{"id":24739,"date":"2026-02-18T09:38:36","date_gmt":"2026-02-18T12:38:36","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24739"},"modified":"2026-02-18T09:38:36","modified_gmt":"2026-02-18T12:38:36","slug":"language-of-risk-key-cybersecurity-terms-for-the-board","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/24739\/","title":{"rendered":"Riscos, vulnerabilidades e Zero Trust: termos-chave para alinhamento entre CISO e conselho"},"content":{"rendered":"<p>Para implementar programas eficazes de ciberseguran\u00e7a e manter a equipe de seguran\u00e7a profundamente integrada a todos os processos de neg\u00f3cios, o CISO precisa demonstrar regularmente o valor desse trabalho para a alta administra\u00e7\u00e3o. Isso requer flu\u00eancia na <a href=\"https:\/\/www.kaspersky.com.br\/blog\/business-soc-communications\/20727\/\" target=\"_blank\" rel=\"noopener\">linguagem dos neg\u00f3cios<\/a>, por\u00e9m, uma armadilha perigosa espreita os mais desavisados.\u00a0 Profissionais de seguran\u00e7a e executivos geralmente usam as mesmas palavras, mas para coisas totalmente diferentes. \u00c0s vezes, v\u00e1rios termos semelhantes s\u00e3o usados de forma intercambi\u00e1vel. Assim, talvez n\u00e3o fique muito claro para a alta administra\u00e7\u00e3o quais s\u00e3o as amea\u00e7as que a equipe de seguran\u00e7a est\u00e1 tentando mitigar, qual \u00e9 o n\u00edvel real de ciber-resili\u00eancia da empresa ou onde o or\u00e7amento e os recursos est\u00e3o sendo alocados. Portanto, antes de apresentar pain\u00e9is elegantes ou calcular o ROI dos programas de seguran\u00e7a, vale a pena esclarecer essas importantes nuances terminol\u00f3gicas.<\/p>\n<p>Ao esclarecer esses termos e construir um vocabul\u00e1rio compartilhado, o CISO e o conselho de administra\u00e7\u00e3o podem melhorar significativamente a comunica\u00e7\u00e3o e, em \u00faltima an\u00e1lise, fortalecer a postura de seguran\u00e7a geral da organiza\u00e7\u00e3o.<\/p>\n<h2>Por que o vocabul\u00e1rio de ciberseguran\u00e7a \u00e9 importante para a gest\u00e3o<\/h2>\n<p>As interpreta\u00e7\u00f5es variadas dos termos representam mais do que uma simples inconveni\u00eancia, e as consequ\u00eancias podem ser bastante significativas. A falta de clareza em rela\u00e7\u00e3o aos detalhes pode levar a:<\/p>\n<ul>\n<li>Investimentos mal alocados. A administra\u00e7\u00e3o pode aprovar a compra de uma solu\u00e7\u00e3o de <a href=\"https:\/\/www.kaspersky.com\/blog\/zero-trust-transition-practical-advice\/53404\/\" target=\"_blank\" rel=\"noopener nofollow\">confian\u00e7a zero<\/a> sem perceber que, na pr\u00e1tica, isso \u00e9 apenas parte de um programa mais abrangente, de longo prazo e com um or\u00e7amento significativamente maior. O dinheiro \u00e9 gasto, mas os resultados esperados pela equipe gestora nunca s\u00e3o alcan\u00e7ados. Da mesma forma, em rela\u00e7\u00e3o \u00e0 migra\u00e7\u00e3o para a nuvem, a equipe gestora pode supor, num primeiro momento, que essa solu\u00e7\u00e3o transfere automaticamente toda a responsabilidade de seguran\u00e7a ao provedor e, ent\u00e3o, num segundo momento, o or\u00e7amento de seguran\u00e7a da nuvem \u00e9 rejeitado.<\/li>\n<li>Aceita\u00e7\u00e3o cega do risco. As lideran\u00e7as das unidades de neg\u00f3cios podem aceitar os riscos de ciberseguran\u00e7a sem ter uma compreens\u00e3o completa do impacto potencial.<\/li>\n<li>Falta de governan\u00e7a. Sem entender a terminologia, a administra\u00e7\u00e3o n\u00e3o pode fazer as perguntas certas, ou mesmo as mais dif\u00edceis, ou ainda, atribuir as \u00e1reas de responsabilidade de forma eficaz. Quando ocorre um incidente, muitas vezes os propriet\u00e1rios de neg\u00f3cios acreditam que a seguran\u00e7a estava inteiramente sob responsabilidade do CISO, enquanto o CISO, na verdade, n\u00e3o tinha autoridade para influenciar os processos de neg\u00f3cios.