{"id":177502,"date":"2021-02-25T08:04:56","date_gmt":"2021-02-25T11:04:56","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=177502"},"modified":"2022-05-02T14:57:54","modified_gmt":"2022-05-02T17:57:54","slug":"4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/","title":{"rendered":"4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para 2021"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">A seguran\u00e7a na internet das empresas pode ser instaurada de diversas formas. Hardwares, softwares, atualiza\u00e7\u00f5es, treinamento da equipe e solu\u00e7\u00f5es em nuvem. Solu\u00e7\u00f5es completas e que normalmente trazem consigo custos para implanta\u00e7\u00e3o na rede da empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como solu\u00e7\u00e3o aos altos custos e depend\u00eancia de atualiza\u00e7\u00f5es e funcionalidades, ferramentas de seguran\u00e7a open source, ou c\u00f3digo aberto mais comumente chamadas, trazem possibilidades de personaliza\u00e7\u00e3o e tamb\u00e9m, redu\u00e7\u00e3o de gastos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nas pr\u00f3ximas linhas, voc\u00ea ver\u00e1 informa\u00e7\u00f5es importantes sobre o tema, e tamb\u00e9m poder\u00e1 conhecer as principais ferramentas de c\u00f3digo aberto para seguran\u00e7a cibern\u00e9tica nas empresas.<\/span><\/p>\n<h2 id=\"free-ou-open-source\">Free ou Open Source?<\/h2>\n<p><span style=\"font-weight: 400;\">Para come\u00e7armos a falar sobre ferramentas de seguran\u00e7a cibern\u00e9tica open source, precisamos esclarecer a diferen\u00e7a entre software de c\u00f3digo aberto e gratuito.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Algo muito comum na cultura cibern\u00e9tica \u00e9 confundir liberdade com gratuidade. O ponto chave para que entenda que \u201copen source\u201d n\u00e3o \u00e9 sin\u00f4nimo de \u201cfree\u201d \u00e9 o tempo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Qualquer software de c\u00f3digo aberto requer tempo de estudo e adequa\u00e7\u00e3o das necessidades da empresa com o uso dele. Profissionais de TI nas empresas, principalmente as pequenas e m\u00e9dias, normalmente possuem tantas tarefas e suportes para serem atendidas, que seu tempo acaba se tornando uma explica\u00e7\u00e3o simples do ditado \u201ctempo \u00e9 dinheiro\u201d.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Solu\u00e7\u00f5es open source sim s\u00e3o gratuitas, mas isso n\u00e3o quer dizer que utiliz\u00e1-las n\u00e3o ir\u00e1 custar nada. Custar\u00e1 tempo! Tempo que, talvez, poderia gerar melhores resultados da equipe dependente de tecnologia, por exemplo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Portanto, sempre que voc\u00ea for escolher entre uma solu\u00e7\u00e3o open source e uma realmente \u201cfree\u201d de c\u00f3digo fechado, lembre-se que precisar\u00e1 de tempo para implementar da forma ideal para sua necessidade.<\/span><\/p>\n<h2 id=\"vantagens-de-ferramentas-de-codigo-aberto\">Vantagens de ferramentas de c\u00f3digo aberto<\/h2>\n<p><span style=\"font-weight: 400;\">Existem diversas vantagens adjacentes \u00e0s principais sobre o uso de ferramentas de c\u00f3digo aberto nas empresas. Mas, de forma mais ampla, s\u00e3o tr\u00eas: <\/span><\/p>\n<ol>\n<li><strong>Baixo custo<\/strong><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Possibilidade de personaliza\u00e7\u00e3o e adequa\u00e7\u00e3o \u00e0s necessidades da empresa<\/strong><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Como vimos anteriormente, ferramentas open source s\u00e3o gratuitas e necessitam \u201capenas\u201d do tempo do profissional de TI para adequar a solu\u00e7\u00e3o ao prop\u00f3sito pelo qual foi escolhida, custando tempo do profissional nessas adequa\u00e7\u00f5es. Esta talvez seja uma das principais vantagens deste tipo de ferramenta.