Ir para o conteúdo
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
  • EN-US
  • PT-BR
  • ES-MX
Nova8
  • Sobre nós
  • Portfólio

    Snyk

    Segurança Dev-First para Desenvolvimento Seguro e Ágil

    Upwind

    Segurança em Tempo Real para Ambientes em Nuvem e Containers

    Cequence

    Proteção Contra Fraudes e Bots com Segurança de APIs​

    CORO

    Cibersegurança Simples e Modular para PMEs​

    IRONSCALES

    Antiphishing Inteligente com IA Adaptativa e Generativa​

    Checkmarx

    Segurança de Aplicações (AppSec) de Ponta a Ponta​

    Inviciti

    Segurança web com detecção de vulnerabilidades

    Conheça o portfólio completo
  • Serviços

    VAD

    Única Distribuidora de Valor Agregado (VAD) de cibersegurança da América Latina citada no Gartner Market Guide

    Centro de Excelência Nova8 em Cibersegurança

    Acelere sua capacitação técnica e estratégica com o hub de inovação da Nova8.

    Consultoria Nova8 em Cibersegurança

    Estratégia, eficiência e proteção real para aplicações e dados críticos.

  • Cases
  • Blog & Materiais
Fale Conosco
Nova8
  • Home
  • Blog

InfoSec Color Wheel – Um novo olhar para InfoSec

  • Fernando Barboza
  • março 1, 2023
  • #cybersecurity, Artigos, Gestão de segurança, SDLC

A Segurança da Informação, comumente conhecida como InfoSec [Information Security], é a prática de proteger a informação através da redução de ameaças.

Quem não quer se proteger de ameaças não é mesmo?

Nós como seres humanos temos esse instinto de autopreservação desde os primórdios, e ao longo do nosso desenvolvimento como sociedade os nossos dados – nossas informações – passaram a ser alvo de ameaças. Vivemos na Era da Revolução Digital, e nessa Era as minhas e as suas informações valem mais do que a maioria das ações na bolsa de valores, caso você tenha alguma dúvida sobre isso pergunte o preço do Lead para um profissional de Marketing e compare com o preço das ações da Petrobrás por exemplo.

Sendo assim essa prática de proteger nossas informações deveria ser um dever de todos, mas, não é bem assim que funciona na prática. Nós como seres humanos precisamos de uma função, um papel a cumprir, algo que nos dê um propósito, um senso de pertencimento a uma tribo específica.

É aqui que entra a roda de cores [Color Wheel]. Ao fazer uma analogia com a Teoria das cores propõe-se que você passe a observar a equipe da sua empresa que cuida de Aplicações [Software] através do Prisma de InfoSec.

Círculo Cromático

Dessa forma, semelhantemente ao que acontece no fenômeno da difração observado por Isaac Newton, você vai perceber que a equipe se “divide” em sub-equipes ao atravessar o “Prisma de InfoSec”.

Difração: Ao atravessar um prisma, a luz solar se decompõe em várias cores que variam do violeta ao vermelho.

A essa equipe principal vamos atribuir a cor branca, pois, assim como no experimento de Newton é ela que será submetida ao “Prisma” para que possamos entender os papéis específicos de cada sub-equipe que a compõe.

Branco = Vermelho/Atacantes + Amarelo/Construtores + Azul/Defensores

O White Team é sua equipe principal, responsável por atividades mais genéricas como:

  • Analysts
  • Compliance
  • Logistics
  • Management

 

Percebemos então papéis específicos de atuação de cada uma dessas sub-equipes e por analogia, assim como acontece com as cores, podemos distinguir essas sub-equipes em três grupos principais: Primários, Secundários e Tercearios.

Seguindo a analogia com a Teoria das Cores, os três grupos primários de InfoSec são associados às três cores primárias:

Cores Primárias

Vermelho – Atacantes

O Red Team é responsável por aplicar técnicas de ataque em atividades que compreendem a segurança da informação como:

  • Detecção de falha de segurança;
  • Adoção de técnicas de Raqueamento Ético;
  • Exploração de Vulnerabilidades;
  • Testes de Penetração;
  • Testes de Caixa Preta;
  • Engenharia Social;
  • Escaneamento de Aplicativos Web.

 

Amarelo – Construtores

O Yellow Team é responsável pela construção dos sistemas que gerenciam as informações, são eles:

  • Programadores/Desenvolvedores;
  • Engenheiros de Software;
  • Arquitetos de Software.

 

Azul – Defensores

O Blue Team é responsável por aplicar técnicas de defesa em atividades que compreendem a segurança da informação como:

  • Proteção da Infraestrutura;
  • Controle de Danos;
  • Resposta a Incidentes;
  • Segurança Operacional;
  • Busca de Ameaças;
  • Investigação Forense Digital.

