Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated:
1
00:00:00,880 --> 00:00:05,440
Em nossa próxima seção, falaremos sobre os principais conceitos de segurança
2
00:00:08,150 --> 00:00:10,460
vamos começar com as ameaças cibernéticas.
3
00:00:10,460 --> 00:00:19,190
Ameaças cibernéticas ou simplesmente ameaças referem-se a circunstâncias ou eventos de segurança cibernética com potencial para
4
00:00:19,250 --> 00:00:23,330
causar danos por meio de seu resultado.
5
00:00:23,330 --> 00:00:31,100
Alguns exemplos de ameaças comuns incluem, como engenharia social, ataques de phishing que levam a um
6
00:00:31,160 --> 00:00:38,180
invasor instalando um cavalo de Tróia e roubando informações privadas de seus aplicativos.
7
00:00:38,180 --> 00:00:46,340
Os ativistas políticos precisam que, ao ver seu site, um administrador, deixando acidentalmente os dados desprotegidos
8
00:00:46,370 --> 00:00:54,560
em um sistema de produção, causando uma violação de dados ou inundando o data center do seu provedor de serviços de Internet.
9
00:00:54,560 --> 00:01:03,680
Ameaças de segurança cibernética são efetivadas por ameaças a atores. Os atores de ameaças de Skye geralmente se referem a pessoas
10
00:01:03,710 --> 00:01:12,650
ou entidades que podem, potencialmente, iniciar uma ameaça durante desastres naturais, bem como outros
11
00:01:12,650 --> 00:01:16,790
e eventos políticos constituem ameaças.
12
00:01:16,850 --> 00:01:21,590
Eles geralmente não são considerados atores de ameaças.
13
00:01:21,590 --> 00:01:29,900
Exemplos de agentes de ameaças comuns incluem criminosos com motivação financeira, também conhecidos como cibercriminosos
14
00:01:29,900 --> 00:01:39,050
caras criminosos e ativistas com motivação política e esses caras são conhecidos como os hacktivistas e concorrentes
15
00:01:39,080 --> 00:01:44,810
funcionários descuidados e agressores do Estado-nação.
16
00:01:44,810 --> 00:01:53,090
As ameaças cibernéticas também podem se tornar mais perigosas se a ameaça aos atores alavancar uma ou mais vulnerabilidades
17
00:01:53,420 --> 00:02:03,400
para obter para um sistema, muitas vezes incluindo o sistema operacional, vamos em frente com o notável TS
18
00:02:04,090 --> 00:02:13,000
vulnerabilidades simplesmente se referem às nossas fraquezas em nosso sistema, elas tornam possível a ameaça aos resultados
19
00:02:13,030 --> 00:02:16,360
e potencialmente ainda mais perigoso.
20
00:02:16,600 --> 00:02:21,040
Um sistema pode ser explorado por meio de uma única vulnerabilidade.
21
00:02:21,040 --> 00:02:29,290
Por exemplo, digamos que um ataque de injeção de combustível de uma única pergunta pudesse ir para um invasor com controle total sobre
22
00:02:29,290 --> 00:02:39,970
dados confidenciais, um invasor também pode encadear várias explorações e tirar vantagem de mais de
23
00:02:39,970 --> 00:02:44,070
uma vulnerabilidade para obter mais controle de comunicação.
24
00:02:44,080 --> 00:02:53,680
Exemplos de vulnerabilidades comuns são injeções cruéis, configurações incorretas de servidor de script de site cruzado
25
00:02:54,010 --> 00:02:58,680
dados sensíveis transmitidos em texto simples e muito mais
26
00:03:01,360 --> 00:03:02,470
exploração.
27
00:03:02,500 --> 00:03:11,740
A exploração é a próxima etapa no manual do atacante depois de encontrar uma vulnerabilidade nas explorações do sistema
28
00:03:11,800 --> 00:03:20,310
são as refeições por meio das quais a vulnerabilidade pode ser aproveitada para atividades mal-intencionadas por hackers.
29
00:03:20,450 --> 00:03:31,870
E isso inclui partes da análise de comentários do setor de software ou até mesmo crianças exploradoras de código aberto,
30
00:03:31,900 --> 00:03:32,200
sim.
31
00:03:32,260 --> 00:03:39,660
Temos threads e temos vulnerabilidades, temos explorações e vemos como podemos mitigá-las.
32
00:03:39,670 --> 00:03:48,490
Todas essas coisas e nós temos algumas técnicas de mitigação e seu treinamento e gerenciamento de patch de conscientização
33
00:03:48,820 --> 00:03:53,380
políticas e procedimentos e resposta a incidentes.
