Últimas notícias

Fique informado

Zero Trust e micro segmentação nas redes

25 de agosto de 2020

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Certificado Digital auxilia empresas e colaboradores a manterem a produtividade no trabalho Home office – Ouça

O aumento dos casos de coronovírus no Brasil tem levado empresas a tomarem certas medidas, aumentando a necessidade do certificado digital.

20 de março de 2020

Dez dicas da Forcepoint para potencializar o home office sem riscos à cibersegurança

Forcepoint alerta para riscos que companhias correm ao adotar o trabalho remoto sem a estrutura de segurança necessária, leia mais sobre.

18 de março de 2020

No início do emprego das redes de computadores com o uso de TCP/IP, estas possuíam características de conexão externa e uma rede interna para serviços básicos

Por Andrey Guedes Oliveira

Andrey Guedes Oliveira – IT Security Executive

Ou seja, uma camada externa e outra interna, por conseguinte a segurança ocorria pode meio de um gateway entre ambas as redes.

Com a evolução dos sistemas Web, criou-se modelos de Zona Desmilitarizada DMZ (Demilitarized Zone) ao qual há uma rede confiável e outra não confiável com endereços válidos ou públicos e privados (RFC1918).

Dentro deste contexto, o Firewall realizava a segmentação e as regras para acesso externo e interno, assim como também a adoção de outras sub redes para os demais serviços.

O conceito de DMZ e o papel dos Firewalls nas redes foi sendo  transformado ou alterado com a adoção das interconexões, o emprego de virtualização e os serviços em Nuvem – Cloud Computing – que trouxeram uma integração lógica para dos diversos ambientes na Internet.

Se outrora havia pontos de segmentação em uma de rede com poucas segmentações, atualmente temos diversas redes interconectadas, algumas em Datacenters, outras em nuvens públicas e privadas, com integrações por meio de VPN (Virtual Private Network) e/ou API (Application Programming Interface).

Este cenário gerou uma complexa camada de relações entre os diversos serviços, em alguns casos, devido ao volume, são pouco documentados ou mesmo avaliados nos aspectos de segurança da informação.

Não obstante, os usuários que acessavam via WEB mudaram a forma de conexão por meio de seus smart phones e com o emprego de aplicativos, com o uso das redes 4G, adicionalmente o acesso as redes sem fio (Wi-Fi), dando assim possibilidade de mobilidade real para uso dos serviços via Internet.

Já as empresas criaram novos meios de prestações de serviços no emprego da Transformação Digital, tendo também a aceleração devido a pandemia do Covid19, com isto a geração de novas interações entre clientes e prestadores de serviços.

 Nos aspectos de segurança da informação, os diversos empregos tecnológicos para uso de aplicativos, acessos as redes sem fio ou redes públicas, geraram a oportunidade de ingresso a potenciais atacantes, com invasões aos meios móveis -celulares – e as integrações com os demais dispositivos via PAN (Personal Area Network).

O advento do uso de VPNs para o tele trabalho (#homeoffice) trouxe uma nova variável para possiblidade de vazamento de dados, invasões, exploração etc.; ou seja, a complexidade aumentou e as ameaças seguiram o mesmo curso, deste modo a necessidade de um novo modelo de segurança: Zero Trust.

O conceito de Zero Trust vem para indicar que a multiplicidade das interconexões no coração das redes com as diversas integrações, da mesma maneira as novas formas de uso dos sistemas pelos usuários geraram uma diversidade para definições de políticas de segurança e aplicações de regras para bloqueio ou remediação, sem contar com os instrumentos de combate a invasores como por exemplo: Sandbox.

O Zero Trust é caracterizado pela premissa de não confiança a qualquer conexão lógica, logo, a micro segmentação se caracteriza pelo emprego de concentradores que validam, gerenciam e tendem a garantir que as conexões lógicas sejam controladas por políticas de segurança, tanto para a rede (NAC – Network Access Control) como para os seus usuários.

O conceito é empregado também para o #HomeOffice Seguro da #esyner com aplicações de políticas de segurança para as conexões dos usuários remotos, como PCS (Pulse Connect Secure) e PPS (Pulse Policy Secure), tais tecnologias segmentam a rede e possibilitam a devolução aos Firewalls o emprego de segurança focado nos perímetros, diminuindo riscos e especializando as ações de controle da Segurança da Informação.

*Andrey Guedes OliveiraDiretor da Esyner Tecnologia da Informação (especialista em segurança da informação), Professor de Tecnologia da UNIP, Mestre em Telecomunicações pela PUC, MBAs em Gestão Empresarial e Projetos. CV Lattes

PEN-Test e Testes de Vulnerabilidades são efetivos?

Solução Unisys provê acesso a dados de maneira rápida e com uso de criptografia em trabalho remoto

Lockdown Stories: How Cybersecurity Has Been Impacted

PEN-Test e Testes de Vulnerabilidades são efetivos?

Crypto ID é o maior canal sobre criptografia no Brasil!

O QUE É CRIPTOGRAFIA?

A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.

A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. 

Criptografia Simétrica

Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.

Criptografia Assimétrica

Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo.  O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.  

Criptografia Quântica

Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.

Criptografia Homomórfica

Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.