O que é segurança de TI?

O que é segurança de TI?

Segurança de TI (abreviação de segurança de tecnologia da informação) é a prática de proteger os ativos de TI de uma organização (sistemas de computadores, redes, dispositivos digitais ou dados) contra acesso não autorizado, violações de dados, ataques cibernéticos e outras atividades maliciosas.

O escopo da segurança de TI é amplo e costuma envolver uma combinação de tecnologias e soluções de segurança. Elas trabalham em conjunto para lidar com vulnerabilidades em dispositivos digitais, redes de computadores, servidores, bancos de dados e aplicações de software.

Entre os exemplos mais citados de segurança de TI estão disciplinas de segurança digital, como segurança de endpoint, segurança de nuvem, segurança de rede e segurança de aplicações. No entanto, a segurança de TI também inclui medidas de segurança física (como fechaduras, cartões de identificação e câmeras de vigilância) necessárias para proteger edifícios e dispositivos que abrigam dados e ativos de TI.

A segurança de TI costuma ser confundida com a cibersegurança, uma disciplina mais restrita que tecnicamente é um subconjunto da segurança de TI. A cibersegurança se concentra sobretudo em proteger as organizações contra ataques digitais, como ransomware, malware e golpes de phishing. Já a segurança de TI atende a toda a infraestrutura técnica de uma organização, incluindo sistemas de hardware, aplicações de software e endpoints, como notebooks e dispositivos móveis. A segurança de TI também protege a rede da empresa e seus vários componentes, como data centers físicos e baseados em nuvem.

Sua equipe apanharia o próximo dia zero a tempo?

Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

https://www.ibm.com/br-pt/privacy

Por que a segurança de TI é importante

Os ataques cibernéticos e incidentes de segurança podem ser exatamente um grande pedágio medido em perda de negócios, reputação danificada, multas regulatórias e, em alguns casos, extorsão e ativos roubados.

De acordo com o relatório do custo das violações de dados de 2025 da IBM, o custo médio global de uma violação de dados é de US$ 4,44 milhões. Os fatores que contribuem para o custo incluem tudo, desde a notificação de clientes, executivos e reguladores até multas regulatórias, receitas perdidas durante o downtime e clientes perdidos permanentemente.

Alguns incidentes de segurança são mais caros do que outros. Os ataques de ransomware criptografam os dados de uma organização, tornando os sistemas inutilizáveis, e exigem um pagamento caro de resgate por uma chave de descriptografia para liberar os dados. Cada vez mais, os cibercriminosos exigem um segundo resgate para evitar o compartilhamento de dados confidenciais com o público ou outros cibercriminosos. De acordo com o Definitive Guide to Ransomware da IBM, os pedidos de resgate aumentaram para valores de sete e oito dígitos e, em casos extremos, chegaram a US$ 80 milhões.

Previsivelmente, os investimentos em segurança de TI continuam aumentando. A analista setorial Gartner projeta que o mercado aumentará nos próximos anos, ultrapassando US$ 260 bilhões até 2026.

Tipos de segurança de TI

Segurança na nuvem

A segurança na nuvem lida com ameaças cibernéticas internas e externas à infraestrutura, às aplicações e aos dados baseados na nuvem de uma organização.

A segurança na nuvem opera no modelo de responsabilidade compartilhada: no geral, o provedor de serviços de nuvem (CSP) é responsável por proteger a infraestrutura com a qual fornece serviços de nuvem, e o cliente é responsável por proteger o que for executado nessa infraestrutura. No entanto, os detalhes dessa responsabilidade compartilhada variam dependendo do serviço de nuvem.

Segurança de endpoints

A segurança de endpoint protege os usuários finais e os dispositivos de endpoint, como desktops, notebooks, celulares e servidores, contra ataques cibernéticos. A segurança de endpoint também protege as redes contra cibercriminosos que tentam usar dispositivos de endpoint para lançar ataques cibernéticos em seus dados confidenciais e em outros ativos.

Segurança de rede

A segurança da rede tem três objetivos principais: o primeiro é impedir o acesso não autorizado aos recursos da rede. Em segundo lugar, visa detectar e impedir ataques cibernéticos e violações de segurança em tempo real. Em terceiro lugar, garante que os usuários autorizados tenham acesso seguro aos recursos de rede de que precisam, quando necessário.

