Skip to Content
Dismiss
Inovação
Uma plataforma criada para IA

Unificado, automatizado e pronto para transformar dados em inteligência.

Saber como
Dismiss
16-18 juni, Las Vegas
Pure//Accelerate® 2026

Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten. 

Schrijf u nu in

O que é detecção de intrusão baseada em assinatura?

Cada aplicativo, incluindo malware, tem um padrão distinto de suas ações, tamanho de arquivo, hashes de arquivo e código compilado. Esse padrão é chamado de assinatura. A detecção de intrusão baseada em assinatura examina o tráfego em uma rede para detectar assinaturas de software maliciosas. Embora seja uma forma mais antiga de detecção de malware, a detecção baseada em assinatura é precisa e ainda viável em cibersegurança e proteção de dados.

O que é detecção de intrusão baseada em assinatura?

A detecção de intrusão baseada em assinatura identifica ameaças comparando a atividade do sistema a um banco de dados de padrões de ataque conhecidos ou assinaturas para detectar comportamento malicioso.

O malware, como qualquer programa, é compilado em linguagem de computador binária. Seu código compilado pode ser hash para criar uma assinatura exclusiva, mas outras características também podem criar uma assinatura. As ações que o malware executa junto com seu código na memória podem determinar sua assinatura exclusiva. Alguns malwares exibem frases de autores armazenadas na memória, enquanto outros armazenam arquivos específicos em locais específicos, o que também alimenta seu padrão específico.

O malware moderno frequentemente se comunica com um local de comando e controle (C2). O malware tem endereços IP ou nomes de domínio codificados para se comunicar com o autor. A comunicação permite que o invasor saiba que uma máquina direcionada está executando o malware e seu ataque foi bem-sucedido. Firewalls e sistemas de detecção de intrusão podem detectar solicitações para comunicação nesses endereços IP e domínios para alertar os administradores sobre atividades suspeitas.

Como funciona a detecção de intrusão baseada em assinatura

Para trabalhar com detecção de intrusão baseada em assinatura, primeiro você precisa armazenar assinaturas de malware. As assinaturas são armazenadas em um banco de dados, geralmente fornecido pelo provedor de detecção de intrusão. A assinatura escolhida para ser um indicador é decidida por pesquisadores de segurança que frequentemente compartilham suas descobertas em locais de código aberto. Por exemplo, a popular ferramenta YARA pode ser usada para classificar e criar assinaturas de malware.

Os sistemas de detecção de invasão monitoram continuamente o tráfego de rede em busca de assinaturas de malware. Eles comparam o tráfego de rede com as assinaturas armazenadas no banco de dados do sistema de detecção de intrusão. Quando uma assinatura é detectada no tráfego, a detecção de intrusão toma medidas, como alertar os administradores.

Vantagens da detecção de intrusão baseada em assinatura

Como as assinaturas são criadas a partir de malware, é um sistema muito mais preciso do que outra detecção baseada em anomalias. As assinaturas são estáticas, desde que o autor do malware não faça alterações e introduza uma variante, portanto, a detecção de intrusão com um banco de dados atualizado tem muito poucos falsos positivos. Falsos positivos acontecem quando a detecção de intrusão sinaliza um aplicativo incorretamente.

Outra vantagem da detecção baseada em assinatura é que ela é rápida e não requer dados de referência. As assinaturas podem ser rapidamente identificadas sem primeiro coletar dados para determinar se a atividade não corresponde aos parâmetros de referência. Por exemplo, a detecção baseada em anomalias precisa de um benchmark de atividade nos arquivos antes que possa determinar se muitas solicitações de acesso podem ser malware ou atividade de rede comum.

Limitações da detecção de intrusão baseada em assinatura

Para ter assinaturas de malware, a ameaça deve ser conhecida. Ameaças de dia zero são aquelas invisíveis na natureza, por isso não têm assinatura para detectar. A falta de assinaturas em ameaças de dia zero significa que a detecção de intrusão dependente de assinaturas não pode detectá-las. Sem cobertura total, esse tipo de detecção de intrusão pode dar aos administradores uma falsa sensação de segurança.

