internet.

TTP – Tactics, Techniques and Procedures (Táticas, Técnicas e Procedimentos): Refere-se às táticas, técnicas e procedimentos utilizados por maus atores em ataques cibernéticos.

UBA – User Behavior Analytics: Conforme definido pelo Gartner, o UBA é um processo de segurança cibernética sobre detecção de ameaças internas, ataques direcionados e fraudes financeiras.

VPN – Virtual Private Network (Rede Privada Virtual): Uma rede privada que criptografa e protege dados em uma rede pública e online.

WAP – Wireless Application Protocol: Especificação de protocolos de comunicação que permite aos usuários de dispositivos sem fio interagir e acessar serviços na Internet.

WAS – Web Application Security: Protocolos e ferramentas usados ​​para garantir a segurança contra ameaças cibernéticas em sites, aplicativos da web e diversos serviços da web.

XSS – Cross-site Scripting: Um tipo de vulnerabilidade mais frequentemente encontrada em aplicações web.

ZTNA – Zero Trust Network Access: Conforme definido pelo Gartner, ZTNA é um produto ou serviço que cria uma identidade – e um limite de acesso lógico baseado em contexto em torno de um aplicativo ou conjunto de aplicativos. Em que os aplicativos estão ocultos da descoberta e o acesso é restrito por meio de um agente de confiança a um conjunto de entidades nomeadas.

ACRÔNIMOS DE SEGURANÇA CIBERNÉTICA – UM GLOSSÁRIO PRÁTICO

Existem muitas outras siglas usadas em segurança cibernética, algumas até consideradas herdadas. Esta foi uma visão geral (muito) breve das siglas de segurança cibernética e um glossário prático publicado pelo site USCybersecurity .

Acrônimo: Significado:
APT Advanced Persistent Threat
AV Antivirus
Botnet Robot Network
CAPTCHA Completely Automated Public Turing Test to Tell Computers and Humans Apart
CEH Certified Ethical Hacker
CERT Computer Emergency Response Team
CIO Chief Information Officer
COO Chief Operating Officer
CISA Certified Information Systems Auditor
CISA Cybersecurity and Infrastructure Security Agency
CISO Chief Information Security Officer
CISSP Certified Information Systems Security Professional
CMMC Cybersecurity Maturity Model Certification
CSO Chief Security Officer
CSP Cloud Service Provider
CVSS Common Vulnerability Scoring System
DevOps a portmanteau of “Development” and “Operations”
DevSecOps a portmanteau of “Development”, “Security” and “Operations”
DHS Department of Homeland Security
DoD Department of Defense
DDoS Distributed Denial-of-Service
DoS Denial-of-Service
DLP Data Loss Prevention
DNS Domain Name Server
EDR Endpoint Detection and Response
EO Executive Order
FISMA Federal Information Security Modernization Act
GB Gigabyte(s)
GDPR General Data Protection Regulation
GRC Governance, Risk Management and Compliance
HIPAA Health Information Portability and Accountability Act
HTTPS Hypertext Transfer Protocol Secure
IA Information Assurance
IAM Identity and Access Management
IDS Intrusion Detection System
InfoSec A portmanteau of “Information” and “Security”
IoT Internet of Things
IP address Internet Protocol
IP Intellectual Property
IPS Intrusion Prevention System
ISACA Information Systems Audit and Control Association
ISO International Organization for Standardization
ISSO Information Systems Security Officer
IT Information Technology
kHz Kilohertz
LAN Local Area Network
MB Megabyte(s)
MFA Multi-factor Authentication
MITRE® ATT&CK MITRE Adversarial Tactics, Techniques, and Common Knowledge
MSP Managed Service Provider
NCSAM National Cybersecurity Awareness Month
NGFW Next-generation Firewall
NICCS National Initiative for Cybersecurity Careers and Studies
NICE National Institute for Cybersecurity Education
NIST National Institute of Standards and Technology
NSA/CSS National Security Agency/Central Security Service
OSI model Open Systems Interconnection model
OSINT Open Source Intelligence
PaaS Platform as a Service
PCI-DSS Payment Card Industry Data Security Standard
PII Personally Identifiable Information
RAM Random Access Memory
RASP Runtime Application Self-Protection
RBAC Role-based Access Control
RCE Remote Code Execution
RF Radio Frequency
SaaS Software as a Service
SANS Sysadmin, Audit, Network and Security
SIEM Security Information and Events Management
SOC Security Operations Center
SQLi Structured Query Language Injection
SSL Secure Socket Layer
SSO Single sign-on
Sysadmin System Administrator
TB Terabyte(s)
TCP/IP model Transmission Control Protocol/Internet Protocol
TTP Tactics, Techniques and Procedures
UBA User Behavior Analytics
VPN Virtual Private Network
WAP Wireless Application Protocol
WAS Web Application Security
XSS Cross-site Scripting
ZTNA Zero Trust Network Access
Fonte: Cybersecurity Magazine  por Lauren Abshire Diretora de Estratégia de Conteúdo Revista de Segurança Cibernética dos Estados Unidos 
Fonte: Tabela Periódica Cyber da Pogrebna & Skilton

 

Veja também:
About mindsecblog 2793 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Acrônimos de segurança cibernética – um glossário prático – Neotel Segurança Digital

Deixe sua opinião!