<\/li>\n<\/ul>\n<h2>Ciber-risco x risco de TI<\/h2>\n<p>Muitos executivos acreditam que a ciberseguran\u00e7a \u00e9 uma quest\u00e3o puramente t\u00e9cnica que pode ser repassada \u00e0 equipe de TI. Embora a import\u00e2ncia da ciberseguran\u00e7a para os neg\u00f3cios seja indiscut\u00edvel e os <a href=\"https:\/\/commercial.allianz.com\/content\/dam\/onemarketing\/commercial\/commercial\/reports\/allianz-risk-barometer-2026.pdf\" target=\"_blank\" rel=\"noopener nofollow\">incidentes cibern\u00e9ticos tenham sido classificados como um dos principais riscos para os neg\u00f3cios<\/a>, pesquisas mostram que muitas organiza\u00e7\u00f5es <a href=\"https:\/\/info.immersivelabs.com\/report-2025-cyber-workforce-benchmark-report\" target=\"_blank\" rel=\"noopener nofollow\">ainda n\u00e3o conseguem envolver as lideran\u00e7as sem perfil t\u00e9cnico nas discuss\u00f5es sobre ciberseguran\u00e7a<\/a>.<\/p>\n<p>Os riscos de seguran\u00e7a da informa\u00e7\u00e3o geralmente s\u00e3o tratados de maneira conjunta com as preocupa\u00e7\u00f5es de TI, como tempo de atividade e disponibilidade do servi\u00e7o.\u00a0 Na realidade, o ciber-risco \u00e9 um risco estrat\u00e9gico de neg\u00f3cios, ligado \u00e0 continuidade, \u00e0s perdas financeiras e aos danos \u00e0 reputa\u00e7\u00e3o.<\/p>\n<p>Por outro lado, os riscos de TI geralmente s\u00e3o de natureza operacional, afetando a efici\u00eancia, a confiabilidade e o gerenciamento de custos. Em linhas gerais, a resposta a incidentes de TI \u00e9 tratada inteiramente pela equipe de TI. Os principais incidentes de ciberseguran\u00e7a, no entanto, t\u00eam um escopo muito mais amplo: exigem o envolvimento de quase todos os departamentos e t\u00eam um impacto de longo prazo na organiza\u00e7\u00e3o sob v\u00e1rios aspectos, inclusive no que diz respeito \u00e0 reputa\u00e7\u00e3o, conformidade regulat\u00f3ria, relacionamento com o cliente e sa\u00fade financeira geral.<\/p>\n<h2>Conformidade x seguran\u00e7a<\/h2>\n<p>A ciberseguran\u00e7a est\u00e1 integrada aos requisitos regulat\u00f3rios em todos os n\u00edveis, isto \u00e9, desde as diretivas internacionais, como <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-nis2-directive\/51536\/\" target=\"_blank\" rel=\"noopener nofollow\">NIS2<\/a> e <a href=\"https:\/\/www.kaspersky.com\/blog\/gdpr-video\/22476\/\" target=\"_blank\" rel=\"noopener nofollow\">GDPR<\/a>, at\u00e9 as diretrizes do setor para transfer\u00eancia de dados al\u00e9m das fronteiras, como <a href=\"https:\/\/en.wikipedia.org\/wiki\/Payment_Card_Industry_Data_Security_Standard\" target=\"_blank\" rel=\"noopener nofollow\">PCI DSS<\/a>, al\u00e9m de imposi\u00e7\u00f5es departamentais espec\u00edficas. Assim, a equipe gestora da empresa geralmente percebe as medidas de ciberseguran\u00e7a como caixas de sele\u00e7\u00e3o de conformidade, acreditando que, uma vez que os requisitos regulat\u00f3rios sejam atendidos, os problemas de ciberseguran\u00e7a poder\u00e3o ser considerados resolvidos. Essa mentalidade pode ser fruto de um esfor\u00e7o consciente para minimizar os gastos com seguran\u00e7a (a administra\u00e7\u00e3o acredita que n\u00e3o precisa fazer mais do que o necess\u00e1rio) ou advir de um mal-entendido sincero (a empresa est\u00e1 passando por uma auditoria ISO 27001, por isso n\u00e3o acredita que haja possibilidade de ser hackeada).