34
00:03:53,380 --> 00:03:56,800
Vamos começar com o treinamento e a conscientização.
35
00:03:56,800 --> 00:04:03,900
Constitui-se na forma mais cómoda e cómoda dos seguranças.
36
00:04:04,090 --> 00:04:11,980
O treinamento do usuário é considerado a técnica de mitigação mais barata e mais eficaz.
37
00:04:11,980 --> 00:04:19,360
Na verdade, é a melhor maneira de evitar que os usuários cometam erros que levem ao sucesso do
38
00:04:19,810 --> 00:04:25,050
ataque de engenharia social é ensinar como lidar com eles.
39
00:04:25,120 --> 00:04:33,790
É importante conhecer os protocolos de procedimentos e as políticas de segurança de uma rede ou então
40
00:04:33,790 --> 00:04:34,910
treinamento de usuários.
41
00:04:34,900 --> 00:04:40,260
Desvie uma vantagem real dos caras de custo relativamente baixo.
42
00:04:40,390 --> 00:04:43,390
E a segunda coisa é o gerenciamento do pitch.
43
00:04:43,390 --> 00:04:52,710
Quando um aplicativo ou sistema operacional é lançado, não é perfeito, longe do ponto de vista da segurança
44
00:04:52,720 --> 00:04:53,890
rapazes.
45
00:04:53,890 --> 00:05:02,560
Então, após as atualizações e patches de segurança do Dooley serem lançados continuamente, que podem adicionar
46
00:05:02,580 --> 00:05:09,130
como software para torná-los mais seguros ou fornecer mais funcionalidade.
47
00:05:09,130 --> 00:05:17,770
E a terceira coisa são as políticas e procedimentos, os procedimentos e políticas de segurança devem ser delineados
48
00:05:17,770 --> 00:05:26,920
claramente por escrito nos caras da organização e deve definir comportamentos aceitáveis em redes e
49
00:05:27,160 --> 00:05:29,470
computadores da organização.
50
00:05:29,470 --> 00:05:38,200
Quem usa os computadores tem que ler os procedimentos e políticas e também assinar o formulário de concordância.
51
00:05:39,070 --> 00:05:47,760
E a última coisa é a resposta ao incidente quando o invasor realiza um ataque à rede.
52
00:05:47,800 --> 00:05:56,030
Então, o primeiro instinto leva o usuário de volta ao trabalho, independentemente do que isso aconteça.
53
00:05:56,110 --> 00:06:05,220
Faz mais sentido no curto prazo, mas no caso de longo prazo, pode ser um movimento errado, certamente rapazes.
54
00:06:05,260 --> 00:06:13,180
O software rails tall que está danificado pelo ataque, então esta rara instalação pode cobrir a ameaça
55
00:06:13,270 --> 00:06:19,950
de um atacante e evitar que ele o persiga e encontre.
56
00:06:20,110 --> 00:06:29,170
Também é essencial entender essas ameaças de segurança que afetam as redes e estar familiarizado
57
00:06:29,170 --> 00:06:38,500
com as redes afetando como esses ataques aquece vírus, engenharia social e homens no meio
58
00:06:38,500 --> 00:06:39,450
ataques.
59
00:06:39,730 --> 00:06:46,050
É necessário aprender como funciona cada tipo de ataque e como protegê-lo.
60
00:06:46,660 --> 00:06:55,270
Além disso, compreenda as técnicas de mitigação, como procedimento de resposta a incidentes e patch de políticas
61
00:06:55,270 --> 00:07:03,580
gestão e treinamento e conscientização compreendem métodos eficientes e eficazes de proteção contra
62
00:07:03,640 --> 00:07:13,030
essas ameaças de engenharia social e também outras fraquezas da rede, como segurança de software, segurança física
63
00:07:13,030 --> 00:07:22,690
também é tão importante que os locais de infraestrutura, como armários de rede e centros de dados, devem permanecer
64
00:07:22,690 --> 00:07:25,550
crachá bloqueado com segurança.
65
00:07:25,570 --> 00:07:34,040
O acesso a locais confidenciais é uma solução escalonável que oferece uma trilha de auditoria de identidades e tempo
66
00:07:34,040 --> 00:07:37,540
carimbos quando o acesso é concedido.
67
00:07:37,540 --> 00:07:46,270
Os administradores podem controlar o acesso de forma granular e remover rapidamente o acesso quando um funcionário está
68
00:07:46,390 --> 00:07:46,960
desdém.
8434
Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.