{"id":2052,"date":"2022-03-24T13:30:39","date_gmt":"2022-03-24T16:30:39","guid":{"rendered":"https:\/\/mig.antlia.com.br\/?p=2052"},"modified":"2023-08-11T10:32:30","modified_gmt":"2023-08-11T13:32:30","slug":"cybersecurity","status":"publish","type":"post","link":"https:\/\/antlia.com.br\/en\/arquivos\/2052","title":{"rendered":"Cybersecurity"},"content":{"rendered":"<p>\u00c9 not\u00f3ria a crescente preocupa\u00e7\u00e3o expressada por diferentes especialistas em rela\u00e7\u00e3o \u00e0 necessidade de prote\u00e7\u00e3o de sistemas de Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o (TIC) contra ataques cibern\u00e9ticos nos \u00faltimos anos. Podendo ser definidos como tentativas deliberadas de obter acesso a estes sistemas por parte de pessoas n\u00e3o autorizadas, geralmente com o objetivo de roubo, destrui\u00e7\u00e3o ou pr\u00e1tica de outros tipos de a\u00e7\u00f5es danosas ou ilegais.<\/p>\n<p>Cybersecurity \u00e9 um termo amplamente utilizado, com defini\u00e7\u00f5es muito diversificadas, por vezes at\u00e9 subjetivas e pouco informativas. No entanto, entre as defini\u00e7\u00f5es que\u00a0 melhor representa a perspectiva de Cybersecurity, destacam-se:<\/p>\n<ul>\n<li>Prote\u00e7\u00e3o das redes de computadores e das informa\u00e7\u00f5es nelas contidas contra intrus\u00e3o, danos ou descontinuidades.<\/li>\n<li>Redu\u00e7\u00e3o do risco de ataques a softwares, computadores e redes. Isso inclui ferramentas usadas para detectar invas\u00f5es, conten\u00e7\u00e3o de v\u00edrus, bloqueio de acessos maliciosos, for\u00e7ar autentica\u00e7\u00e3o, uso de criptografia e assim por diante.<\/li>\n<li>Conjunto de ferramentas, pol\u00edticas, conceitos e salvaguardas de seguran\u00e7a, diretrizes, abordagens de gerenciamento de riscos, a\u00e7\u00f5es, treinamentos, melhores pr\u00e1ticas, garantias e tecnologias que podem ser usados para proteger o ambiente cibern\u00e9tico, a organiza\u00e7\u00e3o e os recursos do usu\u00e1rio.<\/li>\n<\/ul>\n<p>Assim sendo, pode-se concluir ser o conceito Cybersecurity mais abrangente do que apenas solu\u00e7\u00f5es tecnol\u00f3gicas, englobando tamb\u00e9m gest\u00e3o, gerenciamento de riscos e continuidade de neg\u00f3cio, entre outros aspectos.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Gest\u00e3o<\/strong><\/p>\n<p>As empresas t\u00eam consci\u00eancia do problema e j\u00e1 adotam medidas necess\u00e1rias para mitigar riscos e garantir a continuidade e integridade do neg\u00f3cio, movimentando assim, bilh\u00f5es no mercado financeiro e de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>Para dar suporte \u00e0s empresas existe o CERT.br, grupo de resposta a incidentes de seguran\u00e7a para a internet brasileira, mantido pelo NIC.br do Comit\u00ea gestor da internet do Brasil, tendo sob sua responsabilidade o tratamento dos incidentes de seguran\u00e7a em computadores que envolvam redes conectadas \u00e0 internet brasileira. Atua tamb\u00e9m como ponto central para notifica\u00e7\u00f5es desses incidentes, provendo a coordena\u00e7\u00e3o e apoio no processo de resposta quando necess\u00e1rio, colocando partes envolvidas em contato.<\/p>\n<p>Portanto, pode-se afirmar que o uso seguro de um sistema ou de uma rede computacional exige tamb\u00e9m a clara defini\u00e7\u00e3o dos pap\u00e9is e responsabilidades de seus usu\u00e1rios, em todos os n\u00edveis de utiliza\u00e7\u00e3o.<\/p>\n<p>Atividades administrativas em geral n\u00e3o devem, ao menos em princ\u00edpio, ser permitidas a usu\u00e1rios comuns, pois exigem privil\u00e9gios elevados. A concess\u00e3o de tais privil\u00e9gios a quem n\u00e3o est\u00e1 apto a avaliar de maneira adequada como utiliz\u00e1-los de forma segura , certamente produzir\u00e1 resultados bastante diferentes dos esperados.