<\/p>\n<p>Na realidade, a conformidade est\u00e1 atendendo aos requisitos <strong>m\u00ednimos<\/strong> de auditores e reguladores governamentais em um momento espec\u00edfico. Infelizmente, o hist\u00f3rico de ciberataques em larga escala em grandes organiza\u00e7\u00f5es prova que os requisitos \u201cm\u00ednimos\u201d s\u00e3o chamados assim por um motivo. Para uma prote\u00e7\u00e3o real contra ciberamea\u00e7as modernas, as empresas devem melhorar continuamente suas estrat\u00e9gias e medidas de seguran\u00e7a de acordo com as necessidades espec\u00edficas de um determinado setor.<\/p>\n<h2>Amea\u00e7a, vulnerabilidade e risco<\/h2>\n<p>Esses tr\u00eas termos s\u00e3o frequentemente usados como sin\u00f4nimos, o que leva a conclus\u00f5es err\u00f4neas feitas pela equipe gestora. Eis o racioc\u00ednio: \u201cH\u00e1 uma vulnerabilidade cr\u00edtica no nosso servidor? Isso significa que se trata de um risco cr\u00edtico!\u201d Para evitar o p\u00e2nico ou, inversamente, a in\u00e9rcia, \u00e9 essencial usar esses termos com precis\u00e3o e entender como eles se relacionam entre si.<\/p>\n<p>Uma vulnerabilidade \u00e9 uma fraqueza, ou seja, uma \u201cporta aberta\u201d. Isso significa que pode haver uma falha no c\u00f3digo do software, um servidor configurado incorretamente, uma sala de servidores desbloqueada ou um funcion\u00e1rio que abre todos os anexos de e-mail.<\/p>\n<p>Uma amea\u00e7a \u00e9 algo que pode causar um incidente. A causa pode ser um agente malicioso, um malware ou at\u00e9 mesmo um desastre natural. Uma amea\u00e7a \u00e9 o fator que pode \u201catravessar aquela porta aberta\u201d.<\/p>\n<p>O risco \u00e9 a poss\u00edvel perda. \u00c9 a avalia\u00e7\u00e3o cumulativa da probabilidade de um ataque bem-sucedido e o que a organiza\u00e7\u00e3o pode perder como resultado disso (o impacto).<\/p>\n<p>As conex\u00f5es entre esses elementos s\u00e3o melhor explicadas por meio de uma f\u00f3rmula simples:<\/p>\n<p>Risco = (amea\u00e7a \u00d7 vulnerabilidade) \u00d7 impacto<\/p>\n<p>Isso pode ser ilustrado da seguinte forma. Imagine que uma vulnerabilidade cr\u00edtica com uma classifica\u00e7\u00e3o de gravidade m\u00e1xima seja descoberta em um sistema desatualizado. No entanto, esse sistema est\u00e1 desconectado de todas as redes, fica em uma sala isolada e est\u00e1 sendo gerenciado por apenas tr\u00eas profissionais competentes. A probabilidade de um invasor alcan\u00e7ar o sistema \u00e9 pr\u00f3xima de zero. Por outro lado, a falta de autentica\u00e7\u00e3o de dois fatores nos sistemas de contabilidade cria um risco real e elevado, resultante de uma alta probabilidade de ataque e de um poss\u00edvel dano significativo.<\/p>\n<h2>Resposta a incidentes, recupera\u00e7\u00e3o de desastres e continuidade dos neg\u00f3cios<\/h2>\n<p>A percep\u00e7\u00e3o da equipe gestora sobre as crises de seguran\u00e7a muitas vezes \u00e9 simplista. Eis o racioc\u00ednio: \u201cSe formos atingidos por um ransomware, bastar\u00e1 ativar o plano de recupera\u00e7\u00e3o de desastres de TI e fazer a restaura\u00e7\u00e3o por meio do backup\u201d. No entanto, combinar esses conceitos e tamb\u00e9m os processos \u00e9 extremamente perigoso.<\/p>\n<p>A resposta a incidentes (IR) \u00e9 de responsabilidade da equipe de seguran\u00e7a ou de contratados especializados. O trabalho dessas equipes \u00e9 localizar a amea\u00e7a, expulsar o invasor da rede e impedir que o ataque se espalhe.<\/p>\n<p>A recupera\u00e7\u00e3o de desastres (DR) \u00e9 uma tarefa de engenharia de TI. \u00c9 o processo de restaura\u00e7\u00e3o de servidores e dados de backups ap\u00f3s a conclus\u00e3o da resposta ao incidente.<\/p>\n<p>A continuidade dos neg\u00f3cios (BC) \u00e9 uma tarefa estrat\u00e9gica para a alta administra\u00e7\u00e3o. Ela consiste em um plano, ou seja, a maneira como a empresa continuar\u00e1 atendendo clientes, enviando mercadorias, pagando compensa\u00e7\u00f5es e mantendo o di\u00e1logo com a imprensa enquanto os sistemas principais ainda estiverem off-line.