This is the Trace Id: 939c6d5e5aa2b9336ac88e9c410e040d
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Apresentamos o Índice de Segurança de Dados de 2026: insights e estratégias para proteger seus dados na era da IA.

Baixe o relatório

O que é InfoSec (segurança da informação)?

Proteja as informações confidenciais em nuvens, aplicativos e pontos de extremidade.

Definição de InfoSec (segurança da informação)

A segurança da informação, geralmente abreviada como InfoSec, é um conjunto de procedimentos e ferramentas de segurança que protegem amplamente informações corporativas confidenciais contra uso indevido, acesso não autorizado, interrupção ou destruição. A segurança da informação abrange segurança física e ambiental, controle de acesso e cibersegurança. Frequentemente, inclui tecnologias como corretores de segurança de acesso à nuvem (CASB), ferramentas de atividade enganosa, detecção e resposta de ponto de extremidade (EDR) e teste de segurança para DevOps (DevSecOps), entre outras.

Elementos principais da segurança da informação

A InfoSec compreende uma variedade de ferramentas, soluções e processos de segurança que mantêm as informações corporativas seguras em todos os dispositivos e locais, ajudando a protegê-la contra ataques cibernéticos ou outros eventos disruptivos.

Segurança do aplicativo

Políticas, procedimentos, ferramentas e melhores práticas adotadas para proteger aplicativos e seus dados.

Segurança na nuvem

Políticas, procedimentos, ferramentas e melhores práticas adotadas para proteger todos os aspectos da nuvem, incluindo sistemas, dados, aplicativos e infraestrutura.

Segurança na nuvem

Criptografia

Um método baseado em algoritmo para proteger a comunicação e que visa garantir que apenas os destinatários pretendidos de uma mensagem específica possam visualizá-la e decifrá-la.

Recuperação de desastres

Um método para restabelecer sistemas tecnológicos e resgatar suas funcionalidades após um evento como um desastre natural, ataque cibernético ou outro evento disruptivo.

Resposta a incidentes

O plano de uma organização para responder, remediar e gerenciar as consequências de um ataque cibernético, violação de dados ou outro evento disruptivo.

Segurança de Infraestrutura

Sistema de proteção de toda a infraestrutura tecnológica de uma organização, incluindo sistemas de hardware e software.

Gerenciamento de Vulnerabilidades

O processo que uma organização adota para identificar, avaliar e corrigir vulnerabilidades em seus pontos de extremidade, software e sistemas.

Três pilares da segurança da informação: a tríade CIA

Confidencialidade, integridade e disponibilidade constituem os pilares de uma proteção de informações robusta, criando a base para a infraestrutura de segurança de uma empresa. A tríade CIA oferece esses três conceitos como princípios orientadores para a implementação de um plano de segurança da informação.

Confidencialidade

A privacidade é um componente importante da segurança da informação, e as organizações devem adotar medidas que permitam o acesso às informações somente a usuários autorizados. Criptografia de dados, autenticação multifator e prevenção contra perda de dados são algumas das ferramentas que as empresas podem usar para ajudar a garantir a confidencialidade dos dados.

Integridade

As empresas devem manter a integridade dos dados em todo o seu ciclo de vida. Empresas com forte InfoSec compreenderão a importância da precisão e confiabilidade dos dados e não permitirão que nenhum usuário não autorizado acesse, altere ou interfira neles. Ferramentas como permissões de arquivo, gerenciamento de identidade e controles de acesso do usuário ajudam a garantir a integridade dos dados.

Disponibilidade

A InfoSec envolve a manutenção consistente do hardware físico e a realização regular de atualizações do sistema para garantir que os usuários autorizados tenham acesso confiável e consistente aos dados, conforme necessário.

Ameaças comuns à segurança da informação

Ataque de APT (ameaça persistente avançada):

Um ataque cibernético sofisticado que ocorre durante um período prolongado, durante o qual um invasor (ou grupo) não detectado obtém acesso à rede e aos dados de uma empresa.

Botnet:

Derivado do termo "robot network" (rede robô), um botnet compreende uma rede de dispositivos conectados que um invasor infecta com código mal-intencionado para controlá-los remotamente.

Ataque de DDoS (ataque de negação de serviço):

Os ataques de DDoS utilizam botnets para sobrecarregar o site ou aplicativo de uma organização, resultando em uma falha ou negação de serviço para usuários ou visitantes válidos.

Ataque drive-by download:

Um código mal-intencionado que é baixado automaticamente no dispositivo de um usuário ao visitar um site, tornando essa pessoa vulnerável a outras ameaças de segurança.

Kit de exploração:

Um conjunto abrangente de ferramentas que utilizam explorações para detectar vulnerabilidades e infectar dispositivos com malware.

Ameaça interna:

A possibilidade de uma fonte interna com informações privilegiadas da organização explorar o acesso autorizado, intencionalmente ou não, e prejudicar ou tornar vulneráveis os sistemas, redes e dados da organização.

Ataque MitM (Man-in-the-middle):

Um invasor mal-intencionado interrompe uma linha de comunicação ou transferência de dados, se passando por um usuário válido, para roubar informações ou dados.

Ataque de phishing:

Os ataques de phishing são realizados por invasores que se passam por organizações ou usuários legítimos para roubar informações por email, mensagem de texto ou outros métodos de comunicação.