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Seguran\u00e7a da Informa\u00e7\u00e3o<\/strong><\/p>\n<p>Para melhor compreens\u00e3o de Cybersecurity, devemos entender melhor sobre seguran\u00e7a da informa\u00e7\u00e3o que pode ser definida como a prote\u00e7\u00e3o da informa\u00e7\u00e3o contra diferentes tipos de amea\u00e7a, com o objetivo de garantir a continuidade do neg\u00f3cio, minimizar os riscos aos quais este possa vir a ser exposto, aumentar o retorno sobre investimentos e as oportunidades de neg\u00f3cio (ISO\/IEC 27002:2005).<\/p>\n<p>\u00c0 norma da ISO\/IEC 27001:2005 observa-se que a referida prote\u00e7\u00e3o da informa\u00e7\u00e3o pode ser inicialmente entendida como a preserva\u00e7\u00e3o da confidencialidade, integridade e disponibilidade da informa\u00e7\u00e3o, propriedades eventualmente complementadas pela autenticidade, responsabilidade, n\u00e3o rep\u00fadio e confiabilidade.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-2096 size-full\" src=\"https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/1.jpg\" alt=\"Pilares da Seguran\u00e7a da Informa\u00e7\u00e3o\" width=\"978\" height=\"697\" srcset=\"https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/1.jpg 978w, https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/1-300x214.jpg 300w, https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/1-768x547.jpg 768w\" sizes=\"(max-width: 978px) 100vw, 978px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Aplica\u00e7\u00e3o<\/strong><\/p>\n<p>Diferentes t\u00e9cnicas e princ\u00edpios dever\u00e3o ser combinados a fim de que sejam compostas solu\u00e7\u00f5es adequadas e abrangentes, capazes de mitigar riscos e refor\u00e7ar a seguran\u00e7a da informa\u00e7\u00e3o. Dentre estas podemos citar:<\/p>\n<ul>\n<li>Privil\u00e9gios m\u00ednimos:<br \/>\nOs usu\u00e1rios dever\u00e3o ter seus privil\u00e9gios para uso dos recursos inform\u00e1ticos limitados ao m\u00ednimo necess\u00e1rio para pleno desempenho de suas fun\u00e7\u00f5es, evitando dessa maneira a desnecess\u00e1ria exposi\u00e7\u00e3o a riscos, como, por exemplo, a instala\u00e7\u00e3o de c\u00f3digos maliciosos, conforme anteriormente mencionado.<u>Observa\u00e7\u00e3o<\/u>: A concess\u00e3o de privil\u00e9gios excessivos a um usu\u00e1rio pode permitir que este venha a obter ou alterar informa\u00e7\u00f5es de maneira indesejada, mesmo que involuntariamente. Logo, a cuidadosa delega\u00e7\u00e3o de privil\u00e9gios poder\u00e1 contribuir expressivamente para impedir que condutas impr\u00f3prias ou inadequadas venham a comprometer algum dos pilares da seguran\u00e7a da informa\u00e7\u00e3o e, ainda, para a redu\u00e7\u00e3o dos riscos para o neg\u00f3cio.<\/li>\n<\/ul>\n<ul>\n<li>Defesa em profundidade:<br \/>\nA defesa em profundidade pode ser entendida como a implementa\u00e7\u00e3o de um sistema defensivo na forma de camadas, no qual diferentes mecanismos de prote\u00e7\u00e3o se complementam, ampliando a abrang\u00eancia e a efetividade desse sistema de Cybersecurity como um todo.<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-2097 size-full\" src=\"https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/2.jpg\" alt=\"Camadas de Cybersecurity\" width=\"1062\" height=\"718\" srcset=\"https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/2.jpg 1062w, https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/2-300x203.jpg 300w, https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/2-1024x692.jpg 1024w, https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/2-768x519.jpg 768w\" sizes=\"(max-width: 1062px) 100vw, 1062px\" \/><\/p>\n<ul>\n<li>Elo mais fraco (weakest link):<br \/>\nOs profissionais de seguran\u00e7a da informa\u00e7\u00e3o geralmente consideram o elo mais fraco como um encadeamento de estrat\u00e9gias, onde o principal ponto \u00e9 o usu\u00e1rio final. Que tem em suas m\u00e3os a responsabilidade de usar o sistema de forma consciente e segura, protegendo suas senhas e acessos. Uma vez que atacantes certamente procurar\u00e3o identificar e explorar os pontos mais vulner\u00e1veis dos sistemas de prote\u00e7\u00e3o ou os pr\u00f3prios usu\u00e1rios, a fim de prejudic\u00e1-los.