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Outra vantagem \u00e9 que, diferentemente das ferramentas pagas, onde existem planos \u201cengessados\u201d e solu\u00e7\u00f5es que n\u00e3o se adequam perfeitamente \u00e0s necessidades da empresa, as ferramentas open source podem ser personalizadas conforme o desejo do profissional de TI. Por este mesmo motivo que existe uma terceira vantagem: em caso de erros ou problemas, o profissional de TI pode resolver de uma forma mais \u00e1gil, sem a necessidade de contatar suporte ou abrir chamados com o desenvolvedor da ferramenta.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por\u00e9m, existem tamb\u00e9m perigos e desvantagens, que voc\u00ea ver\u00e1 a seguir.<\/span><\/p>\n<h2 id=\"desvantagens-dos-softwares-de-codigo-aberto\">Desvantagens dos softwares de c\u00f3digo aberto<\/h2>\n<p><span style=\"font-weight: 400;\">Normalmente, os softwares de c\u00f3digo aberto s\u00e3o desenvolvidos com foco total na resolu\u00e7\u00e3o do problema, deixando a parte da interface um pouco de lado. Sem se preocupar com a usabilidade, esses softwares geralmente s\u00e3o complexos para instalar com interfaces dif\u00edceis de manusear.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como o c\u00f3digo \u00e9 feito de forma colaborativa, normalmente, com mudan\u00e7as e adequa\u00e7\u00f5es espec\u00edficas conforme o conhecimento e desejo do profissional respons\u00e1vel, algumas integra\u00e7\u00f5es com outras plataformas podem se tornar complicadas. Em alguns casos, essa integra\u00e7\u00e3o pode gerar custos financeiros e tamb\u00e9m de tempo do profissional respons\u00e1vel.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, a aus\u00eancia de suporte tamb\u00e9m pode fazer da \u201cliberdade\u201d do software, uma \u201cpris\u00e3o\u201d tomando muito tempo em torno da ferramenta. Sempre que houver uma falha, \u00e9 o profissional de TI da empresa que dever\u00e1 corrigi-la, e, caso isso ocorra com frequ\u00eancia, poder\u00e1 causar muita dor de cabe\u00e7a.<\/span><\/p>\n<h2 id=\"principais-categorias-de-ferramentas-de-seguranca-cibernetica-open-source\">Principais categorias de ferramentas de seguran\u00e7a cibern\u00e9tica open source<\/h2>\n<p><span style=\"font-weight: 400;\">Existem diversos pontos de contato e barreiras de seguran\u00e7a na internet que podem ser implementadas nas empresas. Embora a escassez de profissionais de seguran\u00e7a cibern\u00e9tica qualificados continue a impactar o setor de TI, as empresas ainda podem aprender sobre ferramentas de c\u00f3digo aberto para seguran\u00e7a na internet. Entre os principais tipos est\u00e3o:<\/span><\/p>\n<h3 id=\"visibilidade-de-trafego-de-rede\">Visibilidade de tr\u00e1fego de rede<\/h3>\n<p><span style=\"font-weight: 400;\">Aumentar o grau de visibilidade do tr\u00e1fego da rede \u00e9 importante. Algumas ferramentas deste tipo rastreiam pacotes, observam e os qualificam. Al\u00e9m disso, em alguns casos, como proxies, podem monitorar um determinado tr\u00e1fego de rede e alter\u00e1-lo, tornando a prote\u00e7\u00e3o da rede eficaz e instant\u00e2nea.<\/span><\/p>\n<h3 id=\"scanners-de-vulnerabilidades\">Scanners de vulnerabilidades<\/h3>\n<p><span style=\"font-weight: 400;\">Esta categoria inclui ferramentas que v\u00e3o desde encontrar hosts em uma rede e determinar quais portas est\u00e3o abertas at\u00e9 encontrar falhas de softwares e configura\u00e7\u00f5es incorretas em sistemas operacionais, aplicativos e firmware.<\/span><\/p>\n<h3 id=\"testes-de-vulnerabilidades\">Testes de vulnerabilidades<\/h3>\n<p><span style=\"font-weight: 400;\">As ferramentas desta categoria, imitam um ataque cibern\u00e9tico a fim de testar a prote\u00e7\u00e3o da rede da empresa. \u00c9 como se voc\u00ea mesmo criasse um ataque cibern\u00e9tico a sua empresa, para descobrir onde \u00e9 o ponto mais fr\u00e1gil e o que deve ser melhorado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nas pr\u00f3ximas linhas voc\u00ea ver\u00e1 algumas das principais ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para utilizar em 2021.