Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/12552
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | GODOY, Henri Alves de | - |
dc.contributor.author | SILVA, Moises Matias e | - |
dc.contributor.other | SILVA, Rodrigo Rosalis da | - |
dc.contributor.other | SANTACLARA, Evandro | - |
dc.date.accessioned | 2023-05-05T21:57:41Z | - |
dc.date.available | 2023-05-05T21:57:41Z | - |
dc.date.issued | 2022-12-02 | - |
dc.identifier.citation | SILVA, Moises Matias e. Sistemas multiníveis de segurança e redes zero trust: implementando processos, sistemas e infraestruturas seguras e possíveis, 2022. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana "Ministro Ralph Biasi", Americana, 2022 | pt_BR |
dc.identifier.uri | https://ric.cps.sp.gov.br/handle/123456789/12552 | - |
dc.description.abstract | A cada ano aumentam os gastos com segurança e as crescentes proporções de ataques e invasões a sistemas cibernéticos continuam aumentando junto aos orçamentos em busca de soluções. As estratégias tradicionais de defesa baseadas em perímetro estão desatualizadas e propensas a falha, principalmente porque a maioria dos incidentes de segurança vem de pessoas de dentro da organização. Estes mesmos modelos, não abrangem também soluções nos campos relacionados a níveis de acessos devidamente definidos. O que resulta muitas vezes em exploração de ataques como a movimentação lateral. As ameaças internas também possuem uma grande parcela destes incidentes. Incidentes, justamente relacionados a níveis de acesso indevidamente configurados e o mal gerenciamento de políticas de acesso. Em uma época em que a vigilância em rede é onipresente, existe a dificuldade em saber em quem confiar. Podemos confiar que o tráfego de Internet próprio estará protegido contra intrusão e exploração para o roubo de dados? Não podemos fazer esta afirmativa com certezas absolutas. Mesmo provedores de serviços ou equipes locais e terceirizadas devem ser devidamente checadas e analisadas. A suposição de que os sistemas e o tráfego em um datacenter podem ser totalmente confiáveis é falha. As redes modernas e os padrões de uso não são mais semelhantes aos que faziam sentido na defesa do perímetro há muitos anos. Como resultado, a movimentação livre em uma infraestrutura “segura” é frequentemente trivial, uma vez que um único host ou link foi comprometido, especialmente através de ataques laterais. Neste sentido, as organizações estão hoje repensando sua mentalidade em relação à segurança da informação, mantendo uma mentalidade de segurança de dentro para fora, como sugere a arquitetura Zero Trust. Atingir a confiança zero é muitas vezes percebido como caro e complexo. No entanto, o Zero Trust se baseia em sua arquitetura existente e não exige que necessariamente seja substituída a tecnologia e ativos tecnológicos que já fazem parte da sua infraestrutura. Este TCC, tem o objetivo de apresentar sistemas de infraestruturas e arquiteturas de sistemas, baseados em modelos de segurança multinível em conjunto com a arquitetura zero trust, mostrando também as possibilidades de sua implementação em diversos cenários, bem como suas vantagens e desvantagens. Através desta, também se busca a discussão sobre sua implementação em diversos cenários possíveis e mais próximos do mundo real, de modo a apresentar uma solução e aplicação prática e objetiva | pt_BR |
dc.description.abstract | Each year, security spending increases, and the growing proportions of attacks and intrusions into cybernetic systems continue to increase along with budgets in search of solutions. Traditional perimeter-based defense strategies are outdated and prone to failure, especially since most security incidents come from insiders. These same models also do not cover solutions in fields related to duly defined access levels. Which often results in the exploitation of attacks such as lateral movement. Insider threats also have a large share of these incidents. Incidents are precisely related to improperly configured access levels and poor management of access policies. In an age where network surveillance is ubiquitous, there is challenging to know whom to trust. Can we trust that our Internet traffic will be protected from intrusion and exploitation for data theft? We cannot make this statement with absolute certainty. Even local and outsourced service providers or teams must be appropriately checked and analyzed. The assumption that systems and traffic in a data center can be trusted entirely is flawed. Modern networks and usage patterns are different from what made sense in perimeter defense many years ago. As a result, roaming freely over a “secure” infrastructure is often trivial once a single host or link has been compromised, primarily through lateral attacks. In this sense, organizations are now rethinking their mentality about information security, maintaining a security mentality from the inside out, as suggested by the Zero Trust architecture. Achieving zero trust is often perceived as expensive and complex. However, Zero Trust builds on your existing architecture and does not necessarily require you to replace technology and technology assets that are already part of your infrastructure. This TCC aims to present infrastructure systems and system architectures based on multilevel security models in conjunction with zero trust architecture, showing the possibilities of its implementation in different scenarios and its advantages and disadvantages. Through this, we also seek to discuss its implementation in different possible scenarios closer to the real world to present a practical and objective solution and application | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Informação - segurança | pt_BR |
dc.subject | Redes e comunicação de dados | pt_BR |
dc.subject | Arquitetura da Informação | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Sistemas multiníveis de segurança e redes zero trust: implementando processos, sistemas e infraestruturas seguras e possíveis | pt_BR |
dc.title.alternative | Multi-layered security systems and zero trust networks: implementing secure and possible processes, systems and infrastructure | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20222S_Moises Matias e Silva_OD01363.pdf | 2.32 MB | Adobe PDF | View/Open | |
TA - Moises Matias e Silva.pdf Restricted Access | 299.2 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.