<br \/>\nDentre outras solu\u00e7\u00f5es poss\u00edveis, uma das mais simples e econ\u00f4micas recai sobre a implementa\u00e7\u00e3o de uma VPN (tamb\u00e9m uma funcionalidade do pr\u00f3prio UTM), com mecanismos de autentica\u00e7\u00e3o adequados como, por exemplo, o uso de credencial forte na qual nem o nome de usu\u00e1rio e nem a respectiva senha sejam de f\u00e1cil dedu\u00e7\u00e3o.<\/li>\n<\/ul>\n<ul>\n<li>Ponto de verifica\u00e7\u00e3o (checkpoint):<br \/>\nObservando-se a topologia representada pela figura \u201cDefesa em profundidade\u201d, percebe-se que o conjunto \u2039choque-router + UTM\u203a constitui o \u00fanico ponto para troca de tr\u00e1fego entre a rede confi\u00e1vel (LAN) e a rede n\u00e3o confi\u00e1vel (Internet).<br \/>\nDesse modo, esse conjunto configura o chamado ponto de verifica\u00e7\u00e3o (checkpoint), por interm\u00e9dio do qual todo tr\u00e1fego que adentra, ou deixa, a rede confi\u00e1vel (LAN) poder\u00e1 ser adequadamente inspecionado e submetido \u00e0s pol\u00edticas de seguran\u00e7a configuradas, minimizando a possibilidade de comprometimento de algum dos pilares da seguran\u00e7a da informa\u00e7\u00e3o.<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-2098 size-full\" src=\"https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/3.jpg\" alt=\"Como funciona UTM\" width=\"1100\" height=\"690\" srcset=\"https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/3.jpg 1100w, https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/3-300x188.jpg 300w, https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/3-1024x642.jpg 1024w, https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/3-768x482.jpg 768w\" sizes=\"(max-width: 1100px) 100vw, 1100px\" \/><\/p>\n<ul>\n<li>Seguran\u00e7a por obscuridade (Security by obscurity):<br \/>\nSimplificadamente isso significa que, mesmo que um sistema ou um de seus componentes apresente vulnerabilidades, sua seguran\u00e7a ainda poder\u00e1 ser (supostamente) mantida enquanto tais vulnerabilidades n\u00e3o se tornarem conhecidas por terceiros.<\/li>\n<\/ul>\n<ul>\n<li>Princ\u00edpio da simplicidade (KISS \u2013 Keep It Simple, Stupid):<br \/>\nAinda segundo o OWASP, a superf\u00edcie de ataque e a simplicidade s\u00e3o intimamente relacionados, acrescentando ainda que certas pr\u00e1ticas da engenharia de software privilegiam abordagens excessivamente complexas, em detrimento do que poderia ser um c\u00f3digo relativamente mais simples e direto.<\/li>\n<\/ul>\n<ul>\n<li>Segrega\u00e7\u00e3o de fun\u00e7\u00f5es (Separation of duties \u2013 SoD):<br \/>\nA SoD \u00e9 um controle cl\u00e1ssico para resolu\u00e7\u00e3o de conflitos de interesse e preven\u00e7\u00e3o a fraudes, mediante \u00e0 restri\u00e7\u00e3o dos poderes de cada indiv\u00edduo e \u00e0 cria\u00e7\u00e3o de barreiras, fazendo com que mais de uma pessoa seja necess\u00e1ria para conclus\u00e3o de uma tarefa.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Refer\u00eancias bibliogr\u00e1ficas:<\/p>\n<p><a href=\"https:\/\/egov.ufsc.br\/portal\/conteudo\/seguran%C3%A7a-de-informa%C3%A7%C3%A3o\">https:\/\/egov.ufsc.br\/portal\/conteudo\/seguran%C3%A7a-de-informa%C3%A7%C3%A3o<\/a><\/p>\n<p><a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/definition\/PoS-(point-of-sale)-malware\">https:\/\/www.trendmicro.com\/vinfo\/us\/security\/definition\/PoS-(point-of-sale)-malware<\/a><\/p>\n<p><a href=\"https:\/\/cert.br\/stats\/incidentes\/2020-jan-dec\/top-cc.html\">https:\/\/cert.br\/stats\/incidentes\/2020-jan-dec\/top-cc.html<\/a><\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>\u00c9 not\u00f3ria a crescente preocupa\u00e7\u00e3o expressada por diferentes especialistas em rela\u00e7\u00e3o \u00e0 necessidade de prote\u00e7\u00e3o de sistemas de Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o (TIC) contra ataques cibern\u00e9ticos nos \u00faltimos anos. Podendo ser definidos como tentativas deliberadas de obter acesso a estes sistemas por parte de pessoas n\u00e3o autorizadas, geralmente com o objetivo de roubo, destrui\u00e7\u00e3o [&hellip;]<\/p>","protected":false},"author":16,"featured_media":4727,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jet_sm_ready_style":"","_jet_sm_style":"","_jet_sm_controls_values":"","_jet_sm_fonts_collection":"","_jet_sm_fonts_links":"","footnotes":""},"categories":[73],"tags":[105,87,88],"class_list":["post-2052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artigos","tag-cybersecurity","tag-seguranca","tag-seguranca-da-informacao"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersecurity - Antlia<\/title>\n<meta name=\"description\" content=\"Saiba mais sobre Cybersecurity com a Antlia! De conceito de Seguran\u00e7a da Informa\u00e7\u00e3o, passando por gest\u00e3o e estruturas de aplica\u00e7\u00e3o.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/antlia.com.br\/en\/arquivos\/2052\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity - Antlia\" \/>\n<meta property=\"og:description\" content=\"Saiba mais sobre Cybersecurity com a Antlia! De conceito de Seguran\u00e7a da Informa\u00e7\u00e3o, passando por gest\u00e3o e estruturas de aplica\u00e7\u00e3o.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/antlia.com.br\/en\/arquivos\/2052\/\" \/>\n<meta property=\"og:site_name\" content=\"Antlia\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/antlia.consultoriaetecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-24T16:30:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-11T13:32:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/Post-CyberSeguranca_compressed.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Carlos Jesus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Carlos Jesus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/antlia.com.br\\\/arquivos\\\/2052#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/antlia.com.br\\\/arquivos\\\/2052\"},\"author\":{\"name\":\"Carlos Jesus\",\"@id\":\"https:\\\/\\\/antlia.com.br\\\/en\\\/#\\\/schema\\\/person\\\/31eaf0f03ce818b666e8e7a0a32a413e\"},\"headline\":\"Cybersecurity\",\"datePublished\":\"2022-03-24T16:30:39+00:00\",\"dateModified\":\"2023-08-11T13:32:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/antlia.com.br\\\/arquivos\\\/2052\"},\"wordCount\":1222,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/antlia.com.br\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/antlia.com.br\\\/arquivos\\\/2052#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/antlia.com.br\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Post-CyberSeguranca_compressed.jpg\",\"keywords\":[\"Cybersecurity\",\"seguran\u00e7a\",\"seguran\u00e7a da informa\u00e7\u00e3o\"],\"articleSection\":[\"Artigos\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/antlia.com.br\\\/arquivos\\\/2052#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/antlia.com.br\\\/arquivos\\\/2052\",\"url\":\"https:\\\/\\\/antlia.com.br\\\/arquivos\\\/2052\",\"name\":\"Cybersecurity - Antlia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/antlia.com.br\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/antlia.com.br\\\/arquivos\\\/2052#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/antlia.com.br\\\/arquivos\\\/2052#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/antlia.com.br\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Post-CyberSeguranca_compressed.jpg\",\"datePublished\":\"2022-03-24T16:30:39+00:00\",\"dateModified\":\"2023-08-11T13:32:30+00:00\",\"description\":\"Saiba mais sobre Cybersecurity com a Antlia! De conceito de Seguran\u00e7a da Informa\u00e7\u00e3o, passando por gest\u00e3o e estruturas de aplica\u00e7\u00e3o.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/antlia.com.br\\\/arquivos\\\/2052#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/antlia.com.br\\\/arquivos\\\/2052\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/antlia.com.br\\\/arquivos\\\/2052#primaryimage\",\"url\":\"https:\\\/\\\/antlia.com.br\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Post-CyberSeguranca_compressed.jpg\",\"contentUrl\":\"https:\\\/\\\/antlia.com.br\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Post-CyberSeguranca_compressed.jpg\",\"width\":1200,\"height\":627},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/antlia.com.br\\\/arquivos\\\/2052#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/antlia.com.br\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/antlia.com.br\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/antlia.com.br\\\/en\\\/\",\"name\":\"Antlia\",\"description\":\"Desenvolvimento de Software e Gamifica\u00e7\u00e3o\",\"publisher\":{\"@id\":\"https:\\\/\\\/antlia.com.br\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/antlia.com.br\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/antlia.com.br\\\/en\\\/#organization\",\"name\":\"Antlia \u2013 Desenvolvimento de Software e Gamifica\u00e7\u00e3o\",\"url\":\"https:\\\/\\\/antlia.com.br\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/antlia.com.br\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/antlia.com.br\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/LOGO_VETOR-01.png\",\"contentUrl\":\"https:\\\/\\\/antlia.com.br\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/LOGO_VETOR-01.png\",\"width\":3508,\"height\":2481,\"caption\":\"Antlia \u2013 Desenvolvimento de Software e Gamifica\u00e7\u00e3o\"},\"image\":{\"@id\":\"https:\\\/\\\/antlia.com.br\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/antlia.consultoriaetecnologia\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/antlia_2\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/antlia.com.br\\\/en\\\/#\\\/schema\\\/person\\\/31eaf0f03ce818b666e8e7a0a32a413e\",\"name\":\"Carlos Jesus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9c6febc02bb400288e65a46b6ab1aa3942b3bf2290f03a1451ce525cf8d5939b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9c6febc02bb400288e65a46b6ab1aa3942b3bf2290f03a1451ce525cf8d5939b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9c6febc02bb400288e65a46b6ab1aa3942b3bf2290f03a1451ce525cf8d5939b?s=96&d=mm&r=g\",\"caption\":\"Carlos Jesus\"},\"sameAs\":[\"https:\\\/\\\/antlia.com.br\\\/\"],\"url\":\"https:\\\/\\\/antlia.com.br\\\/en\\\/arquivos\\\/author\\\/carlos-jesus\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersecurity - Antlia","description":"Saiba mais sobre Cybersecurity com a Antlia! De conceito de Seguran\u00e7a da Informa\u00e7\u00e3o, passando por gest\u00e3o e estruturas de aplica\u00e7\u00e3o.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/antlia.com.br\/en\/arquivos\/2052\/","og_locale":"en_US","og_type":"article","og_title":"Cybersecurity - Antlia","og_description":"Saiba mais sobre Cybersecurity com a Antlia! De conceito de Seguran\u00e7a da Informa\u00e7\u00e3o, passando por gest\u00e3o e estruturas de aplica\u00e7\u00e3o.","og_url":"https:\/\/antlia.com.br\/en\/arquivos\/2052\/","og_site_name":"Antlia","article_publisher":"https:\/\/www.facebook.com\/antlia.consultoriaetecnologia\/","article_published_time":"2022-03-24T16:30:39+00:00","article_modified_time":"2023-08-11T13:32:30+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/Post-CyberSeguranca_compressed.jpg","type":"image\/jpeg"}],"author":"Carlos Jesus","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Carlos Jesus","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/antlia.com.br\/arquivos\/2052#article","isPartOf":{"@id":"https:\/\/antlia.com.br\/arquivos\/2052"},"author":{"name":"Carlos Jesus","@id":"https:\/\/antlia.com.br\/en\/#\/schema\/person\/31eaf0f03ce818b666e8e7a0a32a413e"},"headline":"Cybersecurity","datePublished":"2022-03-24T16:30:39+00:00","dateModified":"2023-08-11T13:32:30+00:00","mainEntityOfPage":{"@id":"https:\/\/antlia.com.br\/arquivos\/2052"},"wordCount":1222,"commentCount":0,"publisher":{"@id":"https:\/\/antlia.com.br\/en\/#organization"},"image":{"@id":"https:\/\/antlia.com.br\/arquivos\/2052#primaryimage"},"thumbnailUrl":"https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/Post-CyberSeguranca_compressed.jpg","keywords":["Cybersecurity","seguran\u00e7a","seguran\u00e7a da