Capítulo 1. Fundamentos do Zero Trust
Este trabalho foi traduzido com recurso a IA. Agradecemos o teu feedback e comentários: translation-feedback@oreilly.com
Numa época em que a vigilância das redes é omnipresente, é difícil confiar em alguém, e definir o que é a confiança é igualmente difícil. Podemos confiar que o nosso tráfego na Internet estará a salvo de escutas? Não, de certeza que não! E aquele fornecedor a quem alugaste a tua fibra? Ou aquele técnico contratado que esteve ontem no teu centro de dados a trabalhar na cablagem?
Denunciantes como Edward Snowden e Mark Klein revelaram a tenacidade das redes de espionagem apoiadas pelo governo. O mundo ficou chocado com a revelação de que tinham conseguido entrar nos centros de dados de grandes organizações. Mas porquê? Não é exatamente o que tu farias na posição deles? Especialmente se soubesses que o tráfego não estaria encriptado?
O pressuposto de que os sistemas e o tráfego dentro de um centro de dados são de confiança é falho. As redes modernas e os padrões de utilização já não são os mesmos que faziam com que a defesa de perímetro fizesse sentido há muitos anos. Como resultado, mover-se livremente dentro de uma infraestrutura "segura" tem frequentemente uma baixa barreira à entrada, uma vez que um único anfitrião ou ligação tenha sido comprometido.
Podes pensar que a ideia de utilizar um ciberataque como arma para perturbar infra-estruturas críticas como uma central nuclear ou uma rede eléctrica é rebuscada, mas os ciberataques ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access