<\/span><\/p>\n<h2 id=\"ferramentas-de-seguranca-cibernetica-de-codigo-aberto\">Ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto<\/h2>\n<p><span style=\"font-weight: 400;\">Existem diversas ferramentas de ciberseguran\u00e7a para empresas de c\u00f3digo aberto dispon\u00edveis. In\u00fameras s\u00e3o lan\u00e7adas a cada m\u00eas, com diversas novidades e fun\u00e7\u00f5es.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Abaixo, citamos algumas das principais e mais utilizadas. Cada uma tem caracter\u00edsticas espec\u00edficas e fun\u00e7\u00f5es que podem se adaptar \u00e0s suas necessidades dentro da empresa, como voc\u00ea pode ver nas pr\u00f3ximas linhas.<\/span><\/p>\n<h3 id=\"wireshark\">Wireshark<\/h3>\n<p><span style=\"font-weight: 400;\">Com esta ferramenta \u00e9 poss\u00edvel ter visibilidade sobre o tr\u00e1fego da rede, analisar e tentar entend\u00ea-lo. Conhecido por possuir integra\u00e7\u00e3o com centenas de protocolos e aplicativos, esta ferramenta \u00e9 b\u00e1sica e \u00fatil para quem precisa identificar rapidamente protocolos desconhecidos e informa\u00e7\u00f5es detalhadas sobre a rede da empresa.<\/span><\/p>\n<p><a href=\"https:\/\/www.wireshark.org\"><span style=\"font-weight: 400;\">https:\/\/www.wireshark.org<\/span><\/a><\/p>\n<h3 id=\"openvas\">OpenVAS<\/h3>\n<p><span style=\"font-weight: 400;\">O OpenVAS \u00e9 um scanner de vulnerabilidades que inclui mais de 50.000 verifica\u00e7\u00f5es e permite que o usu\u00e1rio crie suas pr\u00f3prias verifica\u00e7\u00f5es personalizadas. Al\u00e9m disso, o OpenVAS pode procurar vulnerabilidades em tecnologia operacional, como sistemas de controle industrial, por exemplo.<\/span><\/p>\n<p><a href=\"https:\/\/www.openvas.org\"><span style=\"font-weight: 400;\">https:\/\/www.openvas.org<\/span><\/a><\/p>\n<h3 id=\"sqlmap\">Sqlmap<\/h3>\n<p><span style=\"font-weight: 400;\">O sqlmap \u00e9 uma ferramenta de teste de vulnerabilidade, que visa especificamente servidores de banco de dados. Ele pode explorar quebra de senhas, burlagem de privil\u00e9gios e tamb\u00e9m copiar tabelas de banco de dados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 usado normalmente em servidores de banco de dados em um ambiente de teste para evitar a exposi\u00e7\u00e3o de dados confidenciais.<\/span><\/p>\n<p><a href=\"http:\/\/sqlmap.org\"><span style=\"font-weight: 400;\">http:\/\/sqlmap.org<\/span><\/a><\/p>\n<h3 id=\"openiam4\">OpenIAM4<\/h3>\n<p><span style=\"font-weight: 400;\">Uma das ferramentas de gerenciamento de identidade de c\u00f3digo aberto mais conhecidas, o Open IAM tem gerenciamento de usu\u00e1rio e grupo, autentica\u00e7\u00e3o flex\u00edvel e provisionamento automatizado. Pode ajudar bastante a reduzir os custos operacionais da empresa e melhorar as auditorias de identidade por meio de uma esta\u00e7\u00e3o de controle centralizada.<\/span><\/p>\n<p><a href=\"https:\/\/www.openiam.com\/\"><span style=\"font-weight: 400;\">https:\/\/www.openiam.com<\/span><\/a><\/p>\n<h2 id=\"o-que-fazer-agora\">O que fazer agora?<\/h2>\n<p><span style=\"font-weight: 400;\">Como podemos ver ao longo do texto, ferramentas de ciberseguran\u00e7a de c\u00f3digo aberto s\u00e3o boas alternativas para empresas e profissionais de TI procurando por solu\u00e7\u00f5es de baixo custo e que possam ser personalizadas conforme a necessidade da empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cuidados especiais devem ser tomados com tais ferramentas, para garantir que o que deveria ser um benef\u00edcio n\u00e3o se torne um inc\u00f4modo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O primeiro passo, \u00e9 encontrar um profissional qualificado para implementar solu\u00e7\u00f5es deste tipo, identificando qual a ferramenta mais adequada para manter a seguran\u00e7a na internet da empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, lembre-se sempre que solu\u00e7\u00f5es de c\u00f3digo aberto n\u00e3o possuem suporte e dependem diretamente do esfor\u00e7o e conhecimento do profissional respons\u00e1vel, portanto, devem ser tratadas como prioridade nas tarefas de TI.