Enable javascript in your browser for better experience. Need to know to enable it?

ºÚÁÏÃÅ

Atualizado em : Oct 27, 2021
N?O ENTROU NA EDI??O ATUAL
Este blip n?o est¨¢ na edi??o atual do Radar. Se esteve em uma das ¨²ltimas edi??es, ¨¦ prov¨¢vel que ainda seja relevante. Se o blip for mais antigo, pode n?o ser mais relevante e nossa avalia??o pode ser diferente hoje. Infelizmente, n?o conseguimos revisar continuamente todos os blips de edi??es anteriores do Radar. Saiba mais
Oct 2021
Adote ?

Continuamos ouvindo relatos sobre empresas descobrindo que sua seguran?a estava seriamente comprometida devido ao excesso de confian?a no per¨ªmetro de rede "seguro". Uma vez que esse per¨ªmetro externo ¨¦ violado, os sistemas internos provam estar mal protegidos, sendo suscet¨ªveis a ataques capazes de implantar rapidamente e facilidade ferramentas automatizadas de extra??o de dados e ransomware que muitas vezes permanecem n?o detectadas por longos per¨ªodos. Isso nos leva a recomendar a arquitetura de confian?a zero (ZTA) como um padr?o agora sensato.

ZTA ¨¦ uma mudan?a de paradigma na arquitetura e estrat¨¦gia de seguran?a. ? baseada na suposi??o de que um per¨ªmetro de rede n?o representa mais um limite seguro, e nenhuma confian?a impl¨ªcita deve ser concedida a usu¨¢rios ou servi?os com base apenas em sua localiza??o f¨ªsica ou de rede. O n¨²mero de recursos, ferramentas e plataformas dispon¨ªveis para implementar aspectos da ZTA continua crescendo e inclui a aplica??o de pol¨ªticas como c¨®digo com base nos princ¨ªpios de privil¨¦gios m¨ªnimos e o mais granulares poss¨ªvel, monitoramento cont¨ªnuo e mitiga??o automatizada de amea?as, malha de servi?o para impor o controle de seguran?a de aplica??o a servi?o e servi?o a servi?o, implementa??o de atestado bin¨¢rio para verificar a origem dos bin¨¢rios, e enclaves seguros, al¨¦m da criptografia tradicional para refor?ar os tr¨ºs pilares da seguran?a de dados: em tr?nsito, em repouso e na mem¨®ria. Para uma introdu??o ao t¨®pico, consulte a publica??o e o artigo do Google sobre .

Oct 2020
Experimente ?

Enquanto a estrutura de computa??o e dados continua a mudar nas empresas ¡ª de aplica??es monol¨ªticas para microsservi?os, de lagos de dados centralizados para malhas de dados, de hospedagem local a policloud, com uma crescente prolifera??o de dispositivos conectados ¡ª a abordagem para proteger ativos empresariais em sua maior parte permanece inalterada, com grande depend¨ºncia e confian?a no per¨ªmetro da rede: as organiza??es continuam fazendo investimentos pesados para proteger seus ativos, fortalecendo os muros virtuais de suas empresas, usando configura??es de firewall e links privados, e substituindo processos de seguran?a est¨¢ticos e complexos que n?o atendem mais ¨¤ realidade de hoje. Essa tend¨ºncia cont¨ªnua nos obrigou a destacar a arquitetura de confian?a zero (ZTA) novamente.

A ZTA ¨¦ uma mudan?a de paradigma na arquitetura e na estrat¨¦gia de seguran?a. Parte-se do pressuposto de que um per¨ªmetro de rede n?o representa mais um limite seguro, e nenhuma confian?a impl¨ªcita deve ser concedida a usu¨¢rios ou servi?os com base exclusivamente em sua localiza??o f¨ªsica ou de rede. O n¨²mero de recursos, ferramentas e plataformas dispon¨ªveis para implementar aspectos da ZTA continua crescendo, e inclui: aplica??o de pol¨ªticas como c¨®digo, com base no menor privil¨¦gio e princ¨ªpios mais granulares poss¨ªveis, al¨¦m de monitoramento cont¨ªnuo e mitiga??o automatizada de amea?as; uso da malha de servi?os para impor o controle de seguran?a aplica??o a servi?o e servi?o a servi?o; implementa??o de atestado bin¨¢rio para verifica??o da origem dos bin¨¢rios; e inclus?o de enclaves seguros, al¨¦m da criptografia tradicional, para refor?ar os tr¨ºs pilares da seguran?a de dados: em tr?nsito, em repouso e na mem¨®ria. Para obter uma introdu??o ao t¨®pico, consulte a publica??o e o artigo do Google sobre .

May 2020
Experimente ?

Atualmente, o panorama tecnol¨®gico das organiza??es ¨¦ cada vez mais complexo, com ativos ¡ª dados, fun??es, infraestrutura e usu¨¢rios ¡ª espalhados pelos limites de seguran?a, como hosts locais, v¨¢rios provedores de nuvem e uma variedade de fornecedores de SaaS. Isso exige uma mudan?a de paradigma no planejamento da seguran?a corporativa e na arquitetura dos sistemas, passando do gerenciamento est¨¢tico e de mudan?as lentas de pol¨ªticas de seguran?a, baseado em zonas de confian?a e configura??es de rede, para a aplica??o din?mica e refinada das pol¨ªticas de seguran?a baseadas em privil¨¦gios de acesso temporais.

A arquitetura de confian?a zero (zero-trust architecture ou ZTA) ¨¦ a estrat¨¦gia e a jornada de uma organiza??o para implementar princ¨ªpios de seguran?a de confian?a zero para todos os seus ativos ¡ª como dispositivos, infraestrutura, servi?os, dados e usu¨¢rios ¡ª e inclui pr¨¢ticas de implementa??o, como garantia de acesso e comunica??es independentemente da localiza??o da rede, aplica??o de pol¨ªticas como c¨®digo baseado no menor privil¨¦gio e o mais granular poss¨ªvel, e monitoramento cont¨ªnuo e mitiga??o automatizada de amea?as. Nosso Radar reflete muitas das t¨¦cnicas habilitadoras, como pol¨ªtica de seguran?a como c¨®digo, sidecars para seguran?a de endpoint e BeyondCorp. Se voc¨º estiver migrando para ZTA, consulte a para saber mais sobre os princ¨ªpios, componentes de tecnologia habilitadores e padr?es de migra??o, bem como a publica??o do Google no .

Publicado : May 19, 2020

Inscreva-se para receber o boletim informativo Technology Radar

?

?

Seja assinante

?

?

Visite nosso arquivo para acessar os volumes anteriores