Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1061

Regra Snort

O que é Regra Snort?

Regra SnortAssinatura na linguagem de regras do Snort que descreve padroes de trafego de rede para gerar alertas ou bloqueios em modo IDS ou IPS.


Snort e um IDS/IPS open source de longa data criado por Martin Roesch em 1998 e mantido atualmente pela Cisco Talos. Uma regra Snort possui cabecalho (acao, protocolo, enderecos e portas de origem/destino, direcao) e corpo de opcoes (content, pcre, flow, sid, rev, classtype, reference) que descrevem padroes de payload e metadados. As regras sao organizadas em conjuntos community, registered e subscriber, distribuidas pelo feed da Talos e consumidas por Snort 2, Snort 3 e diversos produtos comerciais de NGFW e IDS. Defensores escrevem regras customizadas para detectar exploits especificos, C2 de malware e violacoes de politica.

Exemplos

  1. 01

    Regra Snort que alerta sobre trafego HTTP de saida casando com um user-agent conhecido de C2.

  2. 02

    Assinar o conjunto de regras Talos para ter cobertura no mesmo dia de CVEs criticos no Snort 3.

Perguntas frequentes

O que é Regra Snort?

Assinatura na linguagem de regras do Snort que descreve padroes de trafego de rede para gerar alertas ou bloqueios em modo IDS ou IPS. Pertence à categoria Defesa e operações da cibersegurança.

O que significa Regra Snort?

Assinatura na linguagem de regras do Snort que descreve padroes de trafego de rede para gerar alertas ou bloqueios em modo IDS ou IPS.

Como funciona Regra Snort?

Snort e um IDS/IPS open source de longa data criado por Martin Roesch em 1998 e mantido atualmente pela Cisco Talos. Uma regra Snort possui cabecalho (acao, protocolo, enderecos e portas de origem/destino, direcao) e corpo de opcoes (content, pcre, flow, sid, rev, classtype, reference) que descrevem padroes de payload e metadados. As regras sao organizadas em conjuntos community, registered e subscriber, distribuidas pelo feed da Talos e consumidas por Snort 2, Snort 3 e diversos produtos comerciais de NGFW e IDS. Defensores escrevem regras customizadas para detectar exploits especificos, C2 de malware e violacoes de politica.

Como se defender contra Regra Snort?

As defesas contra Regra Snort costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Regra Snort?

Nomes alternativos comuns: Assinatura Snort, Regra Talos.

Termos relacionados