Ransomware:

Um ataque de extorsão de malware que criptografa as informações de uma organização ou pessoa, impedindo o acesso até que um resgate seja pago.

Engenharia social:

Ataques cibernéticos que se originam de interação humana, em que o invasor ganha a confiança da vítima por meio de uma isca, scareware ou phishing, coleta informações pessoais dessa pessoa e as utiliza para realizar um ataque.

Ataque de redes sociais:

Ataques cibernéticos que visam plataformas de redes sociais, explorando as plataformas como mecanismos de entrega ou roubando informações e dados do usuário.

Vírus e worms:

Malware mal-intencionado e não detectado que pode se autorreplicar na rede ou no sistema de um usuário.

Tecnologias usadas na segurança da informação

CASB (agentes de segurança de acesso à nuvem)

Pontos de aplicação de políticas de segurança posicionados entre usuários corporativos e provedores de serviços em nuvem que combinam várias políticas de segurança diferentes, desde autenticação e mapeamento de credenciais até criptografia, detecção de malware e muito mais. Os CASBs funcionam em aplicativos autorizados e não autorizados e em dispositivos gerenciados e não gerenciados.

Prevenção contra perda de dados

A DLP (prevenção contra perda de dados) abrange políticas, procedimentos, ferramentas e práticas recomendadas adotadas para evitar a perda ou uso indevido de dados confidenciais. As principais ferramentas incluem criptografia, transformação de texto simples em texto cifrado por meio de um algoritmo, geração de tokens, atribuição de um conjunto de números aleatórios a um dado e uso de um banco de dados de cofre de token para armazenar o relacionamento.

EDR (detecção e resposta do ponto de extremidade)

O EDR é uma solução de segurança que utiliza um conjunto de ferramentas para detectar, investigar e responder a ameaças em pontos de extremidade de dispositivos.

Microssegmentação

A microssegmentação divide os data centers em zonas ou segmentos múltiplos, granulares e seguros, mitigando os níveis de risco.

Testes de segurança para DevOps (DevSecOps)

DevSecOps é o processo de integração de medidas de segurança em todas as etapas de desenvolvimento, aumentando a velocidade e oferecendo pontos de segurança aprimorados e mais proativos.

UEBA (análise de comportamento de usuários e entidades)

UEBA é o processo de observar o comportamento típico do usuário e detectar ações que fogem à normalidade, ajudando as empresas a identificar possíveis ameaças.

Segurança da informação e sua organização

As empresas podem usar sistemas de gerenciamento de segurança da informação (ISMS) para padronizar controles de segurança em uma organização, configurando padrões personalizados ou do setor para ajudar a garantir a segurança da informação e o gerenciamento de riscos. O uso de uma abordagem sistemática em relação à segurança da informação ajudará a proteger sua organização proativamente contra riscos desnecessários e permitirá que sua equipe corrija ameaças de forma eficiente à medida que surgirem.

Resposta a ameaças de segurança da informação

Se sua equipe de segurança for alterada para uma ameaça de InfoSec, siga as etapas abaixo:

  • Reúna sua equipe e consulte seu plano de resposta a incidentes.
  • Identifique a origem da ameaça.
  • Execute ações para conter e remediar a ameaça.
  • Avalie qualquer dano.
  • Notifique as partes relevantes.

Saiba mais sobre a Segurança da Microsoft

Segurança da Microsoft

Uma abordagem de segurança abrangente.

Proteção e governança de informações

Ajude a proteger os dados confidenciais em nuvens, aplicativos e pontos de extremidade.

Proteção de Informações do Microsoft Purview

Descubra, classifique e proteja informações confidenciais em todos os lugares em que elas estiverem ou para onde elas forem.

Blog de Proteção de Informações

Saiba mais sobre atualizações de funcionalidades e novos recursos sobre Proteção de Informações nos blogs mais atuais.

Perguntas frequentes

  • A segurança cibernética está sob o amplo guarda-chuva da segurança da informação. Embora a segurança da informação abranja uma ampla gama de áreas e repositórios de informações, incluindo dispositivos físicos e servidores, a segurança cibernética refere-se apenas à segurança tecnológica.

  • A InfoSec refere-se a medidas de segurança, ferramentas, processos e práticas recomendadas que uma empresa adota para proteger suas informações contra ameaças. Já a privacidade de dados refere-se aos direitos de um indivíduo de controlar e consentir em como seus dados e informações pessoais são tratados ou utilizados pela empresa.

  • O gerenciamento de segurança da informação descreve a coleção de políticas, ferramentas e procedimentos que uma empresa emprega para proteger informações e dados contra ameaças e ataques.

  • Um ISMS é um sistema centralizado que ajuda as empresas a reunir, revisar e melhorar suas políticas e procedimentos de segurança da informação, mitigando riscos e ajudando no gerenciamento de conformidade.

  • As entidades independentes da Organização Internacional de Normalização (ISO) e da International Electrotechnical Commission (IEC) desenvolveram um conjunto de normas sobre segurança da informação, destinadas a ajudar organizações de uma ampla gama de indústrias a implementar políticas eficazes de segurança da informação. A ISO 27001 oferece padrões específicos para implementação de InfoSec e ISMS.

Siga a Segurança da Microsoft

Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios