Últimas notícias

Fique informado

TLS/SSL no contexto da ZTNA – Arquitetura de Confiança Zero

23 de março de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Por que você deve usar a PKI em sua organização

Nesse artigo, mencionamos que PKI – Public Key Infrastructure em português, Infraestrutura de Chaves Públicas é uma combinação de políticas

14 de março de 2023

SSL DV – Domain Validation: vantagens e onde comprar

O SSL DV de validação de domínio é a variação mais básica do SSL. É simples, autentica apenas um servidor com eficiência.

27 de fevereiro de 2023

Juntos por uma internet melhor. Por William Bergamo #SID2023 

Juntos por uma internet melhor” – este foi o tema escolhido pelo SID – Safer Internet Day para comemorarmos mundialmente o 20º ano do Dia da Internet Segura.

7 de fevereiro de 2023

Os principais tipos de ataques cibernéticos que não podem ignorados

Procuramos apresentar nesse artigo os principais tipos de ataques cibernéticos praticados por organizações hackers

1 de dezembro de 2022

Confiança Zero (Zero Trust) é o conceito de segurança cibernética que movem as defesas de perímetros baseados em rede

Artigo escrito por Trustcert

“…a comunicação deve ser feita da maneira mais segura disponível… Isso envolve ações como autenticação de todas as conexões e criptografia de todo o tráfego.”  NIST – National Institute of Standards and Technology – agência reguladora americana.

Confiança Zero (Zero Trust) é o conceito de segurança cibernética que movem as defesas de perímetros estáticos baseados em rede para se concentrar em 5 pilares: identidade, dispositivo, rede, carga de trabalho do aplicativo e dados.

Já a Arquitetura de Confiança Zero (ZTNA) usa os princípios de confiança zero para planejar a infraestrutura e os fluxos de comunicação industrial e corporativo.

A Confiança Zero pressupõe que não há confiança implícita concedida a ativos ou contas de usuário com base apenas em sua localização física ou de rede com base na propriedade de ativos (empresa ou propriedade pessoal).

A identidade de confiança zero (ZTI) e o acesso de confiança zero (ZTA), garantem que nenhum dispositivo ou usuário seja confiável por padrão, independentemente do local e do tipo. Já o acesso de confiança zero à rede (ZTNA) limita os usuários e dispositivos verificados a segmentos de rede específicos, em vez de conceder acesso a toda a rede.

O conceito Zero Trust surgiu em resposta às tendências da rede corporativa que incluem: usuários remotos, BYOD (traga seu próprio dispositivo) e ativos baseados em nuvem que não estão localizados dentro de um limite de rede de propriedade da empresa.

E isso foi intensificado com consolidação do trabalho remoto a partir de 2019 em todo o mundo.

Como implementar o Zero Trust?

Para implementar essa abordagem de segurança, as organizações precisam controlar rigorosamente o acesso e as permissões para cada identidade humana e de máquina. 

O conceito de Zero Trust é simples de ser compreendido, porém, implementar a Arquitetura de Confiança Zero – ZTNA requer conhecimento específico e recursos adequados uma vez que envolve uma infinidade de portas a serem fechadas e monitoradas.

O cenário que encontramos na maioria das corporações atualmente são trabalhadores remotos com níveis diferentes de entendimento sobre segurança da informação, usando redes privadas, dispositivos móveis, serviços de nuvem implantados em ambientes híbridos e multinuvem.

Para complementar a visão desse cenário, considere que as mesmas pessoas utilizam diferentes dispositivos – muitas vezes compartilhados – acessados em diferentes locais e utilizam muitos outros aplicativos particulares e corporativos.

Sem falar nos equipamentos IoT amplamente implantados conectando-se aos mesmos dispositivos utilizados para acesso aos ambientes corporativos. Um caos? Quase isso!

Diante desse cenário é quase impossível para equipes de TI sobrecarregadas gerenciar com eficiência todo esse fluxo de comunicação e prevenir com eficácia uma falha que expõe a organização a possíveis violações e roubos de dados.

É aí que a PKI aparece para resolver grande parte das questões de Zero Trust

Em fevereiro de 2020, o NIST – National Institute of Standards and Technology, publicou seu relatório “Zero Trust Architecture”, onde descreve a PKI como um componente fundamental e essencial da ZTNA – Arquitetura Zero Trust.

Definitivamente, não há solução de criptografia e autenticação mais forte e mais fácil de usar para o Zero Trust do que a identidade digital fornecida por certificados digitais criados usando Public Key Infrastructure (PKI) . 

Como aplicar certificados digitais na ZTNA – Arquitetura de Confiança Zero para obter mais eficiência?

– Substitua senhas por certificados digitais para a autenticação de usuário

– Proteja seu sistema de e-mail com certificados S/MIME

– Proteja fluxos de trabalho críticos com assinatura de documentos

– Automatize a emissão e renovação de certificados TLS/SSL

– Mantenha seus dados seguros habilitando a segurança em nível de transporte HTTPS

– Sempre utilize TLS/SSL para proteger a comunicação na Internet pública

– Sempre utilize TLS/SSL para proteger os servidores internos da organização

– Ao chamar as APIs REST para acessar objetos em contas de armazenamento, você deve impor o uso de HTTPS – TLS/SSL exigindo a transferência segura necessária para a conta de armazenamento e definindo que qualquer solicitação originada de uma conexão insegura seja rejeitada.

Além disso, a arquitetura de rede Zero Trust requer a instalação, monitoramento e renovação adequados de todos os certificados TLS/SSL e de usuários.

Se tratando de ZTNA – Arquitetura de Confiança Zero, todo o sistema de cibersegurança deve estar interligado.

Por esse fato, é inteligente que sua organização adquirira certificados TLS/SSL e de segurança de email e envio de mensagens com um fornecedor que entende todo esse ecossistema de segurança da informação e pode lhe auxiliar na instalação correta dos certificados digitais TLS/SSL e, adicionalmente, pode lhe auxiliar nas contratações e implementação de outras soluções complementares.

A Tustcert além de TLS/SSL fornece soluções completas para transformação digital das organizações como plataforma de assinaturas eletrônicas e certificados digitais para credencial de usuários emitidos em PKI Privada. A Trustcert oferta e implementa também sistema de monitoramento de cibersegurança para empresas de médio e pequenos portes. Para empresas de grande porte com interesse em sistemas de monitoramento, encaminhamos o cliente à e-Safer que é a empresa do grupo implementa essa solução.

Aqui na Trustcert, cibersegurança e transformação digital é o assunto predileto também na sala de descompressão. Somos uma empresa do Grupo e-Safer que trabalha com as mais completas e robustas soluções de cibersegurança e transformação digital disponíveis no mercado brasileiro e internacional.

Sobre TrustCert

O principal objetivo do lobo é proteger aqueles que estão sob sua guarda!

Sua postura inspira confiança, respeito e segurança da mesma forma que o certificado Trustcert, que com astúcia, inteligência e sociabilidade protege o seu site como um lobo faz com sua alcateia

Trustcert – O certificado SSL com tudo que você precisa, direto ao ponto!

O que é confiança digital? Por Trustcert

Trustcert orienta sobre principais ações frente a vulnerabilidade crítica do OpenSSL anunciada hoje

Por que você deve usar a PKI em sua organização

Acesse aqui e saiba tudo sobre TLS, o protocolo de segurança que garante o sigilo das informações e identifica empresas, dispositivos e objetos no mundo eletrônico.