Capítulo 5. Confiar nos dispositivos
Este trabalho foi traduzido com recurso a IA. Agradecemos o teu feedback e comentários: translation-feedback@oreilly.com
Confiar nos dispositivos numa rede de confiança zero é extremamente crítico; é também um problema extremamente difícil. Os dispositivos são os campos de batalha em que a segurança é ganha ou perdida. A maioria dos comprometimentos envolve um ator malicioso que obtém acesso a um dispositivo de confiança; uma vez obtido esse acesso, não se pode confiar no dispositivo para atestar a sua própria segurança. Este capítulo discutirá os muitos sistemas e processos que precisam ser implementados para que haja confiança suficiente nos dispositivos implantados na rede. Vamos focar no papel que cada um desses sistemas desempenha no objetivo maior de realmente confiar em um dispositivo. Cada tecnologia é complicada por si só. Embora não possamos entrar em detalhes exaustivos sobre cada protocolo ou sistema, tentaremos dar detalhes suficientes para te ajudar a entender a tecnologia e evitar quaisquer armadilhas potenciais ao usá-la.
Começamos por aprender como é que os dispositivos ganham confiança em primeiro lugar.
Bootstrap Trust
Quando chega um novo dispositivo, é-lhe normalmente atribuído um nível de confiança igual ao do fabricante e do distribuidor. Para a maioria das pessoas, este é um nível de confiança bastante elevado (quer seja justificado ou não). No entanto, esta confiança herdada existe apenas no espaço físico e é necessário ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access