Threat Intelligence Glossary
Learn threat intelligence, cybersecurity, and CTI terminology. Search or browse key concepts including CTI maturity, MITRE ATT&CK, EASM, CVE prioritization, and more.
Ator de Ameaça
Um indivíduo, grupo ou organização que conduz ataques cibernéticos. Os atores de ameaça têm variadas motivações, capacidades e padrões de alvo.
Caça às Ameaças
A busca proativa por sinais de comprometimento, técnicas conhecidas de atores de ameaça e outras atividades maliciosas que detecção automatizada pode ter perdido.
Ciclo de Inteligência
O processo sistemático através do qual dados brutos de ameaça são coletados, analisados e disseminados como inteligência acionável.
CVE (Vulnerabilidades e Exposições Comuns)
Um identificador padronizado para vulnerabilidades de software divulgadas publicamente, atribuído e rastreado pelo NVD (National Vulnerability Database).
CVSS (Sistema Comum de Pontuação de Vulnerabilidade)
Um sistema de pontuação padronizado que classifica a severidade de vulnerabilidades de software em uma escala de 0-10, usado para priorização.
EASM (Gerenciamento de Superfície de Ataque Externo)
Uma disciplina de segurança focada em descobrir, mapear e continuamente monitorar a superfície de ataque externa de uma organização para identificar e remediar exposições.
Engenharia de Detecção
A disciplina de projetar, construir e validar regras de detecção e sistemas para identificar atividade maliciosa em redes e sistemas.
Inteligência de Ameaças
Conhecimento baseado em evidências sobre ameaças, incluindo suas características, intenções e capacidades que podem ser usados para informar decisões sobre medidas de proteção.
Maturidade CTI
O nível de sofisticação e efetividade do programa de Inteligência de Ameaças Cibernética de uma organização, medido em quatro estágios de inicial a otimizado.
MITRE ATT&CK
Uma base de conhecimento publicamente acessível documentando táticas e técnicas reais de adversários usadas em ataques cibernéticos, estruturada como um framework para análise de ameaças e defesa.
Resposta a Incidentes
O processo coordenado de detectar, conter, investigar e recuperar de incidentes de segurança e ataques cibernéticos.
Superfície de Ataque
A soma de todos os pontos onde um atacante poderia potencialmente explorar vulnerabilidades nos sistemas, redes e aplicações de uma organização.
Vulnerabilidade
Uma falha ou fraqueza em software, hardware ou configuração que poderia ser explorada por atacantes para comprometer sistemas ou dados.