<\/p>\n<p>Se a equipe gestora se concentrar apenas na recupera\u00e7\u00e3o, a empresa n\u00e3o ter\u00e1 um plano de a\u00e7\u00e3o para o per\u00edodo mais cr\u00edtico de tempo de inatividade.<\/p>\n<h2>Conscientiza\u00e7\u00e3o sobre seguran\u00e7a x cultura de seguran\u00e7a<\/h2>\n<p>As lideran\u00e7as em todos os n\u00edveis sup\u00f5em algumas vezes que a simples realiza\u00e7\u00e3o de treinamentos de seguran\u00e7a garante resultados. Eis o racioc\u00ednio: \u201cOs funcion\u00e1rios passaram no teste anual, ent\u00e3o, agora, eles n\u00e3o clicar\u00e3o em um link de phishing\u201d. Infelizmente, contar apenas com treinamentos organizados pelas equipes de RH e de TI n\u00e3o ser\u00e1 o suficiente. A efic\u00e1cia requer a mudan\u00e7a de comportamento da equipe, o que \u00e9 imposs\u00edvel sem o envolvimento da equipe gestora do neg\u00f3cio.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/security-awareness?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Conscientiza\u00e7\u00e3o<\/a> \u00e9 conhecimento. Um profissional sabe o que \u00e9 phishing e entende a import\u00e2ncia de senhas complexas.<\/p>\n<p>A cultura de seguran\u00e7a tem a ver com padr\u00f5es comportamentais. \u00c9 aquilo que um funcion\u00e1rio faz em uma situa\u00e7\u00e3o estressante ou quando ningu\u00e9m est\u00e1 olhando. A cultura n\u00e3o \u00e9 moldada por testes, mas por um ambiente onde o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/no-blame-cybersecurity-culture\/24106\/\" target=\"_blank\" rel=\"noopener\">relato de erros \u00e9 seguro<\/a>, e a identifica\u00e7\u00e3o e a preven\u00e7\u00e3o de situa\u00e7\u00f5es possivelmente perigosas s\u00e3o pr\u00e1ticas comuns. Se um profissional teme a puni\u00e7\u00e3o, ele ocultar\u00e1 um incidente. Em uma cultura saud\u00e1vel, um e-mail suspeito ser\u00e1 encaminhado para o SOC, ou ainda, algu\u00e9m que esquece de bloquear o computador receber\u00e1 um toque do colega, o que acaba gerando um v\u00ednculo ativo na cadeia de defesa.<\/p>\n<h2>Detec\u00e7\u00e3o x preven\u00e7\u00e3o<\/h2>\n<p>As lideran\u00e7as empresariais muitas vezes pensam de forma ultrapassada, como uma \u201cmuralha da fortaleza\u201d: \u201cCompramos sistemas de prote\u00e7\u00e3o caros, portanto, n\u00e3o deve haver nenhuma maneira de sermos hackeados. Se ocorrer um incidente, isso significa que o CISO falhou\u201d. Na pr\u00e1tica, impedir 100% dos ataques \u00e9 tecnicamente imposs\u00edvel e invi\u00e1vel do ponto de vista econ\u00f4mico. A estrat\u00e9gia moderna \u00e9 constru\u00edda sobre um equil\u00edbrio entre a ciberseguran\u00e7a e a efic\u00e1cia dos neg\u00f3cios. Em um sistema equilibrado, os componentes focados na detec\u00e7\u00e3o e preven\u00e7\u00e3o de amea\u00e7as funcionam em conjunto.<\/p>\n<p>A preven\u00e7\u00e3o desvia ataques automatizados em massa.<\/p>\n<p>O Detection and Response ajuda a identificar e neutralizar ataques mais profissionais e direcionados que conseguem contornar as ferramentas de preven\u00e7\u00e3o ou explorar vulnerabilidades.<\/p>\n<p>Atualmente, o principal objetivo da equipe de ciberseguran\u00e7a n\u00e3o \u00e9 garantir a invulnerabilidade total, mas detectar um ataque em um est\u00e1gio inicial e minimizar o impacto nos neg\u00f3cios. Para mensurar o sucesso aqui, o setor normalmente usa m\u00e9tricas, como tempo m\u00e9dio de detec\u00e7\u00e3o (MTTD) e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/mean-time-to-respond-mttr\/\" target=\"_blank\" rel=\"noopener\">tempo m\u00e9dio de resposta<\/a> (MTTR).