Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/12552
Title: Sistemas multiníveis de segurança e redes zero trust: implementando processos, sistemas e infraestruturas seguras e possíveis
Other Titles: Multi-layered security systems and zero trust networks: implementing secure and possible processes, systems and infrastructure
Authors: SILVA, Moises Matias e
Advisor: GODOY, Henri Alves de
Other contributor: SILVA, Rodrigo Rosalis da
SANTACLARA, Evandro
type of document: Monografia
Keywords: Informação - segurança;Redes e comunicação de dados;Arquitetura da Informação
Issue Date: 2-Dec-2022
Publisher: 004
Citation: SILVA, Moises Matias e. Sistemas multiníveis de segurança e redes zero trust: implementando processos, sistemas e infraestruturas seguras e possíveis, 2022. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana "Ministro Ralph Biasi", Americana, 2022
Abstract: A cada ano aumentam os gastos com segurança e as crescentes proporções de ataques e invasões a sistemas cibernéticos continuam aumentando junto aos orçamentos em busca de soluções. As estratégias tradicionais de defesa baseadas em perímetro estão desatualizadas e propensas a falha, principalmente porque a maioria dos incidentes de segurança vem de pessoas de dentro da organização. Estes mesmos modelos, não abrangem também soluções nos campos relacionados a níveis de acessos devidamente definidos. O que resulta muitas vezes em exploração de ataques como a movimentação lateral. As ameaças internas também possuem uma grande parcela destes incidentes. Incidentes, justamente relacionados a níveis de acesso indevidamente configurados e o mal gerenciamento de políticas de acesso. Em uma época em que a vigilância em rede é onipresente, existe a dificuldade em saber em quem confiar. Podemos confiar que o tráfego de Internet próprio estará protegido contra intrusão e exploração para o roubo de dados? Não podemos fazer esta afirmativa com certezas absolutas. Mesmo provedores de serviços ou equipes locais e terceirizadas devem ser devidamente checadas e analisadas. A suposição de que os sistemas e o tráfego em um datacenter podem ser totalmente confiáveis é falha. As redes modernas e os padrões de uso não são mais semelhantes aos que faziam sentido na defesa do perímetro há muitos anos. Como resultado, a movimentação livre em uma infraestrutura “segura” é frequentemente trivial, uma vez que um único host ou link foi comprometido, especialmente através de ataques laterais. Neste sentido, as organizações estão hoje repensando sua mentalidade em relação à segurança da informação, mantendo uma mentalidade de segurança de dentro para fora, como sugere a arquitetura Zero Trust. Atingir a confiança zero é muitas vezes percebido como caro e complexo. No entanto, o Zero Trust se baseia em sua arquitetura existente e não exige que necessariamente seja substituída a tecnologia e ativos tecnológicos que já fazem parte da sua infraestrutura. Este TCC, tem o objetivo de apresentar sistemas de infraestruturas e arquiteturas de sistemas, baseados em modelos de segurança multinível em conjunto com a arquitetura zero trust, mostrando também as possibilidades de sua implementação em diversos cenários, bem como suas vantagens e desvantagens. Através desta, também se busca a discussão sobre sua implementação em diversos cenários possíveis e mais próximos do mundo real, de modo a apresentar uma solução e aplicação prática e objetiva
Each year, security spending increases, and the growing proportions of attacks and intrusions into cybernetic systems continue to increase along with budgets in search of solutions. Traditional perimeter-based defense strategies are outdated and prone to failure, especially since most security incidents come from insiders. These same models also do not cover solutions in fields related to duly defined access levels. Which often results in the exploitation of attacks such as lateral movement. Insider threats also have a large share of these incidents. Incidents are precisely related to improperly configured access levels and poor management of access policies. In an age where network surveillance is ubiquitous, there is challenging to know whom to trust. Can we trust that our Internet traffic will be protected from intrusion and exploitation for data theft? We cannot make this statement with absolute certainty. Even local and outsourced service providers or teams must be appropriately checked and analyzed. The assumption that systems and traffic in a data center can be trusted entirely is flawed. Modern networks and usage patterns are different from what made sense in perimeter defense many years ago. As a result, roaming freely over a “secure” infrastructure is often trivial once a single host or link has been compromised, primarily through lateral attacks. In this sense, organizations are now rethinking their mentality about information security, maintaining a security mentality from the inside out, as suggested by the Zero Trust architecture. Achieving zero trust is often perceived as expensive and complex. However, Zero Trust builds on your existing architecture and does not necessarily require you to replace technology and technology assets that are already part of your infrastructure. This TCC aims to present infrastructure systems and system architectures based on multilevel security models in conjunction with zero trust architecture, showing the possibilities of its implementation in different scenarios and its advantages and disadvantages. Through this, we also seek to discuss its implementation in different possible scenarios closer to the real world to present a practical and objective solution and application
URI: https://ric.cps.sp.gov.br/handle/123456789/12552
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
20222S_Moises Matias e Silva_OD01363.pdf2.32 MBAdobe PDFView/Open
TA - Moises Matias e Silva.pdf
  Restricted Access
299.2 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.