24 termos que os profissionais de segurança precisam conhecer

Nota: O seguinte artigo irá ajudá-lo com: 24 termos que os profissionais de segurança precisam conhecer

O que é DevSecOps?

DevSecOps é uma junção de desenvolvimento, segurança e operações. Assim como o DevOps, o DevSecOps se refere a uma combinação de cultura, processos e tecnologias. Mas enquanto o DevOps se concentra em otimizar e simplificar o ciclo de vida de desenvolvimento de software, o DevSecOps busca melhorar a segurança em todo o pipeline de entrega de produtos de uma organização. Além disso, o DevSecOps aborda diretamente os possíveis pontos fracos de segurança introduzidos pelo modelo DevOps.

VEJA: Violação de senha: Por que cultura pop e senhas não se misturam (PDF grátis) (TechRepublic)

Termos de DevSecOps que você precisa conhecer

Superfície de ataque

A superfície de ataque de uma organização refere-se às possíveis vulnerabilidades em um sistema que podem ser exploradas por um invasor — a exposição que a rede tem a possíveis ameaças. Dispositivos da Internet das Coisas (IoT), dispositivos móveis, computação em nuvem e trabalho remoto expandiram a superfície de ataque da organização média.

Automação

Em geral, a automação refere-se ao uso da tecnologia para concluir uma tarefa que, de outra forma, seria concluída por um ser humano. No contexto do DevSecOps, a automação refere-se ao uso de tecnologia automatizada – scripts, bots e algoritmos – para automatizar tarefas de segurança ao longo do ciclo de vida de desenvolvimento de software.

Cadeia de custódia

A cadeia de custódia é o registro de quem estava de posse das provas em um determinado momento. No contexto da prova digital, a cadeia de custódia deve ser mantida para garantir que a prova não tenha sido alterada e que sua autenticidade possa ser verificada. Os sistemas modernos de gerenciamento de documentos, por exemplo, contêm registros de auditoria completos.

CI/CD

CI/CD, ou integração contínua e entrega contínua, é uma prática de desenvolvimento de software na qual os desenvolvedores integram alterações de código em um repositório compartilhado com frequência, e as alterações de software são criadas, testadas e implantadas automaticamente na produção. Essas iterações excepcionalmente rápidas geram valor para a organização mais rapidamente, mas também exigem níveis mais altos de segurança para reduzir a possibilidade de interrupção.

Dependências de código

Dependências de código são as bibliotecas externas, estruturas e módulos que seu código requer para ser executado. Essas dependências podem introduzir vulnerabilidades em sua base de código se não forem gerenciadas adequadamente. As vulnerabilidades de terceiros são as vulnerabilidades mais comuns em um sistema.

Observância

Conformidade refere-se à adesão de uma organização a regulamentos externos, padrões ou melhores práticas. No contexto de DevOps e segurança, a conformidade pode se referir a tudo, desde a adesão a regulamentos específicos do setor, como o CMMC para contratados do Departamento de Defesa, até as políticas internas da empresa.

Desvio de configuração

O desvio de configuração ocorre quando a configuração de um sistema é alterada sem ser rastreada ou aprovada. O desvio de configuração pode levar a vulnerabilidades de segurança ao longo do tempo, à medida que a organização amplia cada vez mais seu escopo.

Conteinerização

A conteinerização é um método de empacotamento de software, para que possa ser executado em ambientes isolados. Os contêineres são independentes e incluem todas as dependências necessárias para executar o software, tornando-os portáteis e fáceis de implantar. É importante ressaltar que as instâncias em contêiner têm um impacto limitado umas sobre as outras, tornando-as mais seguras.

Violação de dados

Uma violação de dados é qualquer o não autorizado ou divulgação de informações confidenciais. As violações de dados podem ocorrer quando um invasor mal-intencionado obtém o a um sistema, mas também podem ocorrer quando um usuário autorizado manipula dados incorretamente, por exemplo, enviando-os para a pessoa errada ou publicando-os online. A maioria das empresas sofrerá uma violação de dados em algum momento, mas as práticas corretas de DevSecOps reduzirão os danos.

Prevenção de perda de dados

A prevenção de perda de dados refere-se à prática de impedir a divulgação não autorizada de informações confidenciais, seja por meio do uso de ferramentas automatizadas ou de o . As ferramentas de prevenção de perda de dados podem ser usadas para criptografar dados em trânsito e em repouso, bem como para monitorar e controlar o o aos dados.