Segurança de aplicações

A segurança de aplicações refere-se às medidas que os desenvolvedores tomam ao criar um aplicativo. Essas etapas lidam com possíveis vulnerabilidades e protegem os dados do cliente e seu próprio código contra roubo, vazamento ou comprometimento.

Segurança na Internet

A segurança da internet protege dados e informações confidenciais transmitidos, armazenados ou processados por navegadores ou aplicativos. A segurança da internet envolve uma série de práticas e tecnologias de segurança que monitoram o tráfego de entrada da Internet em busca de malware e outros conteúdos maliciosos. As tecnologias nessa área incluem mecanismos de autenticação, gateways da web, protocolos de criptografia e, principalmente, firewalls.

Segurança de IoT e TO

A segurança da Internet das coisas (IoT) concentra-se na proteção de sensores e dispositivos conectados à internet, como câmeras de campainhas, aparelhos inteligentes e automóveis modernos. A IoT visa impedir que hackers assumam o controle desses dispositivos. Também impede que os hackers usem esses dispositivos para se infiltrar na rede de uma organização.

A segurança da tecnologia operacional (TO) concentra-se mais especificamente em dispositivos conectados que monitoram ou controlam processos dentro de uma empresa, como sensores em uma linha de montagem automatizada.

Ameaças à segurança de TI

Cada organização é suscetível a ameaças cibernéticas de dentro e de fora de suas organizações. Essas ameaças podem ser intencionais, como com cibercriminosos, ou não intencionais, como com funcionários ou contratados que clicam acidentalmente em links maliciosos ou fazem o download de malware.

A segurança de TI visa abordar essa ampla gama de riscos de segurança e levar em conta todos os tipos de agentes de ameaças  e suas diferentes motivações, táticas e níveis de habilidade.

Malware

Malware é um software malicioso que pode tornar os sistemas infectados inoperáveis, destruindo dados, roubando informações e até mesmo apagando arquivos críticos para o sistema operacional.

Tipos bem conhecidos de malware incluem:

  • Ransomware é um malware que bloqueia os dados ou o dispositivo de uma vítima e ameaça mantê-los bloqueados (ou pior), a menos que a vítima pague um resgate ao invasor. De acordo com o IBM® X-Force Threat Intelligence Index, os ataques de ransomware são a forma de malware mais comumente implementada.
     

  • Um cavalo de Troia é um malware que engana as pessoas para baixá-lo, disfarçando-se como um programa útil ou escondendo-se dentro de software legítimo. Um Trojan de acesso remoto (RAT) cria um backdoor secreto no dispositivo da vítima, enquanto um dropper Trojan instala malware adicional assim que consegue uma posição segura.
     

  • Um spyware coleta informações confidenciais secretamente, como nomes de usuário, senhas, números de cartão de crédito e outros dados pessoais, e as transmite de volta ao hacker.
     

  • Um worm é um malware autorreplicante que pode se espalhar automaticamente entre aplicações e dispositivos.

Ataques de engenharia social

Frequentemente chamada de "hacking humano", a engenharia social manipula as vítimas para adotar ações que expõem informações confidenciais, comprometem a segurança da organização ou ameaçam o bem-estar financeiro da organização.

Phishing é o tipo mais conhecido e difundido de ataque de engenharia social. Os ataques de phishing usam e-mails, mensagens de texto ou chamadas telefônicas fraudulentas para enganar as pessoas. Esses ataques visam fazer com que as pessoas compartilhem dados pessoais ou acessem credenciais, baixem malware ou enviem dinheiro para cibercriminosos, ou tomem outras ações que possam expô-las a crimes cibernéticos. Veja alguns tipos especiais de phishing:

  • Spear phishing: ataques de phishing altamente direcionados que manipulam um indivíduo específico, muitas vezes usando detalhes dos perfis de redes sociais públicas da vítima para tornar o plano mais convincente.
     

  • Whale phishing: trata-se de um spear phishing que tem como alvo executivos de empresas ou indivíduos de alto patrimônio.
     

  • Comprometimento de e-mails comerciais (BEC): golpes em que os cibercriminosos se passam por executivos, fornecedores ou parceiros de negócios confiáveis para convencer as vítimas a transferir dinheiro ou compartilhar dados confidenciais.

Outra tática de engenharia social, o tailgating, é menos técnico, mas nem por isso deixa de ser uma ameaça à segurança de TI: ele envolve seguir (ou “tailing”) um indivíduo com acesso físico a um data center (p. ex., alguém com uma carteira de identidade) e literalmente se esgueirar atrás deles antes que a porta se feche.

