Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 299

Defesa em Profundidade

O que é Defesa em Profundidade?

Defesa em ProfundidadeEstrategia de seguranca que empilha controlos independentes para que, se um falhar, outros continuem a prevenir, detetar ou conter um ataque.


A defesa em profundidade, doutrina militar adaptada a seguranca, aplica multiplos controlos diversos e parcialmente redundantes em pessoas, processos e tecnologia. Camadas tipicas: perimetro (firewall, WAF, anti-DDoS), rede (segmentacao, IDS/IPS), endpoint (EDR, hardening), aplicacao (validacao, CSP, SAST/DAST), identidade (MFA, menor privilegio), dados (cifragem, DLP), monitorizacao (SIEM, SOC) e recuperacao (backups, IR). A premissa e que nenhum controlo e perfeito; empilhar camadas aumenta o custo para o atacante e a probabilidade de detecao. Complementa o zero trust, que questiona a confianca implicita entre camadas, e alinha com NIST CSF e ISO/IEC 27001.

Exemplos

  1. 01

    Utilizador clica num phishing: gateway de email, SmartScreen, EDR, MFA FIDO2, menor privilegio e alertas SIEM sao linhas distintas.

  2. 02

    Varios niveis de backup (snapshot, copia offline, WORM imutavel) sobrevivem a um ransomware que vence os sistemas em producao.

Perguntas frequentes

O que é Defesa em Profundidade?

Estrategia de seguranca que empilha controlos independentes para que, se um falhar, outros continuem a prevenir, detetar ou conter um ataque. Pertence à categoria Conformidade e frameworks da cibersegurança.

O que significa Defesa em Profundidade?

Estrategia de seguranca que empilha controlos independentes para que, se um falhar, outros continuem a prevenir, detetar ou conter um ataque.

Como funciona Defesa em Profundidade?

A defesa em profundidade, doutrina militar adaptada a seguranca, aplica multiplos controlos diversos e parcialmente redundantes em pessoas, processos e tecnologia. Camadas tipicas: perimetro (firewall, WAF, anti-DDoS), rede (segmentacao, IDS/IPS), endpoint (EDR, hardening), aplicacao (validacao, CSP, SAST/DAST), identidade (MFA, menor privilegio), dados (cifragem, DLP), monitorizacao (SIEM, SOC) e recuperacao (backups, IR). A premissa e que nenhum controlo e perfeito; empilhar camadas aumenta o custo para o atacante e a probabilidade de detecao. Complementa o zero trust, que questiona a confianca implicita entre camadas, e alinha com NIST CSF e ISO/IEC 27001.

Como se defender contra Defesa em Profundidade?

As defesas contra Defesa em Profundidade costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Termos relacionados

Veja também