Últimas notícias

Fique informado

Zero Trust e micro segmentação nas redes

25 de agosto de 2020

Spotlight

Empresas priorizam a proteção de dados do cliente, mas continuam deixando-os expostos, revela o estudo global de tendências de criptografia de 2021 da Entrust

Realizado pelo Ponemon Institute, o 16º estudo anual destaca que metade das organizações finalmente alcançaram uma estratégia de criptografia consistente e outras tendências importantes em criptografia e cibersegurança.

14 de abril de 2021

Philip R. Zimmermann, one of the most important cryptografer, present a new webserie. Do not miss the 1st episode!

AET Security Topics | EP1: Post-Quantum Algorithms. Philip R. Zimmermann, um dos maiores criptógrafos, apresenta a nova webserie da AET Europe.

9 de abril de 2021

Viviane Bertol explica o que é AR Eletrônica e fala sobre os novos procedimentos de validação da ICP-Brasil

Drª Viviane Bertol, fala sobre os novos procedimentos da ICP-Brasil, panorama mundial de eIDs e sobre LGPD.

8 de abril de 2021

Kryptus fala sobre o Blockchain na estrutura de Carimbo do Tempo da ICP-Brasil

A ICP-Brasil abrigará o novo protocolo de carimbo do tempo com a adoção da tecnologia Blockchain e a Kryptus explica como.

31 de março de 2021

Certificado Digital auxilia empresas e colaboradores a manterem a produtividade no trabalho Home office – Ouça

O aumento dos casos de coronovírus no Brasil tem levado empresas a tomarem certas medidas, aumentando a necessidade do certificado digital.

20 de março de 2020

Dez dicas da Forcepoint para potencializar o home office sem riscos à cibersegurança

Forcepoint alerta para riscos que companhias correm ao adotar o trabalho remoto sem a estrutura de segurança necessária, leia mais sobre.

18 de março de 2020

No início do emprego das redes de computadores com o uso de TCP/IP, estas possuíam características de conexão externa e uma rede interna para serviços básicos

Por Andrey Guedes Oliveira

Andrey Guedes Oliveira – IT Security Executive

Ou seja, uma camada externa e outra interna, por conseguinte a segurança ocorria pode meio de um gateway entre ambas as redes.

Com a evolução dos sistemas Web, criou-se modelos de Zona Desmilitarizada DMZ (Demilitarized Zone) ao qual há uma rede confiável e outra não confiável com endereços válidos ou públicos e privados (RFC1918).

Dentro deste contexto, o Firewall realizava a segmentação e as regras para acesso externo e interno, assim como também a adoção de outras sub redes para os demais serviços.

O conceito de DMZ e o papel dos Firewalls nas redes foi sendo  transformado ou alterado com a adoção das interconexões, o emprego de virtualização e os serviços em Nuvem – Cloud Computing – que trouxeram uma integração lógica para dos diversos ambientes na Internet.

Se outrora havia pontos de segmentação em uma de rede com poucas segmentações, atualmente temos diversas redes interconectadas, algumas em Datacenters, outras em nuvens públicas e privadas, com integrações por meio de VPN (Virtual Private Network) e/ou API (Application Programming Interface).

Este cenário gerou uma complexa camada de relações entre os diversos serviços, em alguns casos, devido ao volume, são pouco documentados ou mesmo avaliados nos aspectos de segurança da informação.

Não obstante, os usuários que acessavam via WEB mudaram a forma de conexão por meio de seus smart phones e com o emprego de aplicativos, com o uso das redes 4G, adicionalmente o acesso as redes sem fio (Wi-Fi), dando assim possibilidade de mobilidade real para uso dos serviços via Internet.

Já as empresas criaram novos meios de prestações de serviços no emprego da Transformação Digital, tendo também a aceleração devido a pandemia do Covid19, com isto a geração de novas interações entre clientes e prestadores de serviços.

 Nos aspectos de segurança da informação, os diversos empregos tecnológicos para uso de aplicativos, acessos as redes sem fio ou redes públicas, geraram a oportunidade de ingresso a potenciais atacantes, com invasões aos meios móveis -celulares – e as integrações com os demais dispositivos via PAN (Personal Area Network).

O advento do uso de VPNs para o tele trabalho (#homeoffice) trouxe uma nova variável para possiblidade de vazamento de dados, invasões, exploração etc.; ou seja, a complexidade aumentou e as ameaças seguiram o mesmo curso, deste modo a necessidade de um novo modelo de segurança: Zero Trust.

O conceito de Zero Trust vem para indicar que a multiplicidade das interconexões no coração das redes com as diversas integrações, da mesma maneira as novas formas de uso dos sistemas pelos usuários geraram uma diversidade para definições de políticas de segurança e aplicações de regras para bloqueio ou remediação, sem contar com os instrumentos de combate a invasores como por exemplo: Sandbox.

O Zero Trust é caracterizado pela premissa de não confiança a qualquer conexão lógica, logo, a micro segmentação se caracteriza pelo emprego de concentradores que validam, gerenciam e tendem a garantir que as conexões lógicas sejam controladas por políticas de segurança, tanto para a rede (NAC – Network Access Control) como para os seus usuários.

O conceito é empregado também para o #HomeOffice Seguro da #esyner com aplicações de políticas de segurança para as conexões dos usuários remotos, como PCS (Pulse Connect Secure) e PPS (Pulse Policy Secure), tais tecnologias segmentam a rede e possibilitam a devolução aos Firewalls o emprego de segurança focado nos perímetros, diminuindo riscos e especializando as ações de controle da Segurança da Informação.

*Andrey Guedes OliveiraDiretor da Esyner Tecnologia da Informação (especialista em segurança da informação), Professor de Tecnologia da UNIP, Mestre em Telecomunicações pela PUC, MBAs em Gestão Empresarial e Projetos. CV Lattes

PEN-Test e Testes de Vulnerabilidades são efetivos?

Solução Unisys provê acesso a dados de maneira rápida e com uso de criptografia em trabalho remoto

Lockdown Stories: How Cybersecurity Has Been Impacted

PEN-Test e Testes de Vulnerabilidades são efetivos?

Content Syndication

Content syndication – distribuição de conteúdo é um método de republicar conteúdo desenvolvido por sua empresa em outros sites para atingir um público mais amplo e levar novos visitantes a seu site. Fale conosco sobre Content Syndication, contato@cryptoid.com.br | +55 11 3881 0019.

Surpreenda-se com a qualificação da nossa audiência! Mídia Kit.

O que é Criptografia?

Criptografia é uma ciência secular que utiliza a cifragem dos dados para embaralhar as informações de forma que apenas os que detém a chave para decriptografar os dados tenham acesso à informação original.

Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.

Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo.  O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.  

Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e  soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.

Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.

Explore a coluna sobre Criptografia aqui no Crypto ID!