Ataques de denial-of-service (DoS)

Um ataque de DoS sobrecarrega um site, aplicação ou sistema com volumes de tráfego fraudulento, tornando-o muito lento para usar ou completamente indisponível para usuários legítimos. Um ataque de distributed denial-of-service (DDoS) usa uma rede de dispositivos conectados à internet e infectados por malware, chamados de botnet, para paralisar ou travar a aplicação ou sistema de destino.

Explorações de dia zero

Uma vulnerabilidade de dia zero aproveita uma falha de segurança desconhecida ou ainda não resolvida em software, hardware ou firmware de computador. “Dia zero” alude à situação em que o fornecedor do software ou dispositivo não tem nenhum dia, ou seja, não dispõe de tempo para corrigir a falha, uma vez que agentes maliciosos já podem explorá-la para acessar sistemas vulneráveis.

Ameaças internas

Ameaças internas originam-se de funcionários, parceiros e outros usuários com acesso autorizado à rede. Seja elas não intencionais (como um fornecedor terceirizado induzido a lançar um malware) ou maliciosas (como um funcionário descontente inclinado à vingança), as ameaças internas têm força. 

De acordo com o Relatório do custo das violações de dados, as violações causadas por agentes internos maliciosos são as mais caras, custando em média US$ 4.92 milhões.

Ataques intermediários (Man-in-the-Middle - MITM)

Em um ataque de MITM, um cibercriminoso espiona uma conexão de rede e intercepta e retransmite mensagens entre duas partes para roubar dados. Redes Wi-Fi inseguras são bons terrenos de caça para hackers que lançam ataques de MITM.

Práticas e tecnologias de segurança de TI

À medida que as ameaças à cibersegurança continuam aumentando em velocidade e complexidade, as organizações estão implementando estratégias de segurança de TI que combinam uma variedade de sistemas, programas e tecnologias de segurança.

Supervisionadas por equipes de segurança experientes, essas práticas e tecnologias de segurança de TI ajudam a proteger toda a infraestrutura de TI de uma organização e evitar ou mitigar o impacto de ataques cibernéticos conhecidos e desconhecidos.

Treinamento de conscientização de segurança

Como muitos ataques cibernéticos, como ataques de phishing, exploram vulnerabilidades humanas, o treinamento de funcionários se tornou uma importante linha de defesa contra ameaças internas.

O treinamento de conscientização sobre segurança ensina os funcionários a reconhecer as ameaças à segurança e a usar hábitos seguros no ambiente de trabalho. Os tópicos abordados geralmente incluem conscientização sobre phishing, segurança de senhas, a importância de executar atualizações regulares de software e questões de privacidade, como a proteção de dados de clientes e outras informações confidenciais.

Autenticação multifator

A autenticação multifator exige uma ou mais credenciais além de um nome de usuário e senha. A implementação da autenticação multifator pode impedir que um hacker tenha acesso a aplicações ou dados na rede. Essa autenticação funciona mesmo que o hacker consiga roubar ou obter o nome de usuário e a senha de um usuário legítimo.

A autenticação multifator é crítica para organizações que usam sistemas de logon único. Esses sistemas permitem que os usuários façam login em uma sessão uma vez e acessem várias aplicações e serviços relacionados durante essa sessão sem fazer login novamente.

Resposta a incidentes

A resposta a incidentes, às vezes chamada de resposta a incidentes de cibersegurança, refere-se aos processos e tecnologias de uma organização para detectar e responder a ameaças cibernéticas, violações de segurança e ataques cibernéticos. O objetivo da resposta a incidentes é evitar ataques cibernéticos antes que eles aconteçam e minimizar o custo e a interrupção dos negócios resultantes de qualquer ataque cibernético que ocorra.

Muitas organizações criam um plano formal de resposta a incidentes (IRP) que define os processos e o software de segurança que elas usam para identificar, conter e resolver diferentes tipos de ataques cibernéticos. De acordo com o relatório do custo das violações de dados, nas Organizações que criam e testam regularmente um IRP formal, o custo de uma violação de dados foi US$ 232.008 menor do que a média de US$ 4,45 milhões.

Software de segurança

Nenhuma ferramenta de segurança isolada pode impedir totalmente os ataques cibernéticos. Ainda assim, várias ferramentas podem desempenhar um papel na mitigação dos riscos cibernéticos, na prevenção dos ataques cibernéticos e na minimização dos danos quando ocorre um ataque.