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Solu\u00e7\u00f5es complementares, tamb\u00e9m podem servir de apoio para as open source, diminuindo o tempo de trabalho do profissional de TI e, mesmo assim, reduzindo custos operacionais e aumentando a produtividade.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Solu\u00e7\u00f5es de <\/span><a href=\"https:\/\/www.lumiun.com\/funcionalidades-e-recursos\/firewall\"><span style=\"font-weight: 400;\">Firewall<\/span><\/a><span style=\"font-weight: 400;\"> com bloqueio de portas e tamb\u00e9m de <\/span><a href=\"https:\/\/www.lumiun.com\/funcionalidades-e-recursos\/controle-acesso-internet\"><span style=\"font-weight: 400;\">gerenciamento do uso da internet<\/span><\/a><span style=\"font-weight: 400;\"> no ambiente empresarial, como o Lumiun, j\u00e1 retiram uma grande carga de trabalho das costas do profissional de TI.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Diferentemente dos softwares open source, o Lumiun conta com suporte para instala\u00e7\u00e3o e configura\u00e7\u00e3o por equipe capacitada e preparada para as diversidades do sistema da rede da empresa. Al\u00e9m disso, corre\u00e7\u00f5es e melhorias s\u00e3o feitas periodicamente, al\u00e9m do produto levar em m\u00e9dia 20 minutos para ser instalado na rede da empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se voc\u00ea quiser saber mais como utilizar o Lumiun em conjunto com uma ferramenta de c\u00f3digo aberto, ou se voc\u00ea j\u00e1 utiliza uma, <\/span><a href=\"https:\/\/go.lumiun.com\/fale-consultor\"><span style=\"font-weight: 400;\">fale com um de nossos consultores<\/span><\/a><span style=\"font-weight: 400;\">, ou <\/span><a href=\"https:\/\/go.lumiun.com\/testar\"><span style=\"font-weight: 400;\">fa\u00e7a um teste gr\u00e1tis<\/span><\/a><span style=\"font-weight: 400;\"> e veja na pr\u00e1tica como nossa solu\u00e7\u00e3o funciona e se atende \u00e0s suas expectativas e necessidades.<\/span><\/p>\n<p>At\u00e9 a pr\u00f3xima!<\/p>\n","protected":false},"excerpt":{"rendered":"A seguran\u00e7a na internet das empresas pode ser instaurada de diversas formas. Hardwares, softwares, atualiza\u00e7\u00f5es, treinamento da equipe&hellip;\n","protected":false},"author":11,"featured_media":179218,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[22],"tags":[106,332,170,110,331,225,137,236,329,138,192,163],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para 2021<\/title>\n<meta name=\"description\" content=\"Veja no artigo, 4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para usar na sua empresa em 2021 e tamb\u00e9m, algumas dicas de uso.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para 2021\" \/>\n<meta property=\"og:description\" content=\"Veja no artigo, 4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para usar na sua empresa em 2021 e tamb\u00e9m, algumas dicas de uso.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-25T11:04:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-02T17:57:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/As-X-principais-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1601\" \/>\n\t<meta property=\"og:image:height\" content=\"945\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para 2021\",\"datePublished\":\"2021-02-25T11:04:56+00:00\",\"dateModified\":\"2022-05-02T17:57:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/\"},\"wordCount\":1510,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/As-X-principais-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021-1.jpg\",\"keywords\":[\"ciberseguran\u00e7a\",\"c\u00f3digo aberto\",\"controle de acesso\",\"firewall\",\"open source\",\"pequenas e m\u00e9dias empresas\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a digital\",\"seguran\u00e7a na internet\",\"softwares\",\"vpn empresarial\"],\"articleSection\":[\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/\",\"name\":\"4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para 2021\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/As-X-principais-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021-1.jpg\",\"datePublished\":\"2021-02-25T11:04:56+00:00\",\"dateModified\":\"2022-05-02T17:57:54+00:00\",\"description\":\"Veja no artigo, 4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para usar na sua empresa em 2021 e tamb\u00e9m, algumas dicas de uso.