Defesa em Profundidade
O que é Defesa em Profundidade?
Defesa em ProfundidadeEstrategia de seguranca que empilha controlos independentes para que, se um falhar, outros continuem a prevenir, detetar ou conter um ataque.
A defesa em profundidade, doutrina militar adaptada a seguranca, aplica multiplos controlos diversos e parcialmente redundantes em pessoas, processos e tecnologia. Camadas tipicas: perimetro (firewall, WAF, anti-DDoS), rede (segmentacao, IDS/IPS), endpoint (EDR, hardening), aplicacao (validacao, CSP, SAST/DAST), identidade (MFA, menor privilegio), dados (cifragem, DLP), monitorizacao (SIEM, SOC) e recuperacao (backups, IR). A premissa e que nenhum controlo e perfeito; empilhar camadas aumenta o custo para o atacante e a probabilidade de detecao. Complementa o zero trust, que questiona a confianca implicita entre camadas, e alinha com NIST CSF e ISO/IEC 27001.
● Exemplos
- 01
Utilizador clica num phishing: gateway de email, SmartScreen, EDR, MFA FIDO2, menor privilegio e alertas SIEM sao linhas distintas.
- 02
Varios niveis de backup (snapshot, copia offline, WORM imutavel) sobrevivem a um ransomware que vence os sistemas em producao.
● Perguntas frequentes
O que é Defesa em Profundidade?
Estrategia de seguranca que empilha controlos independentes para que, se um falhar, outros continuem a prevenir, detetar ou conter um ataque. Pertence à categoria Conformidade e frameworks da cibersegurança.
O que significa Defesa em Profundidade?
Estrategia de seguranca que empilha controlos independentes para que, se um falhar, outros continuem a prevenir, detetar ou conter um ataque.
Como funciona Defesa em Profundidade?
A defesa em profundidade, doutrina militar adaptada a seguranca, aplica multiplos controlos diversos e parcialmente redundantes em pessoas, processos e tecnologia. Camadas tipicas: perimetro (firewall, WAF, anti-DDoS), rede (segmentacao, IDS/IPS), endpoint (EDR, hardening), aplicacao (validacao, CSP, SAST/DAST), identidade (MFA, menor privilegio), dados (cifragem, DLP), monitorizacao (SIEM, SOC) e recuperacao (backups, IR). A premissa e que nenhum controlo e perfeito; empilhar camadas aumenta o custo para o atacante e a probabilidade de detecao. Complementa o zero trust, que questiona a confianca implicita entre camadas, e alinha com NIST CSF e ISO/IEC 27001.
Como se defender contra Defesa em Profundidade?
As defesas contra Defesa em Profundidade costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
● Termos relacionados
- compliance№ 167
Triade CIA
Modelo fundamental de seguranca da informacao que agrupa os objetivos em Confidencialidade, Integridade e Disponibilidade.
- identity-access№ 854
Princípio do menor privilégio
Princípio de segurança que concede a cada utilizador, processo ou serviço apenas os privilégios estritamente necessários para desempenhar a sua função.
- compliance№ 936
Gestão de riscos
Processo coordenado de identificar, analisar, avaliar, tratar, monitorizar e comunicar riscos para mantê-los dentro da tolerância definida pela organização.
- compliance№ 731
NIST Cybersecurity Framework
Referencial voluntário baseado em risco, publicado pelo NIST dos EUA, que organiza os resultados de cibersegurança em seis funções essenciais.