Segurança do endpoint

A segurança de endpoint é a prática de proteger os dispositivos que se conectam a uma rede. Os endpoints podem incluir laptops, smartphones, tablets e dispositivos IoT. As soluções de segurança de endpoint geralmente incluem software antivírus, firewalls e sistemas de detecção e prevenção de intrusão.

Gerenciamento de identidade e o (IAM)

O IAM é a prática de gerenciamento de identidades – digitais e físicas – e o o que elas têm a informações e sistemas confidenciais. O IAM inclui o provisionamento e o desprovisionamento de contas de usuário, bem como o gerenciamento de controles de o. Para serem realmente eficazes, os conjuntos de IAM devem ser combinados com os processos de segurança apropriados.

Modelo de maturidade

Um modelo de maturidade é uma estrutura que pode ser usada para avaliar o progresso de uma organização na adoção de uma prática ou capacidade específica. No contexto do DevSecOps, um modelo de maturidade pode ser usado para avaliar o progresso de uma organização na adoção das práticas do DevSecOps e no alcance dos objetivos do DevSecOps.

Autenticação sem senha

A autenticação sem senha é um método de autenticação de usuários sem o uso de senhas. Em vez disso, isso pode ser feito com o uso de biometria, tokens de hardware ou senhas de uso único (OTPs). Muitos analistas de segurança acreditam que esse tipo de autenticação é mais seguro do que as senhas tradicionais, pois a autenticação sem senha não depende do usuário para manter os padrões de segurança.

Teste de penetração

O teste de penetração, também conhecido como pen testing, é a prática de simular um ataque a um sistema para identificar vulnerabilidades. Os testes de caneta podem ser realizados manualmente ou com ferramentas automatizadas e podem ser direcionados a sistemas individuais ou a toda a rede.

Segurança do perímetro

A segurança de perímetro é a prática de proteger os limites de uma rede. As soluções de segurança de perímetro geralmente incluem firewalls e sistemas de prevenção e detecção de intrusão. Hoje, as organizações estão se afastando da segurança baseada em perímetro para a segurança baseada em o.

Gerenciamento de riscos

A gestão de riscos é o processo de identificação, avaliação e mitigação de riscos. No contexto da segurança, a gestão de riscos é uma componente essencial que inclui a identificação de ameaças e vulnerabilidades, bem como a avaliação do seu impacto na organização.

Informações de segurança e gerenciamento de eventos (SIEM)

O SIEM é uma abordagem de gerenciamento de segurança que combina as funções de gerenciamento de informações de segurança (SIM) e gerenciamento de eventos de segurança (SEM). O SIEM fornece às organizações uma visão em tempo real de sua postura de segurança, bem como a capacidade de detectar, investigar e responder a incidentes de segurança.

Segurança como código

Segurança como código é a prática de tratar configurações e políticas de segurança como código, que pode ser gerenciado como qualquer outro ativo de software. A segurança como código ajuda a garantir que as configurações de segurança sejam consistentes em todos os ambientes e que as alterações possam ser rastreadas ao longo do tempo.

Postura de segurança

A postura de segurança de uma organização refere-se ao estado geral de sua segurança, incluindo a eficácia de seus controles e a adequação de suas políticas e procedimentos. A postura de segurança pode ser medida através do uso de avaliações e auditorias de segurança.

Deslocar para a esquerda

Shift Left é um princípio de DevOps que defende a inclusão antecipada de segurança no processo de desenvolvimento de software. Ao mudar para a esquerda, as organizações podem encontrar e corrigir vulnerabilidades de segurança no início do ciclo de desenvolvimento, o que pode economizar tempo e dinheiro.

Segurança em silos

Segurança em silos é a prática de isolar funções de segurança de outras partes da organização. A segurança em silos pode levar a ineficiências e pontos cegos, além de aumentar o risco de incidentes de segurança.

Modelagem de ameaças

A modelagem de ameaças é a prática de identificar, avaliar e mitigar ameaças. Ele ajuda as organizações a entender sua superfície de ataque e identificar as ameaças mais prováveis ​​e impactantes, auditando os sistemas existentes e identificando possíveis lacunas.

Confiança zero

A confiança zero é um modelo de segurança que pressupõe que todos os usuários e dispositivos não são confiáveis. Em um ambiente de confiança zero, todo o tráfego é tratado como malicioso e todos os ativos são protegidos adequadamente. A confiança zero é frequentemente usada em conjunto com a microssegmentação para isolar ainda mais sistemas e dados.