A detecção de intrusão baseada em assinatura também precisa de mais recursos do que outras formas de detecção de intrusão. O tráfego é constantemente comparado a uma lista de assinaturas em um banco de dados, e seu banco de dados de assinaturas pode ter milhões de itens armazenados. Para ter detecção de intrusão usando assinaturas, você também deve garantir que o banco de dados seja atualizado de maneira consistente. Os provedores de nuvem geralmente fornecem atualizações, mas o armazenamento local pode exigir ações manuais dos administradores de rede.

Casos de uso e aplicativos

Qualquer setor com dados locais e na nuvem pode aproveitar a detecção de intrusão baseada em assinatura, mas é frequentemente usada como um único componente na proteção de dados. A detecção de intrusão baseada em assinatura é excelente para identificar ameaças conhecidas imediatamente com poucos falsos positivos. Por exemplo, um profissional de saúde pode usar esse tipo de detecção de intrusão para se proteger contra ataques ransomware conhecidos. Ransomware tem como alvo agências de saúde, hospitais e seguradoras, pois muitas vezes eles têm software legado desatualizado. A proteção baseada em assinatura pode impedir essas ameaças instantaneamente, especialmente quando combinada com sistemas de prevenção de invasões.

As organizações de atendimento ao cliente são outro alvo comum porque recebem anexos de clientes para análise. Se um anexo contiver malware, a assinatura do malware poderá ser detectada. A detecção de intrusão é valiosa em segmentos de rede onde anexos de e-mail de terceiros são baixados e armazenados.

Conclusão

A cibersegurança de nível corporativo requer várias camadas de proteção. A detecção de intrusão baseada em assinatura é uma camada, mas você precisará de vários outros para proteger totalmente seu ambiente. Com segurança baseada em assinatura, você pode proteger seu ambiente contra ameaças conhecidas, que são um grande fator em violações de dados.

O armazenamento de assinaturas e outras análises de segurança requer sistemas de armazenamento robustos. A Pure Storage tem a velocidade e a capacidade para ambientes grandes com detecção de intrusão complexa. A Pure Storage fez uma parceria com a Elasticsearch para pesquisas mais rápidas e arquitetura resiliente para expansão.

 

03/2026
The Enterprise AI Guidebook
From data sovereignty to ai factories, discover the hidden challenges of scaling AI and how to overcome them.
e-Book
7 pages

Confira os principais recursos e eventos

FEIRA DE NEGÓCIOS
Pure//Accelerate® 2.026
June 16-18, 2026 | Resorts World Las Vegas

Prepare-se para o evento mais valioso do ano.

Registrar-se agora
DEMONSTRAÇÕES SOBRE O PURE360
Explore, conheça e teste a Everpure.

Acesse vídeos e demonstrações sob demanda para ver do que a Everpure é capaz.

Assistir às demonstrações
VÍDEO
Assista: O valor de um Enterprise Data Cloud.

Charlie Giancarlo sobre o por que de gerenciar dados — e não o armazenamento — é o futuro. Descubra como uma abordagem unificada transforma as operações de TI corporativas.

Assista agora
RECURSO
O armazenamento legado não pode potencializar o futuro.

Cargas de trabalho avançadas exigem velocidade, segurança e escala compatíveis com a IA. Sua pilha está pronta?

Faça a avaliação
Seu navegador não é mais compatível.

Navegadores antigos normalmente representam riscos de segurança. Para oferecer a melhor experiência possível ao usar nosso site, atualize para qualquer um destes navegadores mais atualizados.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Estratégias de virtualização pronta para o futuro

Opções de armazenamento para todas as suas necessidades

Viabilização de projetos de IA em qualquer escala

Armazenamento de alto desempenho para fluxo de dados, treinamento e inferência

Proteção contra perda de dados

Soluções para resiliência cibernética que protegem os seus dados

Redução do custo das operações em nuvem

Armazenamento econômico para Azure, AWS e nuvens privadas

Aumento do desempenho de aplicativos e bancos de dados

Armazenamento de baixa latência para desempenho de aplicativos

Redução do consumo de energia e espaço físico do datacenter

Armazenamento com uso eficiente de recursos para melhorar o uso do datacenter

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.