<\/p>\n<h2>Filosofia de confian\u00e7a zero x produtos de confian\u00e7a zero<\/h2>\n<p>O conceito de <a href=\"https:\/\/www.kaspersky.com\/blog\/zero-trust-transition-practical-advice\/53404\/\" target=\"_blank\" rel=\"noopener nofollow\">confian\u00e7a zero<\/a>, que implica \u201cnunca confiar, sempre verificar\u201d para todos os componentes da infraestrutura de TI, h\u00e1 muito tempo \u00e9 reconhecido como relevante e eficaz para a seguran\u00e7a corporativa. Ele requer a verifica\u00e7\u00e3o constante de identidade (contas de usu\u00e1rio, dispositivos e servi\u00e7os) e contexto para cada solicita\u00e7\u00e3o de acesso de acordo com a suposi\u00e7\u00e3o de que a rede j\u00e1 foi comprometida.<\/p>\n<p>No entanto, a presen\u00e7a de \u201cconfian\u00e7a zero\u201d no nome de uma solu\u00e7\u00e3o de seguran\u00e7a n\u00e3o significa que uma organiza\u00e7\u00e3o pode adotar essa abordagem da noite para o dia simplesmente comprando o produto.<br>\nA confian\u00e7a zero n\u00e3o \u00e9 um produto que se pode \u201cativar\u201d, mas sim uma estrat\u00e9gia arquitet\u00f4nica e uma jornada de transforma\u00e7\u00e3o de longo prazo. A implementa\u00e7\u00e3o da confian\u00e7a zero requer a reestrutura\u00e7\u00e3o dos processos de acesso e o refinamento dos sistemas de TI para garantir a verifica\u00e7\u00e3o cont\u00ednua da identidade e dos dispositivos. Comprar software sem alterar os processos n\u00e3o ter\u00e1 um efeito significativo.<\/p>\n<h2>Seguran\u00e7a da nuvem x seguran\u00e7a na nuvem<\/h2>\n<p>Ao migrar os servi\u00e7os de TI para a infraestrutura em nuvem, como AWS ou Azure, muitas vezes existe a ilus\u00e3o de que ocorrer\u00e1 uma transfer\u00eancia de risco total. Eis o racioc\u00ednio: \u201cPagamos ao provedor, ent\u00e3o, agora, a seguran\u00e7a ser\u00e1 uma dor de cabe\u00e7a para eles\u201d. Esse racioc\u00ednio \u00e9 equivocado e perigoso, pois se trata de uma interpreta\u00e7\u00e3o err\u00f4nea daquilo que \u00e9 conhecido como o Modelo de responsabilidade compartilhada.<\/p>\n<p>A seguran\u00e7a <strong>da<\/strong> nuvem \u00e9 responsabilidade do provedor. Ele protege os data centers, os servidores f\u00edsicos e o cabeamento.<\/p>\n<p>A seguran\u00e7a <strong>na<\/strong> nuvem \u00e9 responsabilidade do cliente.<\/p>\n<p>As discuss\u00f5es sobre or\u00e7amentos para projetos em nuvem e seus aspectos de seguran\u00e7a devem ser acompanhadas por exemplos da vida real. O provedor protege o banco de dados contra acesso n\u00e3o autorizado de acordo com as configura\u00e7\u00f5es feitas pelos funcion\u00e1rios do cliente. Se os funcion\u00e1rios deixarem um banco de dados aberto ou usarem senhas fracas, ou ainda, se a autentica\u00e7\u00e3o de dois fatores n\u00e3o estiver ativada para o painel do administrador, o provedor n\u00e3o poder\u00e1 impedir que indiv\u00edduos n\u00e3o autorizados baixem as informa\u00e7\u00f5es: um tipo de <a href=\"https:\/\/www.scworld.com\/brief\/unsecured-amazon-s3-bucket-exposes-webwork-data\" target=\"_blank\" rel=\"noopener nofollow\">not\u00edcia<\/a> muito comum. Portanto, o or\u00e7amento para esses projetos deve levar em conta as ferramentas de seguran\u00e7a em nuvem e o gerenciamento de configura\u00e7\u00e3o feito pela empresa.<\/p>\n<h2>Verifica\u00e7\u00e3o de vulnerabilidades x teste de penetra\u00e7\u00e3o<\/h2>\n<p>As lideran\u00e7as geralmente confundem as verifica\u00e7\u00f5es automatizadas, que se enquadram na higiene cibern\u00e9tica, com a avalia\u00e7\u00e3o de ativos de TI quanto \u00e0 resili\u00eancia contra ataques sofisticados. Eis o racioc\u00ednio: \u201cPor que pagar aos hackers por um teste de penetra\u00e7\u00e3o quando executamos o verificador toda semana?\u201d<\/p>\n<p>A verifica\u00e7\u00e3o de vulnerabilidades analisa uma lista espec\u00edfica de ativos de TI com o objetivo de encontrar vulnerabilidades conhecidas. Para simplificar, \u00e9 como se um seguran\u00e7a estivesse fazendo a ronda para verificar se as janelas e portas do escrit\u00f3rio est\u00e3o trancadas.<\/p>\n<p>O teste de penetra\u00e7\u00e3o (pentesting) \u00e9 uma avalia\u00e7\u00e3o manual para avaliar a possibilidade de uma viola\u00e7\u00e3o no mundo real, explorando vulnerabilidades. Para continuar a analogia, \u00e9 como contratar um ladr\u00e3o experiente para tentar invadir o escrit\u00f3rio.<\/p>\n<p>Um n\u00e3o substitui o outro, e para entender sua verdadeira postura de seguran\u00e7a, uma empresa precisa das duas ferramentas.<\/p>\n<h2>Ativos gerenciados x superf\u00edcie de ataque<\/h2>\n<p>Um equ\u00edvoco comum e perigoso diz respeito ao escopo da prote\u00e7\u00e3o e \u00e0 visibilidade geral mantida pelas equipes de TI e de seguran\u00e7a. Eis um chav\u00e3o comum nas reuni\u00f5es: \u201cA lista de invent\u00e1rio do nosso hardware \u00e9 precisa. Estamos protegendo tudo o que possu\u00edmos\u201d.<\/p>\n<p>Os ativos gerenciados de TI s\u00e3o os itens que o departamento de TI comprou, configurou e consegue visualizar em seus relat\u00f3rios.<\/p>\n<p>Uma superf\u00edcie de ataque \u00e9 qualquer coisa acess\u00edvel aos invasores: qualquer poss\u00edvel ponto de entrada na empresa. Isso inclui <a href=\"https:\/\/www.kaspersky.com.br\/blog\/shadow-it-as-a-threat\/15084\/\" target=\"_blank\" rel=\"noopener\">Shadow IT<\/a> (servi\u00e7os em nuvem, aplicativos de mensagens pessoais, servidores de teste, etc.), que, basicamente, \u00e9 qualquer m\u00e9todo que os funcion\u00e1rios usam para burlar os protocolos oficiais a fim de acelerar ou simplificar o trabalho. Muitas vezes, s\u00e3o esses os ativos \u201cinvis\u00edveis\u201d que se tornam o ponto de entrada para um ataque, pois a equipe de seguran\u00e7a n\u00e3o pode proteger aquilo que desconhece.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>An\u00e1lise explicativa dos principais termos de ciberseguran\u00e7a que os colegas geralmente interpretam de maneira diferente ou incorreta.<\/p>\n","protected":false},"author":2722,"featured_media":24740,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[3416,1712,3414,3415,830,3078,935,776,1210],"class_list":{"0":"post-24739","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ciber-resiliencia","10":"tag-ciso","11":"tag-confianca-zero","12":"tag-cultura-de-seguranca","13":"tag-tips","14":"tag-estrategia","15":"tag-negocios","16":"tag-riscos","17":"tag-treinamento"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/24739\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/30162\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/25231\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/13204\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/30035\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/31853\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/30466\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/41263\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/14277\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/55258\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/23625\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/33202\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/35922\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/35579\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/estrategia\/","name":"estrat\u00e9gia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24739"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24739\/revisions"}],"predecessor-version":[{"id":24743,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24739\/revisions\/24743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24740"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24739"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}