Os softwares de segurança comuns para ajudar a detectar e desviar ataques cibernéticos incluem:

  • Ferramentas de segurança de e-mail, incluindo software anti-phishing baseado em IA, filtros de spam e gateways de e-mail seguros

  • Software antivírus para neutralizar spyware ou malware que os invasores podem usar para direcionar a segurança da rede para realizar pesquisas, espionar conversas ou assumir contas de e-mail

  • Gateways da web seguros e outras ferramentas de filtragem da web para bloquear sites maliciosos geralmente vinculados a e-mails de phishing

Segurança ofensiva

A segurança ofensiva, ou "OffSec", refere-se a uma variedade de estratégias de segurança proativas que usam táticas adversárias (as mesmas táticas que os agentes maliciosos usam em ataques do mundo real) para fortalecer a segurança da rede em vez de prejudicá-la.

Operações de segurança ofensivas costumam ser realizadas por hackers éticos, profissionais de cibersegurança que usam suas habilidades de hackers para encontrar e corrigir falhas nos sistemas de TI. Os métodos comuns de segurança ofensiva incluem:

  • Verificação de vulnerabilidades— usando as mesmas ferramentas que os cibercriminosos usam para detectar e identificar falhas e falhas de segurança exploráveis na infraestrutura de TI e nas aplicações de uma organização.
  • Testes de penetração— lançar um ataque cibernético simulado para descobrir vulnerabilidades e fraquezas em sistemas de computador, fluxos de trabalho de resposta e consciência de segurança dos usuários. Algumas regulamentações de privacidade de dados, como a Payment Card Industry Data Security Standard (PCI-DSS), especificam o envio de mensagens de texto de penetração regular como exigência de conformidade.
     

  • Red teaming — autorizando uma equipe de hackers éticos a lançar um ataque cibernético simulado e orientado a objetivos contra a organização.

A segurança ofensiva complementa o software de segurança e outras medidas de segurança defensiva: ela descobre caminhos desconhecidos de ataques cibernéticos, ou vetores, que outras medidas de segurança podem deixar passar. Além disso, produz informações que as equipes de segurança podem usar para fortalecer suas medidas de segurança defensiva.

Segurança de TI versus segurança da informação versus cibersegurança

Dada a sua sobreposição significativa, os termos "segurança de TI", "segurança da informação" e "cibersegurança" são frequentemente (e erroneamente) utilizados de forma intercambiável. Eles diferem principalmente no escopo.

  • A segurança da informação é a proteção dos arquivos e dados digitais, documentos em papel, mídia física e até mesmo da fala humana de uma organização contra acesso, divulgação, uso ou alteração não autorizados. A segurança da informação tem o escopo mais amplo dos três. Assim como a segurança de TI, ela se preocupa com a proteção de ativos de TI e data centers. Além disso, diz respeito à segurança física das instalações para armazenar arquivos em papel e outras mídias.

  • O foco da cibersegurança é a proteção de dados e ativos digitais contra ameaças cibernéticas, incluindo ações maliciosas de agentes de ameaças externas e internas e ameaças acidentais representadas por agentes internos descuidados. Embora seja um empreendimento enorme, a cibersegurança tem o escopo mais restrito dos três, pois não se preocupa com a proteção de papel ou dados analógicos.
Soluções relacionadas
Soluções de segurança corporativa

Transforme seu programa de segurança com soluções do maior provedor de segurança corporativa.

Explore as soluções de cibersegurança
Serviços de cibersegurança

Transforme sua empresa e gerencie riscos com consultoria em cibersegurança, nuvem e serviços de segurança gerenciados.

    Conheça os serviços de segurança cibernética
    Cibersegurança de inteligência artificial (IA)

    Melhore a velocidade, a precisão e a produtividade das equipes de segurança com soluções de cibersegurança impulsionadas por IA.

    Explore a cibersegurança da IA
    Dê o próximo passo

    Quer você necessite de soluções de segurança de dados, gerenciamento de endpoints ou gerenciamento de acesso e identidade (IAM), nossos especialistas estão prontos para trabalhar com você para alcançar uma postura de segurança forte. Transforme sua empresa e gerencie os riscos com um líder mundial em consultoria de cibersegurança, nuvem e serviços de segurança gerenciados.

    Explore as soluções de cibersegurança Descubra os serviços de cibersegurança