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/As-X-principais-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021-1.jpg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/As-X-principais-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021-1.jpg\",\"width\":1601,\"height\":945,\"caption\":\"ferramentas c\u00f3digo aberto\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para 2021\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para 2021","description":"Veja no artigo, 4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para usar na sua empresa em 2021 e tamb\u00e9m, algumas dicas de uso.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/","og_locale":"pt_BR","og_type":"article","og_title":"4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para 2021","og_description":"Veja no artigo, 4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para usar na sua empresa em 2021 e tamb\u00e9m, algumas dicas de uso.","og_url":"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2021-02-25T11:04:56+00:00","article_modified_time":"2022-05-02T17:57:54+00:00","og_image":[{"width":1601,"height":945,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/As-X-principais-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021-1.jpg","type":"image\/jpeg"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para 2021","datePublished":"2021-02-25T11:04:56+00:00","dateModified":"2022-05-02T17:57:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/"},"wordCount":1510,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/As-X-principais-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021-1.jpg","keywords":["ciberseguran\u00e7a","c\u00f3digo aberto","controle de acesso","firewall","open source","pequenas e m\u00e9dias empresas","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a digital","seguran\u00e7a na internet","softwares","vpn empresarial"],"articleSection":["Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/","url":"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/","name":"4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para 2021","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/As-X-principais-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021-1.jpg","datePublished":"2021-02-25T11:04:56+00:00","dateModified":"2022-05-02T17:57:54+00:00","description":"Veja no artigo, 4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para usar na sua empresa em 2021 e tamb\u00e9m, algumas dicas de uso.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/As-X-principais-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021-1.jpg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/As-X-principais-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021-1.jpg","width":1601,"height":945,"caption":"ferramentas c\u00f3digo aberto"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/4-ferramentas-de-seguranca-cibernetica-de-codigo-aberto-para-2021\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"4 ferramentas de seguran\u00e7a cibern\u00e9tica de c\u00f3digo aberto para 2021"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/177502"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=177502"}],"version-history":[{"count":6,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/177502\/revisions"}],"predecessor-version":[{"id":177636,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/177502\/revisions\/177636"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/179218"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=177502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=177502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=177502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}