informa\u00e7\u00e3o"],"articleSection":["Artigos"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/antlia.com.br\/arquivos\/2052#respond"]}]},{"@type":"WebPage","@id":"https:\/\/antlia.com.br\/arquivos\/2052","url":"https:\/\/antlia.com.br\/arquivos\/2052","name":"Cybersecurity - Antlia","isPartOf":{"@id":"https:\/\/antlia.com.br\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/antlia.com.br\/arquivos\/2052#primaryimage"},"image":{"@id":"https:\/\/antlia.com.br\/arquivos\/2052#primaryimage"},"thumbnailUrl":"https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/Post-CyberSeguranca_compressed.jpg","datePublished":"2022-03-24T16:30:39+00:00","dateModified":"2023-08-11T13:32:30+00:00","description":"Saiba mais sobre Cybersecurity com a Antlia! De conceito de Seguran\u00e7a da Informa\u00e7\u00e3o, passando por gest\u00e3o e estruturas de aplica\u00e7\u00e3o.","breadcrumb":{"@id":"https:\/\/antlia.com.br\/arquivos\/2052#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/antlia.com.br\/arquivos\/2052"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/antlia.com.br\/arquivos\/2052#primaryimage","url":"https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/Post-CyberSeguranca_compressed.jpg","contentUrl":"https:\/\/antlia.com.br\/wp-content\/uploads\/2022\/03\/Post-CyberSeguranca_compressed.jpg","width":1200,"height":627},{"@type":"BreadcrumbList","@id":"https:\/\/antlia.com.br\/arquivos\/2052#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/antlia.com.br\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity"}]},{"@type":"WebSite","@id":"https:\/\/antlia.com.br\/en\/#website","url":"https:\/\/antlia.com.br\/en\/","name":"Antlia","description":"Desenvolvimento de Software e Gamifica\u00e7\u00e3o","publisher":{"@id":"https:\/\/antlia.com.br\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/antlia.com.br\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/antlia.com.br\/en\/#organization","name":"Antlia \u2013 Desenvolvimento de Software e Gamifica\u00e7\u00e3o","url":"https:\/\/antlia.com.br\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/antlia.com.br\/en\/#\/schema\/logo\/image\/","url":"https:\/\/antlia.com.br\/wp-content\/uploads\/2024\/05\/LOGO_VETOR-01.png","contentUrl":"https:\/\/antlia.com.br\/wp-content\/uploads\/2024\/05\/LOGO_VETOR-01.png","width":3508,"height":2481,"caption":"Antlia \u2013 Desenvolvimento de Software e Gamifica\u00e7\u00e3o"},"image":{"@id":"https:\/\/antlia.com.br\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/antlia.consultoriaetecnologia\/","https:\/\/www.linkedin.com\/company\/antlia_2\/"]},{"@type":"Person","@id":"https:\/\/antlia.com.br\/en\/#\/schema\/person\/31eaf0f03ce818b666e8e7a0a32a413e","name":"Carlos Jesus","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/9c6febc02bb400288e65a46b6ab1aa3942b3bf2290f03a1451ce525cf8d5939b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9c6febc02bb400288e65a46b6ab1aa3942b3bf2290f03a1451ce525cf8d5939b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9c6febc02bb400288e65a46b6ab1aa3942b3bf2290f03a1451ce525cf8d5939b?s=96&d=mm&r=g","caption":"Carlos Jesus"},"sameAs":["https:\/\/antlia.com.br\/"],"url":"https:\/\/antlia.com.br\/en\/arquivos\/author\/carlos-jesus"}]}},"_links":{"self":[{"href":"https:\/\/antlia.com.br\/en\/wp-json\/wp\/v2\/posts\/2052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antlia.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antlia.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antlia.com.br\/en\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/antlia.com.br\/en\/wp-json\/wp\/v2\/comments?post=2052"}],"version-history":[{"count":0,"href":"https:\/\/antlia.com.br\/en\/wp-json\/wp\/v2\/posts\/2052\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/antlia.com.br\/en\/wp-json\/wp\/v2\/media\/4727"}],"wp:attachment":[{"href":"https:\/\/antlia.com.br\/en\/wp-json\/wp\/v2\/media?parent=2052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antlia.com.br\/en\/wp-json\/wp\/v2\/categories?post=2052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antlia.com.br\/en\/wp-json\/wp\/v2\/tags?post=2052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}