Portal ChicoSabeTudoPortal ChicoSabeTudoPortal ChicoSabeTudo
  • CENÁRIO POLÍTICO
  • POLÍCIA
  • ESPORTES
  • ENTRETENIMENTO
  • CURIOSIDADES E TECNOLOGIA
Font ResizerAa
Portal ChicoSabeTudoPortal ChicoSabeTudo
Font ResizerAa
  • CENÁRIO POLÍTICO
  • POLÍCIA
  • ESPORTES
  • ENTRETENIMENTO
  • CURIOSIDADES E TECNOLOGIA
Procurar
  • CENÁRIO POLÍTICO
  • POLÍCIA
  • ESPORTES
  • ENTRETENIMENTO
  • CURIOSIDADES E TECNOLOGIA

DESTAQUES

Mototaxista de Paulo Afonso morre dias após acidente em Glória, Bahia

Ex-sogro de mulher que aparece em vídeo com padre entra na mira da polícia

Saiba quem foi “Chucky”, criminoso de 1,28m que aterrorizou a Bahia com mais de 20 assassinatos

Se conecte com a gente

Encontre nossas redes sociais
1.40MSeguidoresLike
1.5kSeguidoresSeguir
126kSeguidoresSeguir
13.2kSubscribersSubscribe
Todos os direitos reservados Portal ChicoSabeTudo @2024
- Publicidade -
Campanha Vacina da Gripe - Governo da Bahia
Curiosidades e Tecnologia

Zero trust: como aplicar a estratégia de cibersegurança nas empresas

63% das organizações adotam cibersegurança zero trust, verificando usuários e processos continuamente para proteger dados e limitar acessos. Leia mais.

Última atualização: 06/06/2024 04:51
Compartilhar
Texto
Texto
Compartilhar

A estratégia de cibersegurança conhecida como “zero trust” (confiança zero) tornou-se amplamente adotada por empresas ao redor do mundo. Segundo a consultoria Gartner, 63% das organizações implementaram essa abordagem parcial ou totalmente.

- Anúncio-

O conceito de zero trust parte do princípio de que nenhum usuário ou processo pode ser considerado confiável, exigindo verificação contínua de todos os acessos. Nesse modelo, todo o tráfego na rede corporativa é inspecionado, com controle rigoroso sobre quem pode acessar quais recursos.

Na prática, os usuários em ambientes zero trust precisam solicitar acesso a cada recurso protegido separadamente, geralmente utilizando autenticação de múltiplos fatores. Um exemplo comum é fornecer uma senha para login e, em seguida, receber um código de autenticação no celular.

Dentro dessa abordagem, os dados e recursos são inacessíveis por padrão. Os usuários só podem acessá-los em circunstâncias específicas e de forma limitada. John Kindervag, da empresa de pesquisa Forrester Research, desenvolveu os conceitos iniciais do zero trust em 2008 e publicou o primeiro relatório sobre essa nova estratégia de cibersegurança em 2010.

- Anúncio-

Embora tenham surgido diferentes definições nos anos seguintes, elas ainda se baseavam nos princípios estabelecidos por Kindervag. O zero trust ganhou grande impulso em maio de 2021, quando o presidente dos EUA, Joe Biden, emitiu uma ordem executiva determinando sua adoção em sistemas computacionais do governo.

Implementação em etapas

Para implementar o modelo zero trust em organizações, o Comitê Consultivo de Segurança Nacional (NSTAC) recomenda cinco etapas principais, divididas em partes menores e gerenciáveis devido à complexidade do processo:

- Advertisement -
  • [Etapa 1]
  • [Etapa 2]
  • [Etapa 3]
  • [Etapa 4]
  • [Etapa 5]

MAIS LIDAS

Foto: Reprodução / Calila Notícias
Homem é morto a tiros em Caldas do Jorro; dois são detidos
Polícia e investigação
Capa Site.jpg
PRF: ônibus tombado na BR-423 pode ter levado caronas
Polícia e investigação
​
Empresário é morto a tiros dentro de pizzaria em Canavieiras (BA)
Polícia e investigação
- Publicidade -

MAIS NOTÍCIAS

(Imagem: Olhar Digital)
Curiosidades e Tecnologia

HBO Max recebe IT: Bem-Vindos A Derry e curta sobre Brent Renaud

Panela De Pressão Elétrica (Electrolux/Divulgação)
Curiosidades e Tecnologia

O que não colocar na panela elétrica

Pessoa Digitando No Teclado Do Notebook / Crédito: Lazy_Bear (Shutterstock/Reprodução)
Curiosidades e Tecnologia

Sete atalhos de teclado do Windows que agilizam tarefas no PC

Para Monitorar A Saúde Do Seu Computador Em Tempo Real, Aplicativos De Diagnóstico Dão O Controle Total Sobre O Desempenho E A Integridade Do Seu Pc Windows (Imagem: Hamara / Shutterstock.com)
Curiosidades e Tecnologia

Ferramentas de diagnóstico para PC detectam falhas no Windows

Homem Lendo Em Um Kindle - Imagem: Divulgação/Amazon
Curiosidades e Tecnologia

Kindle tem cinco recursos para tornar a leitura mais acessível

Vacina Dá Instruções Ao Sistema Imunológico Sobre Como Combater Um Vírus Específico (Imagem: Aprott/Istock)
Curiosidades e Tecnologia

Vacinas de mRNA dobram sobrevida em 3 anos com inibidor de PD-L1

(Imagem: Jacob Wackerhausen/Istock)
Curiosidades e Tecnologia

Enzalutamida reduz 40% risco de morte em câncer de próstata recorrente

Ilustração De Um Robô Fazendo A Correção De Uma Redação - Reprodução: Dall-E/Chatgpt
Curiosidades e Tecnologia

Folha lança ferramenta de IA para corrigir redações do Enem

Mostrar mais
Portal ChicoSabeTudo

ACESSE

  • CENÁRIO POLÍTICO
  • POLÍCIA
  • ESPORTES
  • ENTRETENIMENTO
  • CURIOSIDADES E TECNOLOGIA
Que bom que voltou!!!

Acesse sua conta

Username or Email Address
Password

Lost your password?