A interação entre as cores primarias gera as cores secundárias.

Em prol da Segurança da Informação da Empresa esses times precisam interagir entre si, e essa interação define outros três times que rebem suas cores de acordo com a soma das cores dos times com a qual ele interage.

 

Verde = Azul/Defensores + Amarelo/Construtores

O Green Team é responsável por atividades como:

  • Improved logging capability working to standardise and prioritise important events
  • Better data for digital forensics and incident response cases
  • Safer change management including integrity monitoring
  • Full coverage monitoring including improvement Anit-virus and end point protection on systems.

 

Laranja = Amarelo/Construtores + Vermelho/Atacantes

O Orange Team é responsável por atividades como:

  • Inspire coders and architects to be more security concisious
  • Benefit from current exposure to envolving security threats
  • Offensive critical thinking included in builders intrinsic thought pattern
  • Decrease in Overall security bug count over time.

 

Violeta = Vermelho/Atacantes + Azul/Defensores

O Purple Team é responsável por atividades como:

  • Facilitate improvements in detection and defence
  • Sharpened the skills of Blue and Red teams members
  • Effective for spot-checking systems in larger organizations.

 

Fernando Barboza é engenheiro de pré-vendas na Nova-8 com 20 anos de experiência como desenvolvedor ajudando outros desenvolvedores com as melhores práticas de codificação. Especializado em VB6/C#/.Net, Fernando usa essa experiência para ajudar os executivos de vendas durante as apresentações técnicas de SAST, SCA, IaC e DAST sob o guarda-chuva de soluções Nova-8

  • #AppOps, segurança da informação

Navegue por solução

  • Segurança
  • Gestão de segurança
  • #cybersecurity
  • Notícias
  • #cybercrime
  • Upwind
  • Segurança na Nuvem
  • Cequence
  • Containers
  • Kubernetes

Navegue por solução

  • Snyk
  • Upwind
  • Cequence
  • Coro
  • Ironscales
  • Checkmarx

Segurança começa pelo Colaborador

Mantenha-se à frente das ameaças cibernéticas

Explore nossos materiais ricos em insights como e-books, whitepapers, artigos e conteúdos do blog para saber tudo sobre as tendências de cibersegurança.

Veja mais
Upwind, CNAPP e Cloud Security em 2026 o que as prioridades do Gartner® dizem aos CISOs agora
  • março 6, 2026
  • Upwind

Upwind, CNAPP e Cloud Security em 2026: o que as prioridades do Gartner® dizem aos CISOs agora

Entenda como as prioridades do Gartner® para CNAPP em 2025 viraram critérios de Cloud Security em 2026 e por que a Upwind ganha relevância.
Leia mais
Da segurança de IA “antiga” à nova geração por que o código precisa mudar primeiro
  • fevereiro 4, 2026
  • Snyk

Da segurança de IA “antiga” à nova geração: por que o código precisa mudar primeiro

A segurança tradicional não acompanha código gerado por IA. Entenda como a abordagem evolutiva muda a forma de proteger software.
Leia mais
Por que priorizar vulnerabilidades sem contexto não funciona mais na segurança em nuvem
  • fevereiro 4, 2026
  • Upwind

Por que priorizar vulnerabilidades sem contexto não funciona mais na segurança em nuvem

Ambientes cloud geram milhares de alertas. Entenda por que o triage baseado em runtime muda a gestão de vulnerabilidades em nuvem.
Leia mais
Linkedin-in Facebook-square Instagram Youtube

Al. Rio Negro, 585 - Torre Jaçarí - 13º andar Conjunto 134 - Alphaville, Barueri - SP, 06454-000

  • +55 (11) 3375 0133
  • contato@nova8.com.br

Empresa

  • Sobre a Nova8
  • Eventos
  • VAD
  • Centro de Excelência
  • Consultoria
  • Trabalhe conosco
  • Política de Privacidade
  • Código de Ética

Portfólio

  • Snyk
  • Upwind
  • Cequence
  • CORO
  • IRONSCALES
  • Checkmarx
  • Invicti
  • Bright
  • Riskified
  • MazeBolt
  • Mend
  • Solicite um orçamento

Conteúdo

  • Blog Nova8
  • Clientes e Cases
  • Materiais

Copyright © Nova 8 Cybersecurity - 2026 - Todos os direitos reservados

Desenvolvido por Tech4Biz

Pesquisar
Nova8
  • EN-US
  • PT-BR
  • ES-MX
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
Nova8
  • EN-US
  • PT-BR
  • ES-MX
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
Saiba mais
Pesquisar

SOLUÇÕES NOVA8

  • Checkmarx
  • Acunetix
  • Bright
  • Whitesource
  • Riskified
  • MazeBolt
  • Ironscales
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube